Проблемы в Wired Equivalent Privacy (WEP) - протоколе

Проблемы в Wired Equivalent Privacy (WEP) - протоколе

Специалисты, изучающие проблему защиты информации, опубликовали подробный отчет о слабостях в методах кодирования, широко применяемых для засекречивания информации при передаче по беспроволочным сетям.

Корень проблемы – имеющиеся лазейки в обеспечении секретности, возникающие от недостатков в алгоритме присвоения кода, используемом в Wired Equivalent Privacy (WEP) - протоколе, являющимся частью сетевого радио-стандарта 802.11.

Уязвимости защиты при радиопередаче данных были широко описаны и прежде, но основное отличие недавно обнаруженного недостатка заключается в том, что его гораздо проще эксплуатировать. По сообщению EE-Times, пассивный перехват зашифрованного текста с дальнейшей обработкой его по методу, предложенному исследователями, позволил бы злоумышленнику с радио LAN-подключением подбирать защитные коды менее чем за 15 минут. Увеличение длины ключа, применяемого при кодировании, не дало бы пользы при отражении нападений, основанных на использовании фундаментальной ошибки, заключающейся в самой методологии используемой техники кодирования.

Исследователи, Скотт Флухрер из Cisco, Итсик Мантин и Ади Шамир (изобретатели RSA-алгоритма - метода шифрования по схеме открытого ключа) собираются представить свои результаты на восьмом ежегодном симпозиуме по Избранным Областям Криптографии, который пройдет в Торонто с 16 по 17 августа.

Промышленные группы, вовлеченные в продвижение беспроволочных технологий, уже заявили, что работа исследователей продемонстрировала, что защитные меры, применяемые по 802.11-стандарту, недостаточны. Корпорации, входящие в Альянс Радио-Совместимости Ethernet, стали пропагандировать использование дополнительных методов защиты информации, типа использования VPN (виртуальной частной сети), для гарантии безопасности беспроволочных локальных сетей.


 

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!