Все новости от 13 июля 2001 г. Беспроводные сети — рай для хакеров
Новые способы взлома беспроводных сетей подчеркивают беззащитность владельцев ПК, использующих эфир для связи между компьютерами. Таково мнение экспертов, выступавших на конференции Black Hat Briefings в Лас-Вегасе.
В четверг Тим Ньюсэм (Tim Newsham), сотрудник компании @Stake, специализирующейся на технологиях защиты информации, рассказал о выявленных им недостатках защиты беспроводных сетей на основе пароля. Это уже третья уязвимость, обнаруженная в так называемом протоколе Wired Equivalent Privacy (WEP), призванном обеспечивать безопасность беспроводных сетей. «WEP изначально ненадежен, — заявил Ньюсэм. — Его использование возводит всего лишь слабый барьер на пути злоумышленника». В отдельных случаях этот барьер, по его словам, преодолевается за 5-30 с.
В частности, беспроводные сети, защита которых основана на 64-битном ключе (она применяется во многих домашних сетях и в старой аппаратуре), взламываются менее чем за минуту, после чего злоумышленник может видеть все данные, циркулирующие в сети. Более современные беспроводные ЛС со 128-битным ключом более стойкие, однако неудачно выбранный пароль все равно может быть взломан старым методом, называемым «атакой по словарю»: с помощью списка общеупотребительных паролей и словаря. А если это не сработает, можно попробовать другие виды атак.
О нескольких методах взлома беспроводных сетей рассказал на конференции Ян Голдберг (Ian Goldberg), главный специалист компании Zero Knowledge Systems. Он разработал их в процессе подготовки диссертации в Калифорнийском университете в Беркли. Эти методы позволяют модифицировать, добавлять, а в некоторых случаях и читать данные, расшифровывая их. «Нужно понимать, что беспроводные сети абсолютно ненадежны, — сказал он. — Чтобы защитить их, необходимо применять технологию виртуальной частной сети, такую как Secure Shell (SSH), или другие методы шифрования... К беспроводным сетям нужно относиться так же, как к интернету. Это означает, что защитить свои данные можно только средствами шифрования». В продолжение темы:
| Zentaur - zentaur_aspyahoo.com 12 Jul 2001 1:46 PM |
"Эти методы позволяют модифицировать, добавлять, а в некоторых случаях и читать данные" -- а может быть наоборот :))) |
|
| Филин 13 Jul 2001 8:32 PM |
...соберем и засеем и вспашем... |
|
| AT - 220220pager.icq.com 14 Jul 2001 4:00 AM |
In addition 2 Zentaur: "...виртуальной частной сети, такую как Secure Shell (SSH)..." а может тут предлог "или" сместо "такую как" ... 2Zdnet.ru: Как на счет пары тысяц показов за каждую неточность ?? |
|
| Snake - tomilinrambler.ru 16 Jul 2001 12:29 PM |
2Zentaur Нет, не наоборот. Написано правильно. Например, существуют способы подобрать ложное сообщение под заданную цифровую подпись, но вскрыть исходное сообщение может быть гораздо сложнее. Прочтите учебник по криптографии, это полезно ;-) |
|
|