Контакты
Подписка
МЕНЮ
Контакты
Подписка

Wi-Fi под прицелом

Wi-Fi под прицелом

Wi-Fi под прицелом


12.07.2007



Термин Wi-Fi подразумевает собой целый набор протоколов беспроводной передачи данных. На сегодняшний день самым популярным стандартом Wi-Fi, несомненно, является IEEE 802.11b.

802.11x работает, используя высокочастотные радиосигналы, и, как не трудно догадаться, уязвимым местом такой системы может стать банальный перехват данных.

Даже по самым оптимистичным оценкам около 90% сетей  Wi-Fi практически беззащитны. Почему? А все дело в том, что на страже безопасности Wi-Fi обычно стоит WEP, который не выдерживает никакой критики. Да, существуют другие более безопасные протоколы, такие, например как WEP2 или WPA, но применение данных протоколов в ряде случаев ограничено сложностью настройки и дороговизной обслуживающего оборудования, да и не всегда системные администраторы готовы  идти на "инновации"... Ко всему прочему и эти вышеперечисленные альтернативы далеко не идеальны: на сегодняшний  день существует отработанные технологии обойти тот же WPA (например, "атакой против неассоциированных клиентских хостов"). WEP2 же можно "расколоть", применив атаку "Fluhrer-Mantin-Shamir"... В общем, теоретически взломать можно все, а наша задача заключается в создании системы защиты, взлом которой окажется для взломщика слишком дорогим как с точки зрения ресурсов, так и с точки зрения времени...

Итак, продолжим разговор  о самом распространенном на сегодняшний  день протоколе сети Wi-Fi - WEP.

WEP шифрует поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит.

Даже не знакомясь со всеми особенностями данного протокола, очевидно, что применение 128-битного ключа на сегодняшний день не может служить гарантией безопасности. Кроме того, протокол изобилует многочисленными уязвимостями, позволяющими за считанное время взломать WEP независимо от длины установленного пароля. Все, что необходимо злоумышленнику для такого взлома - это соответствующий софт и ноутбук. Согласно объективной статистике? для вычисления ключа необходимо как минимум перехватить 4 миллиона пакетов. Если сеть используется активно, то время, затраченное на взлом ключа, составляет около двух-трех часов. Процесс такого взлома автоматизирован настолько, что действия взломщика сведены до минимума.

Источник: статья Олега Бойцева "Безопасность беспроводной сети: WI-FI под прицелом", полный текст которой будет опубликован в №4 журнала "Information Security/Информационная безопасность".
Во второй части статьи автор приводит базовые технологии и приемы защиты сети Wi-Fi от взлома, причем главным тезисом при проектировании безопасной 802.11x сети, по мнению автора, несомненно должна стать комплексность и эшелонированность системы защиты, а управление такой системой должно корректироваться централизованной политикой безопасности.

 
По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231
По вопросам размещения материалов в журнале "Информационная безопасность" обращайтесь к Оксане Царенко (marunina@groteck.ru) по тел. (495) 609 3231