Электронные устройства для глушения беспроводных сигналов (GSM, Wi-Fi, GPS и некоторых радиотелефонов) - страница 5

Шрифт
Интервал


Существовали 64-, 128-, 256- и 512- и даже 1024-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (к примеру, 40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации) меняющаяся переменная в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN. Неудивительно, что на смену ему в свое время пришел новый, более «защищенный» протокол.

WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

MIC (Message Integrity Check) – протокол проверки целостности пакетов, защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как в случае с wep-протоколом.

На сегодняшний день пользуются популярностью два варианта протокола WPA: WPA-PSK (Pre-shared key).

Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети: WPA-802.1x.

Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.

Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от протокола WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

Далее – для сведения – рассмотрим и другие варианты разных стандартов безопасности сети. Все это нам поможет понять, каким образом можно сохранять данные, передаваемые в эфире беспроводным способом, и каким образом злоумышленники проникают в наши пользовательские активы и получают доступ к данным. А это, в свою очередь, поможет нам с разных углов зрения изучить возможности блокирования беспроводных сетей или, при обоснованной необходимости, «заглушать» их.