мбінацій ключів, а відповідно більш висока стійкість мережі до злому. Частина WEP-ключа є статичною (40 біт у випадку 64-бітного шифрування), а інша частина (24 біта) - динамічної (вектор ініціалізації), вона змінюється в процесі роботи мережі. Основний вразливістю протоколу WEP є те, що вектори ініціалізації повторюються через деякий проміжок часу, і зломщикові буде потрібно лише обробити ці повтори і обчислити за ним статичну частину ключа. Для підвищення рівня безпеки можна додатково до WEP-шифрування використовувати стандарт 802.1x або VPN.
Особливості WEP - протоколу:
досить стійкий до атак, пов'язаних з простим перебором ключів шифрування, що забезпечується необхідною довжиною ключа і частотою зміни ключів і ініціалізує вектора;
самосинхронізація для кожного повідомлення. Ця властивість є ключовим для протоколів рівня доступу до середовища передачі, де велике число спотворень і втрачених пакетів;
WEP легко реалізувати;
відкритість;
використання WEP - шифрування не є обов'язковим в мережах стандарту IEEE 802.11.
Таким чином, технологія WEP не забезпечує належного рівня безпеки корпоративної мережі підприємства, але її цілком достатньо для домашньої бездротової мережі, коли обсяг перехопленого мережевого трафіку занадто малий для аналізу і розкриття ключа.
802.1X
IEEE 802.1X - стандарт, який виявився ключовим для розвитку індустрії бездротових мереж в цілому. За основу узято виправлення недоліків технологій безпеки, вживаних в 802.11, зокрема, можливість злому WEP, залежність від технологій виробника і т.п. 802.1X дозволяє підключати в мережу навіть PDA-пристрої, що дозволяє більш вигідно використовувати саму ідею бездротового зв'язку. З іншого боку, 802.1X і 802.11 є сумісними стандартами. У 802.1X застосовується той же алгоритм, що і в WEP, а саме - RC4, але з деякими відмінностями.
. 1X базується на протоколі розширеної аутентифікації Extensible Authentication Protocol (EAP), протоколі захисту транспортного рівня Transport Layer Security (TLS) і сервері доступу RADIUS (Remote Access Dial-in User Server). Плюс до цього варто додати нову організацію роботи клієнтів мережі. Після того, як користувач пройшов етап аутентифікації, йому висилається секретний ключ в зашифрованому вигляді на певний незначний час - час чинного на даний момент сеансу. По завершенні цього сеансу генерується новий ключ і знову висилається користувачеві. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними за замовчуванням.
WPA
Протокол шифрування WPA. Більш стійкий протокол шифрування, ніж WEP, хоча використовується той же алгоритм RC4. Технологія WPA призначена для використання з сервером перевірки автентичності 802.1X, який розподіляє різні ключі кожному користувачеві. Однак її також можна використовувати в менш безпечному режимі «Pre-Shared Key (PSK)». Ключ PSK призначений для домашніх мереж і мереж невеликих офісів, де для всіх користувачів використовується однаковий пароль. Протокол WPA-PSK також називається WPA-Personal. Протокол WPA-PSK дозволяє бездротового пристрою Brother обмінюватися даними з точками доступу за допомогою способу шифрування TKIP або AES. Протокол WPA2-PSK дозволяє бездротового пристрою Brother обмінюватися даними з точками доступу за допомогою способу шифрування AES. (Temporal Key Integrity Protocol) - протокол динамічних ключів мережі, які змінюються досить часто. TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну одного статичного ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів і методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.
Алгоритм AES (Advanced Encryption Standard) симетричний алгоритм блочного шифрування (розмір блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування. AES є одним з найпоширеніших алгоритмів симетричного шифрування.
Якщо в точці доступу використовується протокол безпеки бездротового доступу WPA-PSK, то на комп'ютері (адаптері) потрібно використовувати протоколи WPA і TKIP, а при використанні протоколу WPA2-PSK на комп'ютері потрібно використовувати протокол WPA2 і стандарт AES. В іншому випадку користувачі не зможуть підключитися до бездротової точки доступу (неможливо підключитися до бездротової точки доступу при використанні протоколу WPA2 з протоколом TKIP) .- це протокол безпеки даних, що відповідає стандарту IEEE 802.11i для бездротових локальних мереж починаючи з 2004 року. Біль...