Серьезную уязвимость, ранее предсказанную в теории, на практике реализовали специалисты по сетевой безопасности в беспроводных сетях WiFi.
Серьезную уязвимость, ранее предсказанную в теории, на практике реализовали специалисты по сетевой безопасности в беспроводных сетях WiFi. Предложенный метод позволяет обходить межсетевые экраны и вести слежку за интернет-активностью пользователей.
Напомним, что ранее были обнаружены методы обхода всех стандартных механизмов защиты Wi-Fi-соединения. Кроме того, специалисты говорят, что по соображениям совместимости оборудования, операционных систем и программ пользователи продолжат пользоваться стандартными методами, что будет означать использование крайне слабых защитных механизмов.
Стандартный механизм защиты беспроводных сетей WiFi (802.11) называется Wired Equivalent Privacy (WEP). Метод WEP во время соединения шифрует передаваемые и принимаемые пользователем данные. Обмен данными идет между компьютером (КПК, ноутбуком, сматфоном) пользователя и так называемой точкой доступа.
В основе данной шифрованной передачи находятся шифровальные ключи, которыми и шифруются данные. Однако многочисленные эксперименты, проведенные независимыми разработчиками ПО, доказали, что перехват данных ключей и дешифрация информации - дело совсем нехитрое.
"Технология WEP, как средство обеспечения безопасности, полностью себя дискредитировала", - говорит Филипп Вайнманн, разработчик программы Aircrack-ptw, открывающей WEB-системы за считанные минуты.
Всем, кто заботится о безопасности своих данных, нужно прекратить использование защиты WEP, так как она может быть очень легко взломана, предупреждает Вайнманн. В начале 2007 года Вайнманн с группой программистов начали разработку программы-взломщика и на сегодня она уже успешно функционирует.
Специалисты говорят, что перехватить ключи можно либо на этапе первичного обмена данными, так называемый этап Handshaking, либо проанализировав приличный объем данных, прошедший по беспроводному каналу.
Вместе с тем, каких-либо громких случаев краж информации при помощи такого способа пока не зафиксировано.
Однако эксперты предупреждают, что многие владельцы точек доступа используют WEP для ограничения платного доступа, взломав данную защиту, масса пользователей сможет работать в сети по поддельным сертификатам, что может причинить заметный материальный ущерб провайдеру.
Еще одной возможной системой защиты беспроводного канала является система Wi-fi Protected Access (WPA), а также ее усовершенствованная версия WPA-2, однако на сегодня они распространены гораздо менее широко нежели WEP. Фактически WPA-2 поддерживает лишь Windows Vista, XP SP2, последняя версия Mac OS X и некоторые дистрибутивы Linux. Кроме того, для использования WPA-2 многим сетевым картам придется обновлять драйверы, которых пока может и не быть.
В компании Geek Squad, занимающейся созданием беспроводных сетей в Европе, говорят, что обязательным наличие WPA-2 для WiFi-сетей стало лишь год назад, а это говорит о том, что очень многие сети все еще пользуются уязвимой WEP.
(
http://www.cybersecurity.ru/crypto/33978.html)