TKIP ( Temporal Key Integrity Protocol ) er en midlertidig nøgleintegritetsprotokol i Wi - Fi Protected Access -protokollen . Det er en del af IEEE 802.11i-standarden.
Det blev foreslået af Wi-Fi Alliance som en midlertidig foranstaltning til at erstatte den sårbare WEP -protokol i eksisterende trådløst udstyr gennem en softwareopdatering. Selvom krypteringen bruger den samme RC4- algoritme som WEP, er initialiseringsvektoren blevet fordoblet i størrelse (til 48 bit ), og reglerne for ændring af sekvensen af initialiseringsvektorbits er også blevet implementeret. Derudover genereres en ny nøgle for hver transmitteret pakke, og integriteten verificeres ved hjælp af en kryptografisk MAC- kontrolsum . Alt dette gør det muligt med succes at modvirke angreb som replay (nøglegenbrug) og forfalskning (ændring af indholdet af transmitterede pakker) [1] .
TKIP er ansvarlig for at øge nøglestørrelsen fra 40 til 128 bit, samt at erstatte en statisk WEP-nøgle med nøgler, der automatisk genereres og distribueres af godkendelsesserveren . Derudover bruger TKIP et særligt nøglehierarki og nøglestyringsmetodologi , der fjerner den forudsigelighed, der blev brugt til at manipulere med WEP-nøgler.
Godkendelsesserveren , efter at have modtaget certifikatet fra brugeren, bruger 802.1X til at generere en unik basisnøgle til sessionen. TKIP overfører den genererede nøgle til brugeren og adgangspunktet, hvorefter den opbygger et hierarki af nøgler plus et kontrolsystem. Det gør den ved at bruge en tovejsnøgle til dynamisk at generere datakrypteringsnøgler, som igen bruges til at kryptere hver datapakke. Dette TKIP-nøglehierarki erstatter én WEP-nøgle (statisk) med 500 milliarder mulige nøgler, der vil blive brugt til at kryptere en given datapakke.