Контакты
Подписка
МЕНЮ
Контакты
Подписка

Последние достижения безопасности Wi-Fi в пятом номере журнала "Информационная безопасность"

Последние достижения безопасности Wi-Fi в пятом номере журнала "Информационная безопасность"

Последние достижения безопасности Wi-Fi в пятом номере журнала "Информационная безопасность"


06.09.2007



В связи с увеличивающимся числом мобильных сотрудников сети Wi-Fi становятся все популярнее, а вопросы защиты все чаще озадачивают  самих работодателей.

Сотрудники компаний зачастую подвергают корпоративные инфраструктуры ненужному риску. Две трети респондентов заходят через Wi-Fi в корпоративные сети с ноутбуков и портативных устройств. Многочисленные исследования показывают, что  мобильные работники невольно ставят под угрозу важную корпоративную информацию, прибегая к использованию беспроводной связи будучи в командировке, на пути в офис, деловой встрече и т.п. Все это озадачивает как самих пользователей таких сетей, так и их работодателей. Поэтому в настоящее время все острее стоит проблема защиты беспроводных сетей.

В пятом номере журнала "Информационная безопасность" будет опубликована статья нашего эксперта Ильи Кижватова "Безопасность Wi-Fi: последние достижения". В ней автор расскажет об уязвимостях WEP, практических атаках на эту технологию и последних достижениях по взлому в этой области, приводит аргументы для перехода к использованию WPA2.

Вот как автор описывает серьезные угрозы для протокола WEP:

"Уже ни для кого не секрет, что на активный сбор 40 тыс. пакетов нужного формата авторам атаки требуется порядка 53-55 с. в сети 802.11g. Сложность вычислительной фазы атаки составляет 220 операций, что занимает от 1 до 3 с.на стандартном ПК. Таким образом, вся атака требует от 54 до 58 с., при этом мастер-ключ восстанавливается с вероятностью 50%. Если же собрано 85 тыс. пакетов, то вероятность успешного восстановления ключа достигает 95%.

Все механизмы защиты WEP сегодня можно преодолеть за несколько минут. Для этого потребуется лишь ноутбук с адаптером Wi-Fi и специальным ПО. Пусть пользователи сами оценят стоимость такой атаки и соотнесут ее с ценностью данных, циркулирующих в их офисной или домашней беспроводной сети".

Источник: статья Ильи Кижватова (Российский государственный гуманитарный университет), полный текст которой будет опубликован в журнале "Information Security/Информационная безопасность"№5.
 
По вопросам редакционного сотрудничества (написания или комментирования статей) обращайтесь к Марии Калугиной (
kalugina@groteck.ru) по тел. (495) 609 3231
По вопросам размещения материалов в журнале обращайтесь к Оксане Царенко (
marunina@groteck.ru) по тел. (495) 609 3231