03.04.2001 МненияСтатья только в электронной версии журнала Статья только в электронной версии журнала БЕЗОПАСНОСТЬНедостаточная защищенность уже используемых беспроводных сетей, где вдруг обнаружился ряд серьезных брешей, захватила сетевых менеджеров врасплох. Но стоит ли удивляться? Ведь алгоритм WEP (Wired Equivalent Privacy - защита на уровне проводных каналов), входящий составной частью в стандарт беспроводных ЛВС 802.11, с самого начала был не столь уж безопасен по нынешним меркам.Поражает другое: почему на выявление его слабых мест ушло так много времени? Сообщение о брешах в системе безопасности, сделанное исследователями Калифорнийского университета и фирмы Zero Knowledge System, высветило несовершенство процедур разработки этого алгоритма и его утверждения в качестве стандарта, а точнее, полное их отсутствие. Изучение всего процесса показало, что слабости WEP являются лишь отражением недостатков в методике разработки систем безопасности, которой пользуются производители подобных продуктов.WEP можно было сделать гораздо надежнее. Чтобы убедиться в этом, достаточно зайти на узел www.isaac.cs.berkeley.edu/isaac/wep-faq.html, где подробнейшим образом описаны четыре типа сетевых атак. Немало поспособствовало бы повышению безопасности этого протокола и его более серьезное публичное обсуждение. А ведь до того, как WEP был принят в качестве стандарта, большинство специалистов практически ничего не знали о нем, - протокол сначала стал фактическим стандартом ряда производителей, включая ...
читать далее.