Проблемы в Wired Equivalent Privacy (WEP) - протоколе

Проблемы в Wired Equivalent Privacy (WEP) - протоколе

Специалисты, изучающие проблему защиты информации, опубликовали подробный отчет о слабостях в методах кодирования, широко применяемых для засекречивания информации при передаче по беспроволочным сетям.

Корень проблемы – имеющиеся лазейки в обеспечении секретности, возникающие от недостатков в алгоритме присвоения кода, используемом в Wired Equivalent Privacy (WEP) - протоколе, являющимся частью сетевого радио-стандарта 802.11.

Уязвимости защиты при радиопередаче данных были широко описаны и прежде, но основное отличие недавно обнаруженного недостатка заключается в том, что его гораздо проще эксплуатировать. По сообщению EE-Times, пассивный перехват зашифрованного текста с дальнейшей обработкой его по методу, предложенному исследователями, позволил бы злоумышленнику с радио LAN-подключением подбирать защитные коды менее чем за 15 минут. Увеличение длины ключа, применяемого при кодировании, не дало бы пользы при отражении нападений, основанных на использовании фундаментальной ошибки, заключающейся в самой методологии используемой техники кодирования.

Исследователи, Скотт Флухрер из Cisco, Итсик Мантин и Ади Шамир (изобретатели RSA-алгоритма - метода шифрования по схеме открытого ключа) собираются представить свои результаты на восьмом ежегодном симпозиуме по Избранным Областям Криптографии, который пройдет в Торонто с 16 по 17 августа.

Промышленные группы, вовлеченные в продвижение беспроволочных технологий, уже заявили, что работа исследователей продемонстрировала, что защитные меры, применяемые по 802.11-стандарту, недостаточны. Корпорации, входящие в Альянс Радио-Совместимости Ethernet, стали пропагандировать использование дополнительных методов защиты информации, типа использования VPN (виртуальной частной сети), для гарантии безопасности беспроволочных локальных сетей.


 

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться