WEP

WEP — (Wired Equivalent Privacy, Конфиденциальность на уровне проводных сетей) — механизм обеспечения конфиденциальности данных, основанный на 64-битном, 128-битном, или 152-битном алгоритме общего ключа, как описано в стандарте IEEE 802.11. Для получения доступа к WEP сети необходимо знать ключ. Ключом является создаваемая вами последовательность символов. При использовании WEP необходимо определить уровень шифрования.

Тип шифрования определяет длину ключа. Для 128-битного шифрования ключ требуется длиннее, чем для 64-битного шифрования. Ключи определяются при помощи ввода в HEX-формате (шеснадцатиричном, с использованием символов 0-9, A-F) или ASCII-формате (American Standard Code for Information Interchange, Американский стандартный код для обмена данными — буквенно-цифровые символы). ASCII-формат поддерживается, TL-WN722N 150 Mbps беспроводной USB-адаптер повышенной мощности, поэтому можно ввести легкую для запоминания последовательность. ASCII последовательность преобразуется в HEX формат для использования в сети. Можно определить 4 ключа, поэтому ключи можно легко менять.

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться.

 

Взлом WEP

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

  • Атака Фларера-Мантина-Шамира. Была предложена в 2001 году Скоттом Фларером, Ициком Мантином и Ади Шамиром. Требует наличия в кадрах слабых векторов инициализации. В среднем для взлома необходимо перехватить около полумиллиона кадров. При анализе используются только слабые векторы. При их отсутствии (например, после коррекции алгоритма шифрования) данная атака неэффективна.
  • Атака KoreK. В 2004 году была предложена хакером, называющим себя KoreK. Ее особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.
  • Атака Тевса-Вайнмана-Пышкина. Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным. Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

WEP никогда не предполагал полную защиту сети. Он попросту должен был обеспечить беспроводную сеть уровнем безопасности, сопоставимым с проводной сетью. Это ясно даже из названия стандарта «Wired Equivalent Privacy» — безопасность, эквивалентная проводной сети. Получение ключа WEP, если можно так сказать, напоминает получение физического доступа к проводной сети. Что будет дальше — зависит от настроек безопасности ресурсов сети.

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *