Hvilken krypteringsprotokoll som skal installeres på Wi-Fi. AES: datakryptering

Antallet mennesker som aktivt bruker Internett vokser med stormskritt: på jobb for å møte bedriftens mål og administrasjon, hjemme, på offentlige steder. Wi-Fi-nettverk og utstyr blir stadig mer populært, og lar deg få fritt tilgang til Internett.

Wi-Fi-nettverket har et kablet passord, uten å vite hvilket det vil være nesten umulig å koble til et spesifikt nettverk, bortsett fra offentlige nettverk (kafeer, restauranter, kjøpesentre, tilgangspunkter på gatene). "Praktisk" bør ikke forstås i bokstavelig forstand: det er nok håndverkere som er i stand til å "åpne" nettverket og få tilgang ikke bare til ruterressursen, men også til dataene som overføres i et bestemt nettverk.

Men i dette introduksjonsordet snakket vi om å koble til wi-fi - godkjenning bruker (klient) når klientenheten og tilgangspunktet oppdager hverandre og bekrefter at de kan kommunisere med hverandre.

Autentiseringsalternativer:

  • Åpen- et åpent nettverk der alle tilkoblede enheter er autorisert på en gang
  • Delt- autentisiteten til den tilkoblede enheten må verifiseres med en nøkkel / passord
  • EAP- autentisiteten til den tilkoblede enheten må verifiseres ved hjelp av EAP-protokollen av en ekstern server

Kryptering- dette er en krypteringsalgoritme (kryptere - for å kryptere, blande) de overførte dataene, endring og generering av krypteringsnøkkelen

Det er utviklet ulike typer kryptering for wifi-utstyr som gjør det mulig å beskytte nettverket mot hacking og dataene mot offentlig tilgang.

Flere krypteringsalternativer skiller seg ut i dag. La oss vurdere hver av dem mer detaljert.

Følgende typer skiller seg ut og er de vanligste:

  • ÅPEN;
  • WPA, WPA2;

Den første typen, referert til som OPEN, inneholder all informasjon som kreves for erkjennelse i navnet. Denne modusen vil ikke tillate kryptering av data eller beskyttelse av nettverksutstyr, fordi tilgangspunktet vil være, forutsatt at denne typen er valgt, permanent åpent og tilgjengelig for alle enheter som vil oppdage det. Ulempene og sårbarhetene ved denne typen "kryptering" er åpenbare.

Hvis nettverket er åpent, betyr det ikke at hvem som helst kan jobbe med det. For å bruke et slikt nettverk og overføre data i det, må du samsvare med krypteringsmetoden som brukes. Og en annen betingelse for å bruke et slikt nettverk er fraværet av et MAC-filter som bestemmer MAC-adressene til brukere for å gjenkjenne hvilke enheter som er forbudt eller tillatt å bruke dette nettverket

WEP

Den andre typen, aka WEP, dateres tilbake til 90-tallet av forrige århundre, og er stamfaren til alle påfølgende typer kryptering. Wep-kryptering i dag er den svakeste av alle eksisterende beskyttelsesalternativer. De fleste moderne rutere, bygget av eksperter og tar hensyn til brukernes personvern, støtter ikke wep-kryptering.

Blant minusene, til tross for at det i det minste er en form for beskyttelse (sammenlignet med OPEN), skiller upålitelighet seg ut: det er på grunn av kortsiktig beskyttelse, som aktiveres med visse intervaller. Etter denne perioden kan passordet for nettverket ditt enkelt være brute-force, og wep-nøkkelen vil bli knekt på opptil 1 minutt. Dette skyldes bitheten til wep-nøkkelen, som, avhengig av egenskapene til nettverksutstyret, er fra 40 til 100 biter.

Wep-nøkkelsårbarhet ligger i at deler av passordet overføres sammen med datapakker. Avlytting av pakker for en spesialist - hacker eller cracker - er en enkel oppgave å utføre. Det er også viktig å forstå det faktum at moderne programvareverktøy er i stand til å fange opp datapakker og er laget spesielt for dette.

Dermed er wep-kryptering den mest upålitelige måten å beskytte nettverket og nettverksutstyret på.

WPA, WPA2

Slike varianter er de mest moderne og perfekte fra synspunktet til organisasjonen av beskyttelse for øyeblikket. Det er ingen analoger til dem. Muligheten til å angi hvilken som helst lengde som er praktisk for brukeren og den alfanumeriske kombinasjonen av wpa-nøkkelen gjør livet ganske vanskelig for de som vil uautorisert bruke et spesifikt nettverk eller fange opp data fra dette nettverket.

Disse standardene støtter ulike krypteringsalgoritmer som kan overføres etter samspillet mellom TKIP- og AES-protokollene. Aes-krypteringstypen er en mer avansert protokoll enn tkip, og støttes og brukes aktivt av de fleste moderne rutere.

Wpa- eller wpa2-kryptering er den foretrukne typen for både hjemme- og bedriftsbruk. Sistnevnte gjør det mulig å bruke to moduser for autentisering: kontroll av passord for tilgang til visse brukere til det generelle nettverket utføres, avhengig av de spesifiserte innstillingene, i PSK- eller Enterprise-modus.

PSK forutsetter tilgang til nettverksutstyr og Internett-ressurser ved å bruke ett enkelt passord, som må angis ved tilkobling til ruteren. Dette er det foretrukne alternativet for et hjemmenettverk, hvis tilkobling utføres innenfor et lite område med visse enheter, for eksempel: en mobil, personlig datamaskin og bærbar datamaskin.

For selskaper med solide staber er ikke PSK en praktisk autentiseringsmodus, så den andre modusen, Enterprise, ble utviklet. Bruken gjør det mulig å bruke en rekke nøkler som vil bli lagret på en spesiell dedikert server.

WPS

Virkelig moderne og gjør det mulig å koble til et trådløst nettverk ved å trykke på en knapp. Det gir ingen mening å tenke på passord eller nøkler, men det er verdt å fremheve og ta hensyn til en rekke alvorlige mangler når det gjelder tilgang til nettverk med WPS.

Tilkobling gjennom denne teknologien utføres ved hjelp av en nøkkel som inneholder 8 tegn. Sårbarheten til krypteringstypen er som følger: den har en alvorlig feil som lar angripere eller hackere få tilgang til nettverket hvis minst 4 sifre fra en åttesifret kombinasjon er tilgjengelig for dem. Samtidig er antallet forsøk på å gjette et passord omtrent flere tusen, men for moderne programvare er dette tallet latterlig. Hvis vi måler prosessen med å tvinge WPS i tid, vil prosessen ikke ta mer enn en dag.

Det er verdt å merke seg det faktum at denne sårbarheten er på forbedringsstadiet og kan korrigeres, derfor begynte det å bli introdusert begrensninger på antall påloggingsforsøk i påfølgende modeller av utstyr med WPS-modus, noe som kompliserte oppgaven med uautorisert betydelig tilgang for de som er interessert i dette.

Ikke desto mindre, for å øke det generelle sikkerhetsnivået, anbefaler erfarne brukere at du fundamentalt forlater teknologien som vurderes.

Oppsummering

Den mest moderne og virkelig pålitelige metoden for å organisere beskyttelsen av nettverket og dataene som overføres i det, er WPA eller dets analoge WPA2.

Det første alternativet er å foretrekke for hjemmebruk av et visst antall enheter og brukere.

Den andre, som har en dual-mode autentiseringsfunksjon, er mer egnet for store selskaper. Bruken er begrunnet med det faktum at ved oppsigelse av ansatte er det ikke nødvendig å endre passord og nøkler, fordi et visst antall dynamiske passord er lagret på en spesielt dedikert server, som bare nåværende ansatte i selskapet har tilgang til.

Det skal bemerkes at WPA2 foretrekkes av de fleste superbrukere selv for hjemmebruk. Fra synspunktet om organisering av beskyttelse av utstyr og data, er denne krypteringsmetoden den mest avanserte som finnes i dag.

Når det gjelder den økende populariteten til WPS, betyr det å forlate det til en viss grad å sikre nettverksutstyret og informasjonsdataene som overføres med dens hjelp. Inntil teknologien er tilstrekkelig utviklet og ikke har alle fordelene, for eksempel WPA2, anbefales det å avstå fra å bruke den, til tross for den tilsynelatende brukervennligheten og bekvemmeligheten. Tross alt er sikkerheten til nettverket og informasjonsmatrisene som overføres innenfor det en prioritet for de fleste brukere.

Da jeg først satte opp Wi-Fi-ruteren hjemme, gjorde jeg en alvorlig feil: Jeg valgte feil krypteringsprotokoll. Som et resultat ble poenget mitt hacket dagen etter, selv med et 8-sifret passord. Jeg skjønte dette først etter noen uker, og før det nøyde jeg meg med langsom sidelasting og avbrudd av streaming av video. Og dette er bare halve spørsmålet: Hvis du overfører konfidensiell informasjon og arbeidsdokumenter gjennom en usikret forbindelse, kan de "gå" i feil hender. Vil du unngå slike problemer? Det er nok å velge den optimale krypteringsprotokollen.

WEP 64 og WEP 128

Det verste du kan gjøre når du setter opp ruteren er å installere WEP-krypteringsprotokollen. Det kan ikke garantere selv et minimalt sikkerhetsnivå: de kan hacke poenget ditt i løpet av få minutter. Og ikke bare for å bruke gratis internett, men også for å få personlige data.

WPA-PSK (TKIP) og

En annen krypteringsprotokoll som jeg ikke anbefaler å velge: sikkerhet, ærlig talt, er ikke 100%. Spesielt hvis du har valgt TKIP-krypteringstypen.

WPA2-AES vs WPA2-TKIP

WPA2 er det mest oppdaterte alternativet. Når spørsmålet oppstår om typen kryptering, velg WPA2-AES - det vil gi maksimal beskyttelse for Wi-Fi-nettverket og datasikkerheten. Til sammenligning anses TKIP-kryptering som mindre sikker. Men hvis du har en utdatert enhet og

Wi-Fi-kryptering – hvilken protokoll bør du velge?

Jeg kjøpte meg en ny ruter og bestemte meg for å sette den opp selv. Jeg har satt opp alt - Internett og det trådløse nettverket fungerer. Spørsmålet oppsto fordi radiobølger (Wi-Fi i mitt tilfelle) spredte seg ikke bare i leiligheten min. Følgelig kan de avskjæres. I teorien. Ruteren har en trådløs krypteringsinnstilling. Jeg antar at det er for å utelukke avlytting og avlytting. Spørsmålet er hvilken av krypteringsprotokollene som er tilgjengelige i ruteren min bør jeg velge? Tilgjengelig: WPE, WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, WPS. Hva slags Wi-Fi-kryptering bør jeg bruke i mitt tilfelle?


norik | 16. februar 2015 10:14
Jeg vil utelate beskrivelser av eventuelle foreldede Wi-Fi-krypteringsprotokoller. Derfor vil jeg bare beskrive de som er fornuftige å bruke. Hvis protokollen ikke er beskrevet her, så er den enten eksotisk, eller så trenger du den ikke.

WPA og WPA2 (Wi-Fi Protected Access) - tilgjengelig på alle rutere. Den mest populære og utbredte protokollen. Han er en av de mest moderne. IMHO er det beste valget for hjemmet og små kontorer. Men for store kontorer er det også ganske egnet, bortsett fra at det er fornuftig å gjøre autorisasjon mer komplisert. Lengden på passordet er opptil 63 byte, så hvis du knekker det, kan du bli grå tidligere. Selvfølgelig må du velge WPA2 hvis det støttes av alle enheter på nettverket (bare svært gamle gadgets forstår det ikke).

Det som virkelig er verdifullt er at flere krypteringsalgoritmer kan brukes i denne tjenesten. Blant dem: 1. TKIP - Jeg anbefaler det ikke, da det er fullt mulig å finne et hull.
2. CCMP er mye bedre.
3. AES - Jeg liker det best, men det støttes ikke av alle enheter, selv om det er i WPA2-spesifikasjonen.

WPA2 gir også to moduser for innledende autentisering. Disse modusene er PSK og Enterprise. WPA Personal, også kjent som WPA PSK, betyr at alle brukere vil gå inn i det trådløse nettverket med ett enkelt passord angitt på klientsiden ved tilkobling til nettverket. Utmerket for hjemmet, men problematisk for et stort kontor. Det vil være vanskelig for alle å endre passordet hver gang en annen ansatt som kan det slutter.

WPA Enterprise antar en egen server med et sett med nøkler. For et hjem eller kontor for 6 biler er dette tungvint, men hvis det er 3 dusin trådløse enheter på kontoret, kan du ta deg av det.

Faktisk uttømmer dette valget av Wi-Fi-kryptering for øyeblikket. Resten av protokollene har enten ikke kryptering eller passord i det hele tatt, eller har hull i algoritmene, hvor bare de helt late ikke kommer inn. Jeg anbefaler kombinasjonen av WPA2 Personal AES for hjemmebruk. For store kontorer - WPA2 Enterprise AES. Hvis det ikke er noen AES, kan TKIP unnlates, men da gjenstår sannsynligheten for å lese pakkene av en uautorisert person. Det antas at WPA2 TKIP aldri ble hacket, i motsetning til WPA TKIP, men det var ...

Protokoll WPA2 definert av IEEE 802.11i-standarden opprettet i 2004 for å erstatte. Den implementerer CCMP og kryptering AES, på grunn av hva WPA2 ble sikrere enn forgjengeren. Siden 2006 støtte WPA2 er en forutsetning for alle sertifiserte enheter.

Forskjellen mellom WPA og WPA2

Å søke etter forskjellen mellom WPA2 og WPA2 er ikke relevant for de fleste brukere, siden all beskyttelse av trådløst nettverk går ut på å velge et mer eller mindre komplekst passord for tilgang. I dag er situasjonen slik at alle enheter som opererer i Wi-Fi-nettverk må støtte WPA2, så valget av WPA kan kun skyldes ikke-standardiserte situasjoner. Operativsystemer eldre enn Windows XP SP3 støtter for eksempel ikke WPA2 uten patcher, så maskiner og enheter som kontrolleres av slike systemer krever oppmerksomhet fra en nettverksadministrator. Selv noen moderne smarttelefoner støtter kanskje ikke den nye krypteringsprotokollen, hovedsakelig for asiatiske gadgets uten merke. På den annen side støtter noen versjoner av Windows eldre enn XP ikke WPA2 på GPO-nivå, og krever derfor mer finjustering av nettverkstilkoblinger i dette tilfellet.

Den tekniske forskjellen mellom WPA og WPA2 ligger i krypteringsteknologien, spesielt i protokollene som brukes. WPA bruker TKIP, WPA2 bruker AES. I praksis betyr dette at den mer moderne WPA2 gir høyere grad av nettverkssikkerhet. For eksempel lar TKIP-protokollen deg lage en autentiseringsnøkkel på opptil 128 biter, AES - opptil 256 biter.

Forskjellen mellom WPA2 og WPA er som følger:

  • WPA2 er en forbedret WPA.
  • WPA2 bruker AES-protokollen, WPA bruker TKIP-protokollen.
  • WPA2 støttes av alle moderne trådløse enheter.
  • WPA2 støttes kanskje ikke av eldre operativsystemer.
  • WPA2 er sikrere enn WPA.

WPA2-autentisering

Både WPA og WPA2 fungerer i to autentiseringsmoduser: personlig og bedrift (bedrift)... I WPA2-Personal-modus genereres en 256-bits nøkkel, noen ganger referert til som en forhåndsdelt nøkkel, fra klartekstpassordet som er angitt. PSK-nøkkelen, samt identifikatoren og lengden på sistnevnte, danner sammen det matematiske grunnlaget for dannelsen av hovedparnøkkelen. PMK (parvis hovednøkkel) som brukes til å initialisere et fireveis håndtrykk og generere et midlertidig par eller øktnøkkel PTK (Pairwise Transient Key) for å samhandle med den trådløse brukerenheten med tilgangspunktet. I likhet med statisk har WPA2-Personal viktige distribusjons- og vedlikeholdsproblemer iboende, noe som gjør den mer egnet for bruk på små kontorer enn i bedrifter.

Imidlertid løser WPA2-Enterprise med suksess problemer med statiske nøkkeldistribusjon og administrasjon, og integreres med de fleste bedriftsautentiseringstjenester for å gi kontobasert tilgangskontroll. Denne modusen krever legitimasjon som brukernavn og passord, sikkerhetssertifikat eller engangspassord; autentisering utføres mellom arbeidsstasjonen og den sentrale autentiseringsserveren. Tilgangspunktet eller den trådløse kontrolleren overvåker tilkoblingen og ruter autentiseringspakkene til riktig autentiseringsserver, vanligvis denne. WPA2-Enterprise-modus er basert på 802.1X, som støtter portbasert bruker- og maskinautentisering for både kablede brytere og trådløse tilgangspunkter.

WPA2-kryptering

WPA2 er basert på AES-krypteringsmetoden, som erstattet DES og 3DES som de facto industristandard. Beregningsintensiv, AES krever maskinvarestøtte som ikke alltid er tilgjengelig i eldre WLAN-maskinvare.

WPA2 bruker protokollen Cipher Block Chaining Message Authentication Code (CBC-MAC) for å autentisere og sikre dataintegritet, og Counter Mode (CTR) for å kryptere data og MIC-sjekksum. Meldingsintegritetskoden (MIC) til WPA2-protokollen er ikke noe mer enn en kontrollsum og sikrer, i motsetning til WPA, dataintegritet for uendrede 802.11-overskriftsfelt. Dette forhindrer pakkereplay-angrep for å dekryptere pakker eller kompromittere kryptografisk informasjon.

MIC-en beregnes ved hjelp av en 128-bits initialiseringsvektor (IV), og IV-en krypteres ved hjelp av AES og en midlertidig nøkkel, noe som resulterer i et 128-bits resultat. Deretter utføres en XOR-operasjon på dette resultatet og de neste 128 bitene med data. Resultatet krypteres med AES og TK, og deretter utføres en XOR-operasjon over det siste resultatet og de neste 128 databitene. Prosedyren gjentas til hele nyttelasten er oppbrukt. De første 64 bitene av resultatet oppnådd i det aller siste trinnet brukes til å beregne MIC-verdien.

En tellermodusbasert algoritme brukes til å kryptere data og MIC. Som med krypteringen av MIC-initialiseringsvektoren, starter denne algoritmen med forhåndsinnlasting av en 128-bits teller, hvor tellerverdien settes til én i tellerfeltet i stedet for verdien som tilsvarer datalengden. Dermed brukes en separat teller for å kryptere hver pakke.

Ved å bruke AES og TK blir de første 128 bitene med data kryptert, og deretter utføres en eksklusiv ELLER på 128-bits resultatet av denne krypteringen. De første 128 bitene med data gir den første 128-biters krypterte blokken. Den forhåndsinnlastede tellerverdien økes og krypteres med AES og en datakrypteringsnøkkel. Deretter blir resultatet av denne krypteringen og de neste 128 bitene med data XORed igjen.

Prosedyren gjentas til alle 128-biters datablokker er kryptert. Deretter tilbakestilles den endelige verdien i tellerfeltet til null, telleren krypteres ved hjelp av AES-algoritmen, og deretter utføres en eksklusiv ELLER på resultatet av krypteringen og MIC. Resultatet av den siste operasjonen dokkes til den krypterte rammen.

Etter MIC-telling ved bruk av CBC-MAC-protokollen, krypteres data og MIC. Deretter legges 802.11-headeren og CCMP-pakkenummerfeltet til denne informasjonen foran, 802.11-traileren dokkes, og det hele sendes sammen til destinasjonsadressen.

Datadekryptering utføres i omvendt rekkefølge av kryptering. For å hente telleren brukes samme algoritme som for kryptering. For å dekryptere telleren og den krypterte delen av nyttelasten, brukes en tellermodusbasert dekrypteringsalgoritme og TK. Resultatet av denne prosessen er de dekrypterte dataene og MIC-sjekksummen. Etter det, ved å bruke CBC-MAC-algoritmen, beregnes MIC på nytt for de dekrypterte dataene. Hvis MIC-verdiene ikke stemmer overens, blir pakken forkastet. Hvis de angitte verdiene samsvarer, sendes de dekrypterte dataene til nettverksstakken og deretter til klienten.

Utvilsomt har mange databrukere som jobber med Internett (og ikke bare) hørt om begrepet AES. Hva slags system det er, hvilke algoritmer det bruker og hva det brukes til, har en ganske begrenset krets av mennesker en idé. Den gjennomsnittlige brukeren trenger ikke å vite dette i det store og hele. Ikke desto mindre vil vi vurdere dette kryptografiske systemet, uten å fordype oss i komplekse matematiske beregninger og formler, slik at det ville være forståelig for enhver person.

Hva er AES-kryptering?

Til å begynne med er selve systemet et sett med algoritmer som skjuler det første utseendet til noen data som overføres, mottas av brukeren eller lagres på en datamaskin. Oftest brukes det i Internett-teknologier, når det er nødvendig for å sikre fullstendig konfidensialitet av informasjon, og refererer til de såkalte symmetriske krypteringsalgoritmene.

AES-krypteringstypen forutsetter bruken av samme nøkkel, som er kjent for både avsender- og mottakersiden, for å konvertere informasjon til en sikker form og omvendt dekoding, i motsetning til symmetrisk kryptering, som sørger for bruk av to nøkler - en privat og offentlig. Dermed er det lett å konkludere med at hvis begge parter vet riktig nøkkel, er krypterings- og dekrypteringsprosessen ganske enkel.

Litt historie

For første gang ble AES-kryptering nevnt tilbake i 2000, da Rijndael-algoritmen ble vinneren i konkurransen om å velge etterfølgeren til DES, som har vært standarden i USA siden 1977.

I 2001 ble AES-systemet offisielt tatt i bruk som den nye føderale datakrypteringsstandarden og har blitt brukt overalt siden den gang.

Typer AES-kryptering

Den inkluderte flere mellomstadier, som hovedsakelig var forbundet med en økning i nøkkellengden. I dag er det tre hovedtyper: AES-128-kryptering, AES-192 og AES-256.

Navnet taler for seg selv. Den numeriske betegnelsen tilsvarer lengden på den brukte nøkkelen, uttrykt i biter. I tillegg er AES-kryptering av en blokktype som fungerer direkte med blokker med informasjon av fast lengde, og krypterer hver av dem, i motsetning til strømmealgoritmer som opererer på enkelttegn i en åpen melding, og konverterer dem til kryptert form. I AES er blokklengden 128 biter.

Vitenskapelig sett innebærer de samme algoritmene som AES-256-kryptering bruker operasjoner basert på polynomrepresentasjonen av operasjoner og koder ved behandling av todimensjonale arrays (matriser).

Hvordan det fungerer?

Arbeidsalgoritmen er ganske komplisert, men den inkluderer bruk av flere grunnleggende elementer. Til å begynne med brukes en todimensjonal matrise, transformasjonssykluser (runder), en rundnøkkel og initiale og omvendte oppslagstabeller.

Datakrypteringsprosessen består av flere stadier:

  • beregning av all round nøkler;
  • byte-erstatning ved å bruke hoved-S-Box-tabellen;
  • skifte i form ved å bruke forskjellige mengder (se figuren over);
  • blande data i hver kolonne i matrisen (skjema);
  • tillegg av formen og den runde nøkkelen.

Dekryptering utføres i omvendt rekkefølge, men i stedet for S-Box-tabellen brukes tabellen over omvendte innstillinger, som ble nevnt ovenfor.

Hvis du gir et eksempel, hvis du har en nøkkel med en lengde på 4 biter, vil det bare ta 16 trinn (runder) til brute force, det vil si at du må sjekke alle mulige kombinasjoner, som starter med 0000 og slutter med 1111. Naturligvis sprekker slik beskyttelse ganske raskt. Men hvis du tar større nøkler, tar det for 16 biter 65 536 trinn, og for 256 biter - 1,1 x 1077. Og som det ble uttalt av amerikanske eksperter, vil det ta omtrent 149 billioner år å velge riktig kombinasjon (nøkkel).

Hva skal man bruke når man setter opp et nettverk i praksis: AES-kryptering eller TKIP?

La oss nå gå videre til å bruke AES-256 for å kryptere overførte og mottatte data i trådløse nettverk.

Som regel er det flere parametere å velge mellom i alle: bare AES, bare TKIP og AES + TKIP. De brukes avhengig av protokollen (WEP eller WEP2). Men! TKIP er eldre fordi det er mindre sikkert og ikke støtter 802.11n-tilkoblinger med datahastigheter som overstiger 54 Mbps. Dermed antyder konklusjonen om prioritert bruk av AES sammen med WPA2-PSK sikkerhetsmodus seg selv, selv om du kan bruke begge algoritmene i par.

Pålitelighet og sikkerhetsproblemer for AES-algoritmer

Til tross for de høylytte uttalelsene fra spesialister, er AES-algoritmer teoretisk sett fortsatt sårbare, siden selve krypteringens natur har en enkel algebraisk beskrivelse. Dette ble notert av Niels Fergusson. Og i 2002 publiserte Josef Pepschik og Nicolas Courtois en artikkel som rettferdiggjorde et potensielt XSL-angrep. Riktignok forårsaket det mye kontrovers i den vitenskapelige verden, og noen anså beregningene deres for å være feilaktige.

I 2005 ble det antydet at angrepet kunne bruke tredjepartskanaler, ikke bare matematiske beregninger. Samtidig beregnet ett av angrepene nøkkelen etter 800 operasjoner, og det andre mottok den etter 2 32 operasjoner (i åttende runde).

Uten tvil kan dette systemet i dag betraktes som et av de mest avanserte, om ikke for én ting. For flere år siden feide en bølge av virusangrep over Internett, der et løsepengevirus (og også en løsepengevare), penetrerte datamaskiner, fullstendig krypterte data, og krevde en ryddig sum penger for dekryptering. Samtidig bemerket meldingen at krypteringen ble utført ved hjelp av AES1024-algoritmen, som, som det ble antatt, inntil nylig, ikke eksisterer i naturen.

Enten det er sant eller ikke, var selv de mest kjente antivirusprogramvareutviklerne, inkludert Kaspersky Lab, maktesløse når de prøvde å dekryptere dataene. Mange eksperter innrømmet at den beryktede som på en gang slo millioner av datamaskiner over hele verden og ødela viktig informasjon om dem, sammenlignet med denne trusselen, viste seg å være barnslig babbel. I tillegg var I Love You mer målrettet mot multimediefiler, og det nye viruset fikk utelukkende tilgang til konfidensiell informasjon fra store selskaper. Ingen forplikter seg imidlertid til å påstå med all åpenhet at det var AES-1024-kryptering som ble brukt her.

Konklusjon

For å oppsummere kan vi uansett si at AES-kryptering er den desidert mest avanserte og sikre, uavhengig av hvilken nøkkellengde som brukes. Det er ikke overraskende at denne spesielle standarden brukes i de fleste kryptosystemer og har ganske brede utsikter for utvikling og forbedring i overskuelig fremtid, spesielt siden det kan være svært sannsynlig at flere typer kryptering kan kombineres til én helhet (f.eks. parallell bruk av symmetrisk og asymmetrisk eller blokk- og strømmingskryptering).