Wi-Fi: WEP (Wired Equivalent Privacy)

Первым методом шифрования структуры шифрования данных был WEP (Wired Equivalent Privacy), название, предполагающее, что оно было разработано для обеспечения безопасности канала передачи данных, эквивалентной безопасности сети Ethernet. Этот метод использовался с 1997 года, пока не потерпел крах в 2001 году, и перестал быть безопасным с 2005 года с выпуском стандарта безопасности IEEE 802.11i по которому работает и компания lansys.com.ua, которая может провести аудит по IT-безопасности в любой компании.

WEP использовал алгоритм RC4 с постоянным ключом при передаче в 64-битных вариантах (40-битный ключ и 24-битный вектор инициализации) или 128-битном (104-битный ключ и 24-битный вектор инициализации) ), контроль целостности данных достигается с помощью контрольной суммы CRC . На самой безопасной рабочей станции с общим режимом аутентификация станций выполнялась с помощью механизма вызова:

  • после того, как станция объявляет, что она хочет аутентифицироваться, точка доступа случайным образом выбирает открытый текст и отправляет его на станцию;
  • станция шифрует полученный текст и отправляет его обратно в точку доступа;
  • точка доступа расшифровывает сообщение и сравнивает его с первоначально отправленным, соответственно разрешая или отказывая в доступе,
  • после разрешения доступа передача кадра шифруется сетевым ключом.

Демонстрация прорыва WEP была опубликована в августе 2001 года Скоттом Флюрером, Ицик Мантином и Ади Шамиром , которые показали слабые места в слабости алгоритма RC4 , слабые стороны, которые допускают линейные атаки на передачи, которые его используют работа, представленная за месяц до этого на конференции ACM в 2001 году Никитой Борисовым, Яном Голдбергом и Дэвидом Вагнером. Впоследствии, практические применения продемонстрировали, что атака Флюрера-Мантина-Шамира практически достижима. На уровне 2005 года для криптоанализатора WEP с общедоступными инструментами требуется минута, улучшенная атака, успешная после этого и менее чем за минуту.