|
|
|||||
Технологии
Группа исследователей из Университета Rice в американском г. Хьюстоне (Техас) и AT&T Labs использовали известные методы для демонстрации уязвимости систем шифрования в беспроводных сетях с целью доказать, что такие атаки вполне возможны и в реальных условиях. Ученые подвергли испытаниям протокол WEP (Wired Equivalent Privacy), само название которого подразумевает высокую степень защищенности беспроводной связи, аналогичную надежности передачи информации в проводных линиях. В результате этих испытаний надежность шифрования этого протокола была поставлена под сомнение. WEP используется в локальных беспроводных сетях, где применяется стандарт передачи данных 802.11. В WEP содержится алгоритм RC4, который предназначен для шифрования данных при их передаче между мобильным устройством (например, ноутбук со встроенной Ethernet-картой для беспроводных сетей) и базовой станцией. Исследователи из университета в Техасе и AT&T Labs решили проверить безопасность шифрования после того, как ознакомились с недавно опубликованной научной работой ученых их Cisco Systems и института им. Вейцмана в Израиле. Работа содержала подробное теоретическое описание возможности возникновения "дыры" в системе безопасности, однако, экспериментальной проверки по поводу этого предсказания сделано не было. В результате продолжавшегося несколько часов испытания (которому предшествовала небольшая подготовка) было установлено, что стандарт 802.11 не может поддерживать безопасную передачу данных. При чем это было установлено в нескольких реальных беспроводных сетях. Эксперты по сертификации систем безопасности встретили появление информации об экспериментальной проверке не слишком настороженно, поскольку нисколько не сомневались в такой возможности после появления первой научной публикации об этом. Они заявили, что уже работают над устранением дефекта. А пользователям пока посоветовали разумно и с осторожностью относиться к передаче особо ценных данных в беспроводных сетях.
Рекомендуем
Обсуждение новости
|
|