Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий

 
 

 

- WEP
- Открытая система
- Шифрование и аутентификация

Алгоритм безопасности WEP

WEP (Wired Equivalent Privacy, беспроводный вариант защиты) – один из первых алгоритмов безопасности, обеспечивающий защиту данных, которые передаются по беспроводной локальной сети.

Разработка данного алгоритма началась в средине 90-х годов прошлого века. В его основу был положен популярный потоковый шифр RC4, который применяется в разных системах защиты информации, например в протоколах передачи данных SSL и TLS или для шифрования данных в операционной системе.

Шифр RC4 предусматривает возможность использования ключа переменной длины, вплоть до 256 байт, но WEP использует только два типа ключей – длиной 40 или 104 бита, в связи с чем различают две версии алгоритма – WEP-40 и WEP-104 соответственно. На деле используются ключи длиной 64 и 128 бит, но 24 бита применяются в качестве вектора инициализации, содержащего данные для расшифровки сообщения.

Алгоритм WEP позволяет использовать всего два сервиса аутентификации: открытую систему и распределенный ключ. Как показала практика, как первый так и второй варианты создают лишь видимость аутентификации. Так, по проишествии совсем небольшого времени после появления WEP был найден достаточно простой способ взлома этого алгоритма: достаточно иметь любой беспроводный адаптер и соответствующую программу, умеющую перехватывать и анализировать пакеты сети; десять минут работы приложения – и вы получаете нужный вам ключ подключения к локальной сети. А вскоре были найдены еще как минимум два способа взлома сети. Они анализируют вектор инициализации или внедряют ARP-запросы, которые спокойно пропускаются точкой доступа, и получают нужную для взлома информацию. Речь идет о протоколе сетевого уровня ARP (Address Resolution Protocol), который лишен какой-либо защиты от взлома. Отсылаемые и получаемые пакеты не контролируются на целостность и достоверность. Протокол предусмотривает получение случайных незатребованных ответов, используя которые злоумышленник и может получить доступ к необходимой информации.

Пытаясь хоть как-то спасти положение беспроводных сетей, разработчики алгоритма WEP предложили его модификации – WEP2, WEP Plus и Dynamic WEP, – но существенных изменений это не принесло.

 

... Вернуться назад

Документация:

 

  Логин:
  Пароль: