Протокол безопасности WEP (Wired Equivalent Privacy, секретность, эквивалентная секретности проводной сети) — первый протокол безопасности, описанный стандартом IEEE802.11. Для шифрования данных этот протокол использует ключ с разрядностью от 40 до 104 бит. Кроме того, он дополнительно использует шифрование, основанное на алгоритме кодирования RC4, — алгоритм обеспечения целостности данных.
Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, поскольку для этого процесса используется статическая последовательность длиной 32 бита, которая присоединяется к каждому пакету данных, увеличивая при этом его и без того объемную служебную часть.
Отдельно стоит упомянуть о процессе аутентификации, поскольку без него защиту передаваемой информации нельзя считать минимально достаточной. изначально стандарт IEEE 802.11 описывает два варианта аутентификации: аутентификация для открытых систем с открытым ключом и аутентификация с общим ключом
Аутентификация WEP с открытым ключом
Фактически этот метод аутентификации не предусматривает никаких средств безопасности соединения и передачи данных. Выглядит это следующим образом. Когда двум компьютерам нужно установить связь, отправитель посылает получателю специально сформированный пакет данных, называемый кадром аутентификации. В свою очередь адресат, получив такой пакет, понимает, что требуется аутентификация с открытыми ключами и в ответ отправляет аналогичный кадр. На самом деле эти кадры аутентификации, естественно, отличаются друг от друга и по сути содержат только информацию об отправителе и получателе информации
Аутентификация WEP с общим ключом
Данный уровень аутентификации подразумевает использование общего ключа секретности, которым владеют только отправитель и получатель информации. В этом случае процесс аутентификации выглядит следующим образом.
Чтобы начать передачу данных, отправителю необходимо «договориться» с получателем. Для этого он посылает кадр аутентификации, содержащий информацию особо и тип ключа шифрования. Получив кадр аутентификации, адресат в ответ посылает пробный текст, зашифрованный с помощью указанного ключа (используется 128-битный ключ алгоритма шифровании WEP). Получив пробный шифрованный текст, отправитель пытается ею декодировать с помощью договоренного ключа шифрования. Если изначальный текст совпадает с результатом расшифровки (используются контрольные суммы зашифрованного и расшифрованного сообщений). то отправитель посылает получателю сообщение об успехе аутентификации. Только после этого данные передаются с использованием указанного ключа шифрования.
Кажется, все выглядит достаточно просто и эффективно. На самом же деле практическое использование метода шифрования WEP показало, что алгоритм кодирования имеет явные прорехи в механизме безопасности, которые нельзя скрыть даже с помощью длинного ключа шифрования. Благодаря сторонним тестировщикам и хакерам оказалось, что, проанализировав достаточно большой объем графика сети (37 млн пакетов), можно вычислить ключ шифрования. В таком случае не спасет даже 104-битный ключ шифрования. Остается только радоваться тому факту, что развитие компьютерных технологий и стандартов не стоит на месте и на смену старым технологиям приходят новые.
Конечно, это совершенно не означает, что протокол безопасности WEP но годится совсем. Для небольших беспроводных сотой, состоящих из нескольких компьютеров, такой защиты вполне достаточно, поскольку трафик сети в этом случае сравнительно небольшой и для его анализа и взлома ключа шифрования нужно потратить значительно больше времени.
Что же касается больших, развернутых беспроводных сетей, то использование в них протокола WEP небезопасно и крайне не рекомендуется. Стоит также учитывать. что в Интернете представлено множество специализированных утилит которые позволяют взломать защиту WEP-протокола и обеспечить доступ к бес¬проводной сети. Именно поэтому для обеспечения нужного уровня безопасности лучше использовать более современные протоколы шифрования, в частности протокол безопасности WPA.
Конечно, можно использовать ключи шифрования максимальной длины, но не стоит забывать о том. что это чревато уменьшением скорости передачи данных за счет увеличения их избыточности.
Другим выходом из описанной ситуации можно считать использование направленных антенн передачи сигнала. В некоторых условиях это хороший выход, но в организации домашних беспроводных сетей этот подход не применим.
Пока это все. Если у Вас еще есть вопросы, можете смело написать мне в, Twitter, или Google+ или в Facebook, или задать их в разделе комментариев ниже.
Оставить комментарий