24.11.2008 Обзоры, БезопасностьНа ноябрьской конференции PacSec в Токио исследователи Эрик Тьюc и Мартин Бек рассказали об атаке, которую они создали для преодоления защиты WPA беспроводной связи. Хотя эта атака ограничена по своим масштабам, поскольку она влияет только на TKIP (Temporal Key Integrity Protocol) и может использоваться лишь для внедрения в трафик, а никак не для непосредственной кражи данных, наверняка будут большие споры о ее результатах. В этой статье я выделил пять основных моментов, касающихся данной атаки и ее последствий, которые критичны для беспроводных администраторов, чтобы читатели поняли, как она работает, каковы ее возможности и что может быть сделано для защиты беспроводных сетей и данных в них от атакующих. Момент первый: атака Тьюса и Бека работает только против сетей, защищенных с помощью TKIP, который прежде назывался WEP2. Это ...
читать далее.