| /+- | | +\ |
/ |
///// N4v1g4t10n \\\\\ |
\ |
| /+- | | +\ |
|
| |
| |
|
|
| /+- | | +\ |
/ |
/// N3w5 C4l3nd4r \\\ |
\ |
| /+- | | +\ |
|
| |
| |
|
|
| /+- | | +\ |
/ |
///// 10gin F0rm \\\\\ |
\ |
| /+- | | +\ |
|
| | | |
|
|
| /+- | | +\ |
/ |
//////// P011s \\\\\\\\ |
\ |
| /+- | | +\ |
|
| | | |
|
|
|
| /+- | | +\ |
/ |
//////////// [n|a] \\\\\\\\\\\ |
\ |
| /+- | | +\ |
|
| | Начало » 2007 » Июль » 04
Протокол шифрования данных в беспроводных сетях Wi-Fi, WEP («эквивалент проводной прайвеси»), можно взломать за 3 секунды, утверждают трое исследователей из университета Дотрмунда, Германия. Демонстрация этого процесса пройдёт на выходных на конференции по безопасности в Гамбурге. Протокол основан на алгоритме шифрования RC4; ещё в 2001 году математики говорили о том, что он теоретически ненадёжен, однако для его вскрытия требуется отправка порядка 4 млн пакетов. Позднее в алгоритме были найдены новые дыры, снижавшие время взлома поиска ключа - до нескольких часов. Но алгоритм WEP оставался надёжным практически, поскольку ключи менялись каждые 5 минут. Исследователям из Германии удалось извлечь 104-битный ключ WEP за 3 секунды путём перехвата беспроводных пакетов в течение нескольких минут. Этот процесс можно повторить на любом современном ноутбуке: эксперимент проводился на машине с процессором 1,7 ГГц Pentium M. Более того, взлом возможен и с менее мощных наладонных компьютеров или с
...
Читать дальше »
Просмотров:
1017
|
Добавил:
Omega
|
Дата:
2007-07-04
|
| |
| |
|
|
|
|
| /+- | | +\ |
/ |
////// 84nn3r5 \\\\\\ |
\ |
| /+ | | +\ |
|
| /+- | | +\ |
/ |
////// 5upp0r7 \\\\\\ |
\ |
| /+ | | +\ |
|
| /+- | | +\ |
/ |
//// 1457 H4ck5 \\\\ |
\ |
| /+ | | +\ |
| /+- | | +\ |
/ |
//// 4c7i0n5 \\\\ |
\ |
| /+ | | +\ |
| /+- | | +\ |
/ |
//// ch47 b0x \\\\ |
\ |
| /+ | | +\ |
|
|