Компания RSA Security разработала патч, закрывающий уязвимое место в системе шифрования WEP (Wired Equivalent Privacy конфиденциальность, равная кабельной), являющейся частью стандарта беспроводной передачи данных в локальных сетях 802.11b, разработанного в Institute of Electrical and Electronics Engineers.
802.11b является самым распространенным на данный момент стандартом беспроводной передачи данных. Суть его уязвимости состоит в том, что составная часть WEP - технология шифрования Key Scheduling Algorithm, основанная на алгоритме RC4 - генерит для каждого пакета данных свой ключ шифрования, однако при этом ключи для разных пакетов зачастую слишком похожи. В результате при перехвате беспроводного сообщения у взломщика появляется возможность выделить повторившийся ключ из потока данных и использовать его для декодирования информации, передачи ложных сообщений и изменения передаваемых. Стоит при этом отметить, что сам алгоритм шифрования RC4 дешифровать в реальном времени невозможно, уязвимость проявляется лишь при определенном способе использования этого алгоритма.
При этом увеличение длинны ключа (до 128 бит, например) никак не влияет на возможность его декодирования.
По сообщению New Scientist, первое сообщение о теоретической вероятности появления такой уязвимости опубликовано в августе этого года в научной работе ученых из Cisco Systems и института им. Вейцмана в Израиле.
Однако еще раньше, в феврале этого года группа ученых из университета Беркли обнаружила аналогичную уязвимость в шифровании WEP на основе алгоритма RC4 и рассказала о четырех возможных способах атак на беспроводные сети, один из которых - "пассивный" - как раз и предполагает мониторинг передаваемых пакетов и отсечения ключей шифрования на основе их совпадения.
Осенью этого года ученые из университета Техаса и AT&T Labs решили экспериментально проверить безопасность шифрования. И пришли к неутешительному выводу о том, что протокол "конфиденциальность, равная кабельной" не выдерживает никакой критики. Достаточно разработать не слишком сложное ПО и обзавестись недорогим оборудованием, и злоумышленник сможет легко, в течение 15 минут, начать контролировать все передаваемые по беспроводной локальной сети данные.
Еще через некоторое время в сети появилась программа, специально предназначенная для перехвата беспроводных сообщений и распознавания ключей шифрования, - AirSnort.
В сочетании с так называемым drive-by hacking ("хакинг походя") программа является настоящим бедствием для организаций, чьи беспроводные сети работают со стандартом 802.11b. Способ взлома, известный как drive-by hacking, появился не так давно, суть его состоит в том, что при наличии автомобиля, ноутбука, Ethernet-карты и небольшой антенны злоумышленник, просто проезжая мимо офисов различных организаций, может перехватывать сообщения, циркулирующие по внутренним сетям.
Новая версия технологии шифрования Fast Packet Keying, выпущенная RSA совместно с компанией Hifn, уже принята в качестве стандарта разработчиком 802.11b - в Institute of Electrical and Electronics Engineers. По мнению RSA, новая версия полностью исключает повторяемость ключей, что, соответственно, исключает и возможность взлома.