

Шифрование WiFi - WEP
WEP использует протокол шифрования RC4 и симметричный статический ключ. Мы не будем вдаваться в подробности RC4, за который отвечают специалисты по криптографии,
скажем так, что было показано, что этот протокол имеет некоторые серьезные недостатки.
Статический ключ должен быть распределен вручную по точкам доступа, а также всем клиентам в беспроводной сети.
Мы знаем, что общая тайна никогда не остается тайной надолго, и чем дольше она делится, тем короче срок ее службы.
в системе WEP выявлены три основных недостатка :
- тот факт, что секрет является общим, что вносит слабость указанного секрета
- способ распространения статического ключа (который обновляется только по доброй воле администратора сети)
- сам протокол шифрования, который считается слабым.
Второй момент часто подкрепляется производителями оборудования, предлагая ввести не один ключ, а несколько, просто указав индекс используемого в настоящее время ключа. То есть администратор сможет настроить различные узлы сети с набором из нескольких ключей (4 в случае используемой здесь точки доступа) с указанием того, какой ключ используется в данный момент.
Это дополнительная защита, которая стоит только в том случае, если активный ключ часто меняется, причем случайным образом, насколько это возможно. Но эта процедура смены активного ключа остается ручной и должна выполняться на всех узлах сети.
Длина ключа в настоящее время может составлять 64 бита или 128 бит, что является как истинным, так и ложным.
RC4 требует 24-битного «вектора инициализации», который генерируется самим RC4, так что ключ, определенный администратором, на самом деле будет только 40 или 102 бита Общий ключ также может быть использован для выполнения псевдоаутекции узлов в сети.
Если мы выберем аутентификацию с именем «shared-key», когда клиент попытается подключиться к точке доступа, последний отправит ей чистый текст, который клиент зашифрует и вернет в точку доступа.
Таким образом, точка доступа сможет проверить, что у клиента есть ключ, а клиент, если он будет принят точкой доступа, сделает вывод, что точка доступа имеет тот же ключ, что и она.
Таким образом, любой любопытный глаз, который смотрит на происходящее в вашей сети, сможет иметь открытый текст и его зашифрованный эквивалент, который является информацией первого порядка для обнаружения знаменитого ключа. Поэтому необходимо избегать использования этого метода проверки подлинности.
В остальном RC4 выполнит свою работу и будет шифровать кадры, которые циркулируют в беспроводной сети, на уровне 2 (транспорт).