Мобильная оборона Рахал Лу Кум Спецвыпуск: Хакер, номер #059, стр. 059-098-4 Перейдем к Wi-Fi-устройствам, также известным под именем WLAN. Они используют то же самое 64/128-битное шифрование. Во всяком случае, внешне. В действительности ключ состоит из двух частей: 24-битного вектора инициализации, который передается открытым текстом, и 40/104-битного секретного ключа. Фактическая "битность" шифрования намного меньше заявленной! Но реклама предпочитает молчать об этом, делая из нас жертв уже второй раз. Нет, определенно надо топать в общество защиты прав потребителей и качать свои права. Как легко показать, 40-битный ключ взламывается за несколько часов, поэтому с ним далеко не уйдешь. Тут же нагрянут и взломают. А потом снова нагрянут и снова взломают! 104-битный ключ выглядит намного более надежным. Простой математический расчет показывает, что до скончания нефти и других природных ресурсов его никто не взломает, а после - сотовые телефоны станут неактуальны и человечество будут заботить совсем другие проблемы. Тут энергетический кризис назрел, понимаешь, а вы со своими паролями. Математика, конечно, - точная наука. Спору нет. Но в военное время значение синуса может достигать четырех! Защита похожа на столб. Ее трудно перепрыгнуть, но легко обойти. Механизм шифрования, используемый беспроводными устройствами первого поколения, настолько кривой, что вскрывается мотком проволоки и отверткой. Опознать это чудо можно по логотипу WEP (Wired Equivalent Privacy – Эквивалент Проводной Безопасности), напечатанному на этикетке или содержащемуся в конфигурационных настойках устройства. За все время своего существования этот самый WEP латался столько раз, что на нем уже живого места нет, но ломать его не перестали. В Сети лежит огромное количество атакующих утилит, с которыми управится даже ребенок! В прессе постоянно появляются сообщения о взломе наладонников и ноутбуков различных актеров и певиц, и хотя технические подробности, как правило, не разглашаются, косвенный анализ позволяет установить, что в большинстве случаев в деле фугируют устройства, поддерживающие шифрование WEP, то есть никакое не шифрование, а его полную профанацию! Мой тебе совет: держись от него подальше! Достаточно многие устройства поддерживают технологию ACL (технология Access Control List - Список Управления Доступом), блокирующую несанкционированное подключение всех "левых" устройств, которую "эксперты по безопасности" настоятельно рекомендуют держать во взведенном состоянии. Только это как мертвому припарка, и ее очень легко обойти. Все работает приблизительно так. У каждого сетевого устройства имеется уникальный MAC-адрес, назначаемый производителем. В настойках карты хранится список MAC-адресов, заполняемый потребителем и перечисляющий адреса всех устройств, подключения с которых разрешены. Вроде бы все правильно, но разработчики не учли, что MAC передается по Сети открытым текстом и может быть легко перехвачен. Подавляющее большинство беспроводных карт позволяют перепрограммировать свой MAC, что называется, "на лету". Словом, ACL обеспечивает лишь видимость защищенности по типу "в Багдаде все спокойно". В общем, ситуация ласты и потребители пролетают, в смысле ругаются матом, дергают производителей и требуют: "Ну сделайте же хоть что-нибудь!" |