Протокол защиты беспроводных локальных сетей WEP полностью взломан
отметили
6
человек
в архиве

Протокол защиты беспроводных локальных сетей WEP полностью взломан. Об этом сообщают эксперты по безопасности.
Исследователи Darmstadt Polytechnic заявляют, что WEP использует потоковый шифр Райвеста 4 (RC4) и один скрытый ключ длиной 40 или 104 бита. Для взлома ключа ученые воспользовались идеями Андреа Клейна, который ранее демонстрировал слабые места протокола. На компьютере с процессором Pentium M 1,7 ГГц взлом 104-битного ключа занимает около 3 секунд. Для захвата 40 000 пакетов, требующихся для анализа кода, необходимо около минуты.
Этот протокол уже давно считается небезопасным, поэтому все современные адаптеры Wi-Fi предлагают также альтернативные способы шифрования WPA1 и WPA2.
Исследователи Darmstadt Polytechnic заявляют, что WEP использует потоковый шифр Райвеста 4 (RC4) и один скрытый ключ длиной 40 или 104 бита. Для взлома ключа ученые воспользовались идеями Андреа Клейна, который ранее демонстрировал слабые места протокола. На компьютере с процессором Pentium M 1,7 ГГц взлом 104-битного ключа занимает около 3 секунд. Для захвата 40 000 пакетов, требующихся для анализа кода, необходимо около минуты.
Этот протокол уже давно считается небезопасным, поэтому все современные адаптеры Wi-Fi предлагают также альтернативные способы шифрования WPA1 и WPA2.
Источник:
cdc.informatik.tu-darmstadt.de...
Добавил
Samon 5 Апреля 2007

нет комментариев
проблема (3)
Комментарии участников:
Ни одного комментария пока не добавлено