Сервісний центр VPSGroup ремонт комп'ютерної техніки, заправка картриджів, ремонт оргтехніки, Київ, Виставковий центр, Васильківська, 55

WEP.

25.11.2016

WEP - (Wired Equivalent Privacy, Конфіденційність на рівні провідних мереж) - механізм забезпечення конфіденційності даних, заснований на 64-бітному, 128-бітному, або 152-бітному алгоритмі загального ключа, як описано в стандарті IEEE 802.11. Для отримання доступу до WEP мережі необхідно знати ключ. Ключем є створювана вами послідовність символів. При використанні WEP необхідно визначити рівень шифрування.

Тип шифрування визначає довжину ключа.Для 128-бітного шифрування ключ потрібно довше, ніж для 64-бітного шифрування. Ключі визначаються за допомогою введення в HEX-форматі (шістнадцятковій, з використанням символів 0-9, A-F) або ASCII-форматі (American Standard Code for Information Interchange, Американський стандартний код для обміну даними - буквено-цифрові символи). ASCII-формат підтримується, TL-WN722N 150 Mbps бездротової USB-адаптер підвищеної потужності, тому можна ввести легку для запам'ятовування послідовність.ASCII послідовність перетвориться в HEX формат для використання в мережі. Можна визначити 4 ключа, тому ключі можна легко міняти.

Wired Equivalent Privacy (WEP) - алгоритм для забезпечення безпеки мереж Wi-Fi. Використовується для забезпечення конфіденційності та захисту даних, що передаються авторизованих користувачів бездротової мережі від прослуховування. В даний час дана технологія є застарілою, так як її злом може бути здійснений лише за кілька хвилин.Тим не менш, вона продовжує широко використовуватися.

Злом WEP

Все атаки на WEP засновані на недоліках шифру RC4, таких, як можливість колізій векторів ініціалізації і зміни кадрів. Для всіх типів атак потрібно проводити перехоплення і аналіз кадрів бездротової мережі. Залежно від типу атаки, кількість кадрів, необхідну для злому, по-різному. За допомогою програм, таких як Aircrack-ng, злом бездротової мережі з WEP шифруванням здійснюється дуже швидко і не вимагає спеціальних навичок.

  • Атака Фларера-Мантінєє-Шаміра. Була запропонована в 2001 році Скоттом Фларером, Іциком Мантінєє і Аді Шамір. Вимагає наявності в кадрах слабких векторів ініціалізації. В середньому для злому необхідно перехопити близько півмільйона кадрів. При аналізі використовуються тільки слабкі вектори. При їх відсутності (наприклад, після корекції алгоритму шифрування) дана атака є неефективною.
  • Атака KoreK. У 2004 році була запропонована хакером, що називає себе KoreK.Її особливість в тому, що для атаки не потрібні слабкі вектора ініціалізації. Для злому необхідно перехопити кілька сотень тисяч кадрів. При аналізі використовуються тільки вектори ініціалізації.
  • Атака Тевса-Вайнман-Пишкіна. Була запропонована в 2007 році Еріком Тевс (Erik Tews), Ральфом-Філіпом Вайнманн (Ralf-Philipp Weinmann) і Андрієм Пишкін. Використовує можливість ін'єкції ARP запитів в бездротову мережу. На даний момент це найбільш ефективна атака, для злому потрібно всього кілька десятків тисяч кадрів.При аналізі використовуються кадри цілком.

WEP ніколи не припускав повний захист мережі. Він просто повинен був забезпечити бездротову мережу рівнем безпеки, порівнянним з провідний мережею. Це ясно навіть з назви стандарту «Wired Equivalent Privacy» - безпека, еквівалентна провідної мережі. Отримання ключа WEP, якщо можна так сказати, нагадує отримання фізичного доступу до провідної мережі. Що буде далі - залежить від налаштувань безпеки ресурсів мережі..