ок доступу Wi-Fi.
Розглянемо недоліки Wi-Fi. Частотний діапазон і експлуатаційні обмеження в різних країнах неоднакові. У багатьох європейських країнах дозволені два додаткові канали, які заборонені в США; У Японії є ще один канал у верхній частині діапазону, а інші країни, наприклад Іспанія, забороняють використання низькочастотних каналів. Більш того, деякі країни, наприклад Росія, Білорусь і Італія, вимагають реєстрації всіх мереж Wi-Fi, що працюють поза приміщеннями, або вимагають реєстрації Wi-Fi-оператора.
У Росії точки бездротового доступу, а також адаптери Wi-Fi з ЕІВП, що перевищує 100 мВт (20 дБм), підлягають обов'язковій реєстрації.
На Україні використання Wi-Fi без дозволу Українського державного центру радіочастот «Український державний центр радіочастот», можливо лише у випадку використання пункту доступу зі стандартною всеспрямованою антеною ( lt; 6 Дб, потужність сигналу? 100 мВт на 2.4 ГГц і? 200 мВт на 5 ГГц). Для внутрішніх (використання усередині приміщення) потреб організації (Рішення Національної комісії з регулювання зв'язку України № 914 від 2007.09.06) У разі сигналу більшої потужності або надання послуг доступу в Інтернет, або до яких-небудь ресурсів, необхідно реєструвати передавач і отримати ліцензію.
. 1.1 Опис протоколів безпеки бездротової мережі Wi -Fi
Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11.Протокол WEP використовується для забезпечення конфіденційності та захисту переданих даних має авторизованих користувачів бездротової мережі від прослуховування. Існує два різновиди WEP: WEP - 40 і WEP - 104, розрізняються тільки довжиною ключа. В даний час дана технологія є застарілою, оскільки її злом може бути здійснений всього за кілька хвилин. Тим не менш, вона продовжує широко використовуватися. Для безпеки в мережах Wi-Fi рекомендується використовувати WPA.
У протоколі безпеки WEP є безліч слабких місць:
механізми обміну ключами та перевірки цілісності даних;
мала розрядність ключа і вектора ініціалізації;
спосіб аутентифікації;
алгоритм шифрування.
Даний протокол, є свого роду протоколом, аналогом провідний безпеки (у всякому разі, розшифровується він саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки він, звичайно ж, не надає. Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC 4 з ключем розміром 64 або 128 біт. Дані ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).
Процедура WEP-шифрування виглядає наступним чином: спочатку передаються в пакеті дані перевіряються на цілісність (алгоритм CRC - 32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакета. Далі генерується 24-бітний вектор ініціалізації, (IV) і до нього додається статичний (40-або 104-бітний) секретний ключ. Отриманий таким чином 64-або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, що використовується для шифрування даних. Далі дані шифруються за допомогою логічної операції XOR з псевдослучайной ключовий послідовністю, а вектор ініціалізації додається в службове поле кадру (рис. 1.1).
Малюнок 1.1 - Формат кадру WEP
Кадр WEP включає в себе наступні поля:
незашифрованому частина;
вектор ініціалізації (англ. Initialization Vector) (24 біта);
порожнє місце (англ. Pad) (6 біт);
ідентифікатор ключа (англ. Key ID) (2 біта);
зашифровану частину;
дані;
контрольна сума (32 біта).
Інкапсуляція даних в WEP відбувається наступним чином (рис. 1.2.):
контрольна сума від поля «дані» обчислюється за алгоритмом CRC32 і додається в кінець кадру;
дані з контрольною сумою шифруються алгоритмом RC4, що використовують в якості ключа SEED;
проводиться операція XOR над вихідним текстом і шифртекст;
на початок кадра додається вектор ініціалізації та ідентифікатор ключа.
Малюнок 1.2 - Інкапсуляція WEP
декапсуляцію даних в WEP відбувається наступним чином (рис. 1.3):
до використовуваного ключу додається вектор ініціалізації;...