Специалисты, изучающие проблему защиты информации, опубликовали подробный
отчет о слабостях в методах кодирования, широко применяемых для засекречивания
информации при передаче по беспроволочным сетям.
Корень проблемы – имеющиеся лазейки в обеспечении секретности, возникающие от
недостатков в алгоритме присвоения кода, используемом в Wired Equivalent Privacy
(WEP) - протоколе, являющимся частью сетевого радио-стандарта 802.11.
Уязвимости защиты при радиопередаче данных были широко описаны и прежде, но
основное отличие недавно обнаруженного недостатка заключается в том, что его
гораздо проще эксплуатировать. По сообщению EE-Times, пассивный перехват
зашифрованного текста с дальнейшей обработкой его по методу, предложенному
исследователями, позволил бы злоумышленнику с радио LAN-подключением подбирать
защитные коды менее чем за 15 минут. Увеличение длины ключа, применяемого при
кодировании, не дало бы пользы при отражении нападений, основанных на
использовании фундаментальной ошибки, заключающейся в самой методологии
используемой техники кодирования.
Исследователи, Скотт Флухрер из Cisco, Итсик Мантин и Ади Шамир (изобретатели
RSA-алгоритма - метода шифрования по схеме открытого ключа) собираются
представить свои результаты на восьмом ежегодном симпозиуме по Избранным
Областям Криптографии, который пройдет в Торонто с 16 по 17 августа.
Промышленные группы, вовлеченные в продвижение беспроволочных технологий, уже
заявили, что работа исследователей продемонстрировала, что защитные меры,
применяемые по 802.11-стандарту, недостаточны. Корпорации, входящие в Альянс
Радио-Совместимости Ethernet, стали пропагандировать использование
дополнительных методов защиты информации, типа использования VPN (виртуальной
частной сети), для гарантии безопасности беспроволочных локальных сетей.
Первое — находим постоянно, второе — ждем вас