Уязвимости WEP и практические атаки на эту технологию известны давно. Общий для всех беспроводных станций ключ шифрования WEP может быть восстановлен за несколько часов. Возможно, некоторые пользователи считают такое время недостаточной угрозой для своих приложений. В экспертной статье Ильи Кижватова описываются последние достижения по взлому WEP, которые могут стать убедительным аргументом для перехода к использованию WPA2.
Например. В апреле 2004 г. исследователи из Технического университета Дармштадта опубликовали практическую атаку на протокол WEP со 104-битным ключом. Атака позволяет успешно восстановить полный 104-битный ключ шифрования WEP в сети 802.11g в половине случаев чуть меньше, чем за минуту. При увеличении времени до нескольких минут ключ успешно восстанавливается практически во всех случаях. Для проведения атаки достаточно вычислительной мощности обычного персонального компьютера или ноутбука.
В основе новой атаки лежит известная атака 2001 г. и её недавняя модификация, использующие недостатки схемы установки ключа в алгоритме шифрования RC4. Исследователям из Дармштадта удалось модифицировать эти атаки таким образом, что требуемое для успешного восстановления ключа количество фреймов протокола 802.11 сократилось более чем на порядок - с 4 миллионов до 40 тысяч. В дополнение к этому, был найден способ быстрого получения такого количества нужных фреймов.
По вопросам редакционного сотрудничества (написания или комментирования статей) обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231
По вопросам размещения материалов в журнале обращайтесь к Оксане Царенко (marunina@groteck.ru) по тел. (495) 609 3231