О безопасности

Немецкие исследователи из Дармштадского политехнического университета разработали новый способ взлома систем безопасности, использующих стандарт шифрования WEP.

Стандарт WEP (Wired Equivalent Privacy), использующийся в беспроводных сетях Wi-Fi, уже неоднократно подвергался критике со стороны экспертов по вопросам безопасности. Дело в том, что данный стандарт имеет серьезные уязвимости. На современных компьютерах расшифровка перехваченного пароля занимает порядка 10-20 минут, причем увеличение длины ключа не дает существенного результата. Впрочем, практический взлом систем безопасности на базе WEP до настоящего времени представлял собой достаточно сложную задачу в том случае, если ключ изменялся каждые пять минут.

Однако методика, предложенная специалистами из Германии, как сообщает ComputerWorld, сокращает время нахождения ключа буквально до одной минуты. В частности, для извлечения 104-битной последовательности достаточно осуществлять перехват пакетов данных в беспроводной сети в течение нескольких десятков секунд. Сам же процесс извлечения ключа из собранных данных занимает всего три секунды на компьютере с процессором Pentium M, работающим на тактовой частоте 1,7 ГГц.

Эрик Тьюс, один из авторов методики, подчеркивает, что теоретически найти ключ можно даже при помощи карманного компьютера или коммуникатора. Так, перехват 40 тысяч пакетов обеспечивает 50-процентную вероятность правильного нахождения ключа. А при увеличении количества анализируемых пакетов данных до 85 тысяч шансы на успех увеличиваются до 95%.

Несмотря на то, что в настоящее время существует более надежный стандарт безопасности WPA (Wi-Fi Protected Access), во многих беспроводных сетях до сих пор используется стандарт WEP. Например, исследование, проведенное в одном из немецких городов, показало, что 59% из 15 тысяч расположенных на его территории хот-спотов защищены именно посредством WEP.

Результаты проделанных работ немецкие эксперты намерены обнародовать в рамках конференции по безопасности, которая пройдет в Гамбурге в эти выходные.

7 thoughts on “О безопасности”

  1. Жесть. Интересно, по ужгороду народ вордрайвит? Мне вот лень. Но думаю много чего можно было бы наподслушивать 🙂

  2. 2nomadMax: [link censored] В Ужгороді вперше засудили хакера

  3. 2Dyusy: так дурачку и надо. воровать трафик — откровенная глупость.

  4. 2nomadMax: особенно у клиента который живет на трафике 🙂
    При неограниченном канале я уверен что клиент бы этого просто не заметил — а если и заметил бы — то забил бы 🙂
    Признаюсь, сам пару раз воровал трафик у соседей — два раза при отключени света в доме и один раз падал канал у моего провайдера — а рядом в соседнем доме есть замечательная открытая сеть с прекрасным именем default и очень неплохим инетом — по моим замерам 4М/1М. Правда она не пропускает VPN, так что пользоваться нужно осторожно.
    Конечно полностью на нее рассчитывать и отказаться от своего инета было бы глупо — но вообще очень неплохой вариант запасного канала 🙂

  5. 2Dyusy: Попрошо без рекламы местных ресурсов на этом сайте. Можно было перепечатать текст.

  6. Предполагал, что читателям могут быть интересны комментарии. А в комментах есть интересное мнение, причем очень подходящее к твоему посту. При чем здесь реклама?.. Ок, реклама, так реклама, нах рекламу…
    Странно чего у тебя небыло этой инфы.

  7. 2Dyusy: Отвечаю на вопрос, если ты до сих пор не понял. Если бы ты дал ссылку на кореспондент.нет или любое другое издание подобного масштаба, все было бы совершенно обыденным. Ты же даешь ссылку на местный ресурс, участие в разработке которого принимал сам. При этом, статья короткая и ее можно спокойно было дать в виде цитаты. А давайте еще на этом ресурсе порекламируем репортер, рио, миськраду и правозахист?! А? Чем плохо? Получим +1 в индекс цитирования на Яндексе, пару тыщ посетителей трафик по ссылке нагонят, счетчик крутнут, а еще и коэфициент релевантности вверх поползет, и того гляди обгонит первоисточник. Это все платные услуги. Ценник — в шапке сайта.

Обсуждение закрыто.