|
Анализ протокола выявил слабости в реализации криптографических средств и показал возможность раскрытия в реальном времени зашифрованных потоков данных и даже внедрения в защищенную WEP сеть посторонних узлов без надлежащей авторизации - все с использованием доступной на массовом рынке аппаратуры. Практически это означает, что ни один из коммерческих 802.11-продуктов не может обеспечить надлежащей защиты транслируемых данных. Это представляется очень серьезной проблемой, поскольку соответствующая аппаратура производится сейчас примерно тридцатью крупными компаниями (один из самых известных примеров - AirPort от Apple) и, по некоторым оценкам, к концу года общее число этих устройств, эксплуатируемых по всему миру, достигнет десяти миллионов. Группа инженеров в IEEE уже работает над новой версией протокола, которая должна устранить обнаруженную прореху. Интересно, что проблемы WEP не связаны с его «закрытостью»: в разработке протокола могли принять участие все желающие, да и позже подробные спецификации были свободно доступны. Следует заметить, что протокол WEP не сертифицирован ФАПСИ и потому не используется операторами городских RadioEternet-сетей в России. Источник: Журнал "Компьютерра" |
