WEP (Wired Equivalent Privacy) - это протокол безопасности, который используется для защиты беспроводных сетей Wi-Fi. Однако он считается небезопасным из-за нескольких проблем.
Принцип работы WEP-сетей:
1. Использование статического шифрования: WEP использует статический ключ для защиты данных. Каждое устройство в сети использует один и тот же ключ для шифрования и расшифровки данных.
2. Использование RC4-шифрования: WEP использует стандартный алгоритм шифрования RC4 для защиты данных перед их передачей по сети.
Почему WEP считается небезопасным:
1. Уязвимость ключа: WEP использует короткие ключи длиной 40 или 104 бита, что делает их уязвимыми для атак перебора ключа.
2. Использование слабого инициализирующего вектора: WEP генерирует инициализирующий вектор (IV) для каждого пакета данных. Однако из-за своей короткой длины (24 бита), IV может повторяться в сети, что открывает дверь для атак восстановления ключа.
3. Слабость RC4: Алгоритм RC4, используемый WEP, имеет некоторые ослабления в процессе генерации случайных чисел, что делает его уязвимым для атак.
Атака fakeauth:
Fakeauth - это атака на уязвимость WEP, которая позволяет злоумышленнику получить доступ к защищенной сети Wi-Fi, имитируя процесс аутентификации без фактической проверки подлинности. Злоумышленник создает пакеты данных, претендуя наличие разрешенного устройства в сети, и отправляет их точке доступа. Если точка доступа принимает эти пакеты, злоумышленник может получить доступ к сети и расшифровывать передаваемые данные. Атака fakeauth возможна из-за уязвимостей в процедуре аутентификации WEP.