19.02.2001
Группа исследователей из Калифорнийского университета в Беркли, США, предупреждает о наличии в алгоритме Wired Equivalent Privacy (WEP) серьезных ошибок. WEP,созданный в 1997 году для обеспечения безопасности и шифрования информации, является частью стандарта 802.11 (и его расширения 802.11b), широко использующегося в беспроводных локальных компьютерных сетях.
Анализ протокола выявил слабости в реализации криптографических средств и показал возможность раскрытия в реальном времени зашифрованных потоков данных и даже внедрения в защищенную WEP сеть посторонних узлов без надлежащей авторизации - все с использованием доступной на массовом рынке аппаратуры. Практически это означает, что ни один из коммерческих 802.11-продуктов не может обеспечить надлежащей защиты транслируемых данных. Это представляется очень серьезной проблемой, поскольку соответствующая аппаратура производится сейчас примерно тридцатью крупными компаниями (один из самых известных примеров - AirPort от Apple) и, по некоторым оценкам, к концу года общее число этих устройств, эксплуатируемых по всему миру, достигнет десяти миллионов. Группа инженеров в IEEE уже работает над новой версией протокола, которая должна устранить обнаруженную прореху.
Интересно, что проблемы WEP не связаны с его «закрытостью»: в разработке протокола могли принять участие все желающие, да и позже подробные спецификации были свободно доступны.
Следует заметить, что протокол WEP не сертифицирован ФАПСИ и потому не используется операторами городских RadioEternet-сетей в России.

Источник: Журнал "Компьютерра"