n="justify"> Хоча сьогодні в захисті Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних і контролю цілісності їх передачі, тим не менш, вірогідність доступу до інформації сторонніх осіб є дуже істотною. І якщо налаштуванні мережі не приділити належної уваги зловмисник може:
роздобути доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;
підслуховувати трафік, витягувати з нього конфіденційну інформацію;
спотворювати стелиться в мережі інформацію;
скористатися інтернет-трафіком;
атакувати ПК користувачів і сервери мережі
впроваджувати підроблені точки доступу;
розсилати спам, і здійснювати інші протиправні дії від імені вашої мережі.
Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.
На ранньому етапі використання Wi-Fi мереж таким був пароль SSID (Server Set ID) для доступу в локальну мережу, але з часом виявилося, що дана технологія не може забезпечити надійний захист.
Головним же захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі вдають із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 біт. Але це не цілий ключ, а тільки його статична складова. Для посилення захисту застосовується так званий вектор ініціалізації Initialization Vector (IV), який призначений для рандомізації додаткової частини ключа, що забезпечує різні варіації шифру для різних пакетів даних. Даний вектор є 24-бітним. Таким чином, в результаті ми отримуємо загальне шифрування з розрядністю від 64 (40 +24) до 128 (104 +24) біт, в результаті при шифруванні ми оперуємо і постійними, і випадково підібраними символами. p align="justify"> Але, як виявилося, зламати такий захист можна відповідні утиліти присутні в Інтернеті (наприклад, AirSnort, WEPcrack). Основне її слабке місце - це вектор ініціалізації. Оскільки ми говоримо про 24 бітах, це має на увазі близько 16 мільйонів комбінацій, після використання цієї кількості, ключ починає повторюватися. Хакеру необхідно знайти ці повтори (від 15 хвилин до години для ключа 40 біт) і за секунди зламати решту ключа. Після цього він може входити в мережу як звичайний зареєстрований користувач. p align="justify"> Як показав час, WEP теж виявилася не найнадійнішою технологією захисту. Після 2001 року для дротяних і бездротових мереж було запроваджено новий стандарт IEEE 802.1X, який використовує варіант динамічних 128-розрядних ключів шифрування, тобто періодично змінюються в часі. Таким чином, користувачі мережі працюють сеансами, по завершенні яких їм надсилається новий ключ. Наприклад, Windows XP підтримує даний стандарт, ...