אלונה נחמקין

Report
‫רשת אלחוטית‬
‫מנחה‪ :‬ד"ר יצחק אביב‬
‫מגישה‪ :‬אלונה נחמקין‬
‫ת‪.‬ז‪319382834 :.‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫מבוא‬
‫• ‪" – Wireless Fidelity) -Wi-Fi‬דיוק אלחוטי")‬
‫ציוד סטנדרטי ב‪ LAN-‬אלחוטי‪.‬‬
‫• ‪ Wi-Fi‬נוצר בשנת ‪1991‬בחברת ‪,NCR Corporation‬‬
‫פיתוח נעשה על ידי ויק הייז ( ‪.)Vic Hayes‬‬
‫• הרשת אלחוטית מבוסס על תקן ‪IEEE 802.11‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫‪IEEE 802.11‬‬
‫• ‪ IEEE 802.11‬זהו אוסף סטנדרטים הנושאים את הרשת‬
‫המקומית האלחוטית‪ ,‬או בשמה הנפוץ ‪.WLAN‬‬
‫)‪(Wireless Local Area Network‬‬
‫• משפחת ה‪ 802.11 -‬מכילות שיטות אפנון (מודולציה) לצורך‬
‫העברת המידע באוויר ושימוש באותו פרוטוקול בסיסי שמשמש‬
‫לרשת מקומית קווי (‪.(LAN‬‬
‫• המבנה הלוגי של ‪ 802.11‬מכיל מספר מרכיבים עיקריים‪ :‬תחנה‬
‫)‪ ,(STA‬נקודת גישה אלחוטית )‪ ,(AP‬מערך שירות בסיסי עצמאי‬
‫)‪ ,(IBSS‬מערך שירות בסיסי )‪ ,(BSS‬מערך הפצה )‪ ,(DS‬מערכת‬
‫מורחבת )‪.(ESS‬‬
‫‪ - IEEE 802.11‬המשך‬
‫•‪( -IBSS‬מערך שירות‬
‫בסיסי עצמאי) זוהי רשת‬
‫אלחוטית‪ ,‬מכילה לפחות‬
‫שתי תחנות )‪(STA‬‬
‫שעובדות ללא תלות‬
‫במערכת הפצה )‪ .(DS‬רשת‬
‫זו נקראת גם רשת אד‪-‬הוק‬
‫‪.(Ad hoc wireless‬‬
‫)‪network‬‬
‫‪ - IEEE 802.11‬המשך‬
‫•‪( -BSS‬מערך שירות בסיסי)‬
‫זוהי רשת אלחוטית‪ ,‬מכילה‬
‫נקודות גישה אלחוטית )‪(AP‬‬
‫אחד התומך באחד או מספר‬
‫קליינטים אלחוטיים‪ .‬רשת זו‬
‫נקראת גם רשת אלחוטית‬
‫בסיסית‪ .‬כל התחנות )‪(STA‬‬
‫ברשת מתקשרים דרך נקודת‬
‫גישה אלחוטית )‪ .(AP‬ה ‪(AP)-‬‬
‫משמש גם כמתווך לרשת ה‪-‬‬
‫‪ LAN‬הקווית וגם כמגשר בין‬
‫הרשת הקווית לתחנות )‪.(STA‬‬
‫•משום שרשת אלחוטית ניתנת‬
‫להאזנה והמידע הוא חסוי יש‬
‫צורך בשימוש אמצעי אבטחת‬
‫מידע‪.‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫אבטחת מידע ברשת אלחוטית‬
‫צורת הגישה לרשת האלחוטית היא שונה משמעותית מצורת‬
‫הגישה לרשת הקווית‪.‬‬
‫לרשת האלחוטית חסרה את הפרטיות המינימלית שמקבלים‬
‫מהרשת הקווית‪.‬‬
‫בעוד שהרשת הקווית יכולה להיחשף רק למי שיש גישה‬
‫פיזית לנקודת רשת‪ ,‬הרשת האלחוטית יכולה להיחשף‬
‫לכל מי שנמצא בטווח השידור של הרשת ויש לו אנטנה‬
‫מתאימה (אנטנה שמשולבת כיום כמעט בכל מחשב נייד)‪.‬‬
‫אבטחת מידע ברשת אלחוטית ‪ -‬המשך‬
‫לרשת אלחוטית ‪ WLAN‬קיימות מספר הצפנות נפוצות‪:‬‬
‫‪WEP .1‬‬
‫‪WAP .2‬‬
‫‪AES/CCM .3‬‬
‫‪Upper Layer Encryption .4‬‬
‫ההתמקדות תהיה במנגנון ההצפנה ‪.WEP‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫תקיפות על מנגנון ההצפנה ‪WEP‬‬
‫סיכום‬
‫מנגנון הצפנה ‪WEP‬‬
‫• )‪ - WEP (Wired Equivalent Privacy‬זהו מנגנון‬
‫הצפנה שתוכנן לספק אבטחה אלחוטית למשתמשי הרשת‬
‫האלחוטית )‪.WLAN(802.11‬‬
‫• תפקידו‪:‬‬
‫‪ ‬שמירה על סודיות ההודעות‬
‫‪ ‬שמירה על שלמות ההודעות‬
‫‪ ‬לממש בקרת גישה (אימות משתמש) ‪ -‬לא לאפשר‬
‫לתוקף להשתמש ברשת תוך התחזות למשתמש חוקי‪.‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫ניהול מפתחות ב‪WEP -‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫ניהול המפתחות ב‪ WEP -‬הוא סטטי‪.‬‬
‫לכל רשת ישנו מפתח ‪K‬משלה‪.‬‬
‫בכל תחנה נייחת מוגדר מפתח לכל רשת שמעוניינים להתחבר אליה‬
‫ב‪. WEP -‬‬
‫כל המשתמשים הניידים המנסים להתחבר לנקודת הגישה ( ‪access‬‬
‫‪ )point‬חייבים לדעת את ‪ .K‬כלומר‪ ,‬כל המשתמשים מקבלים‬
‫ממנהל המערכת את אותו מפתח משותף ‪.K‬‬
‫המפתח ‪K‬הוא קבוע – התקן אינו מגדיר מנגנון לשינוי והפצת‬
‫המפתחות‪ .‬לכן המפתחות מתחלפים לעיתים רחוקות‪ ,‬אם בכלל‪.‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫• הפתרון של ‪ :WEP‬שימוש במספר סידורי ווקטור‬
‫האתחול (‪)IV‬‬
‫• אורך ה‪ IV -‬ב‪ WEP -‬הוא ‪ 24‬סיביות‬
‫• לשני הצדדים מפתח משותף – ‪ K‬שאורכו ‪ 40‬סיביות (או‬
‫כיום ‪ 104‬סיביות)‬
‫• מפתח ההצפנה (שממנו מיוצר ה‪(key stream -‬‬
‫מתקבל ע"י שרשור המפתח המשותף ו ה‪ ,IV -‬כלומר‬
‫‪(64‬או ‪ )128‬סיביות סה"כ‪.‬‬
‫הצפנה‬
‫ווקטור האתחול (‪ )IV‬משורשר עם המפתח הסודי ומועבר ביט אחר ביט‬
‫(‪ )stream‬דרך אלגוריתם ‪ RC4‬ובכך יוצר את ה‪ .Key Stream -‬על ה‪Key -‬‬
‫‪ Stream‬והמידה הגלוי (‪ )Plain text‬מבצעים פעולת ‪ XOR‬ובכך נוצר הקוד‬
‫(המדע המוצפן או ‪ . )cipher text‬לפני ההצפנה )‪ -checksum CRC-32‬קוד‬
‫זיהוי ותיקון שגיאות) מופעל על המידע‪ ,‬נוסף אליו ומוצפן ביחד איתו‪.‬‬
‫פענוח‬
‫פענוח של המידע המוצפן נעשה באופן דומה‪ :‬על הקוד והמפתח הסודי‬
‫מבצעים פעולת ‪XOR‬ובכך מקבלים את המידע‪ .‬לבסוף מבצעים בדיקה‬
‫של ה‪ checksum -‬כדי לראות האם הוא תואם לערך שתקבל לפני‬
‫ההצפנה (בדיקה זו מבוצעת כדי לגלות אם נוצרו שיבושים במידע במהלך‬
‫ההצפנה)‪.‬‬
‫ווקטור האתחול (‪ )IV‬ששורשר עם המפתח הסודי משורשר כעת למידע‬
‫המוצפן ומשודר לאוויר‪.‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫• ‪ RC4‬אשר פותח על ידי רון ריווסט מחברת ‪ RSA Security‬בשנת‬
‫‪ ,1987‬הוא הצופן זרם הנפוץ ביותר כיום ומיושם בפרוטוקולים כגון‬
‫‪( SSL‬פרוטוקול לאבטחת תעבורת רשת) ו‪.HTTPS -‬‬
‫• אלגוריתם ‪ RC4‬זהו צופן זרם סימטרי‪ .‬אותו אלגוריתם משמש גם‬
‫להצפנה ולפענוח‪ ,‬כאשר זרם המידע והמפתח המיוצר עוברים‬
‫פעולת ‪.XOR‬‬
‫• ‪ RC4‬מייצג זרם ביטים רנדומאלי‪ ,‬שזהו בעצם ה‪, Key Stream -‬‬
‫אשר לצורך הצפנה‪ ,‬משולב יחד עם המידע )‪ (Plaintext‬בעזרת‬
‫פעולת ‪ .XOR‬פעולת הפענוח נעשית באופן דומה‪.‬‬
‫אלגוריתם הצפנה ‪ -RC4‬המשך‬
‫• לייצור ה‪ ,Key Stream -‬הצופן משתמש במצב פנימי סודי‬
‫אשר מורכב משני חלקים‪:‬‬
‫‪ .1‬פרמוטציה של ‪ 256‬בתים אפשריים‪(.‬מסומן בתור ‪S‬‬
‫באיור)‬
‫‪ 2 .2‬משתני אינדקס בגודל ‪ 8‬ביטים‪(.‬מסומנים בתור "‪ "i‬ו‪"j" -‬‬
‫באיור)‬
‫• ‪ RC4‬מורכב משתי פונקציות פשוטות יחסית‪ KSA :‬ו‪PRGA -‬‬
‫‪ ,‬אשר ביחד יוצרים את ה‪ Key Stream -‬שזהו זרם רנדומאלי‬
‫של ביטים‪.‬‬
KSA ‫פונקציה‬
‫ זוהי פונקציה שתפקידה לאתחל‬-)Key Scheduling Algorithm) KSA
.‫ ולערבב אותו‬Key Stream -‫את ה‬
Init
K=IV + ASCII(`p`,`s`,`K`,`e`,`y`)
={104 101 108 112 115 75 101 121}
For i=0...N-1
S[i]=i
j=0
S={0 1 2 3 4 5 6 7 8 9}
(N=10)
Scrambling
For i=0...N-1
j=j+S[i]+K[i mod l]
Swap(S[i],S[j])
S={7 3 9 6 2 0 1 4 5 8}
‫פונקציה ‪PRGA‬‬
‫• ‪ -)Pseudo-Random Generation Algorithm) PRGA‬זוהי‬
‫פונקציה שתפקידה לקבל את הפלט של הפונקציה ‪ KSA‬שזהו מערך‬
‫מעורבב וליצור את ה‪ ,Key Stream -‬שזהו זרם ביטים רנדומאלי‬
‫(מדמה רנדומאליות)‪.‬‬
‫ המשך‬- PRGA ‫פונקציה‬
Init
S={7 3 9 6 2 0 1 4 5 8}
i=0, j=0
Generation loop
For i=1...N-1
j=j+S[i]
Swap(S[i],S[j])
index=S[i]+S[j]
Output
z=S[index]
i:1,
i:2,
i:3,
i:4,
i:5,
i:6,
i:7,
...
j:3,
j:2,
j:5,
j:7,
j:0,
j:1,
j:3,
index:9
index:8
index:3
index:6
index:0
index:7
index:2
->
->
->
->
->
->
->
S={7
S={7
S={7
S={7
S={3
S={3
S={3
6
6
6
6
6
1
1
9
9
9
9
9
9
9
Z={8 5 0 1 3 2 9 3 4 ...}
3
3
0
0
0
0
2
2
2
2
4
4
4
4
0
0
3
3
7
7
7
1
1
1
1
1
6
6
4
4
4
2
2
2
0
5
5
5
5
5
5
5
8
8
8
8
8
8
8
};
};
};
};
};
};
};
Z[1]=8
Z[2]=5
Z[3]=0
Z[4]=1
Z[5]=3
Z[6]=2
Z[7]=9
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫מפתח קצר‬
‫•‬
‫•‬
‫•‬
‫•‬
‫גודל המפתח הרשמי ב‪ WEP -‬הוא ‪ 40‬סיביות‪.‬‬
‫מעבר לסיבה היסטורית (חוקי יצוא טכנולוגיות הצפנה)‪ ,‬אין‬
‫שום סיבה להשתמש בטכנולוגיה שכזו‪.‬‬
‫‪40‬‬
‫המאמץ החישובי הדרוש לביצוע ‪ 2‬ניסיונות הצפנה של‬
‫‪( RC4‬כדי למצוא את המפתח בחיפוש ממצה) הוא קטן‬
‫במונחי אבטחה – בערך ‪ 2 48‬מחזורי שעון (שהם ‪65,536‬‬
‫שניות על מעבד ‪GHz , 4‬כלומר פחות מיממה)‪.‬‬
‫הפתרון הפשוט המתבקש – הארכת אורך המפתח (להשתמש‬
‫במפתחות של ‪ 104‬סיביות)‬
‫ערכי ‪ IV‬חוזרים על עצמם‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫המפתח המשותף של כל המשתמשים הניידים ותחנת הבסיס הוא קבוע‪,‬‬
‫זהה וידוע לכולם‪ .‬כלומר‪ ,‬כל המשתמשים יכולים לשמוע את כל ההודעות‬
‫העוברות ברשת (בדומה ל‪.)Ethernet -‬‬
‫במצב כזה‪ ,‬על מנת שה‪key stream -‬לא יחזור על עצמו‪ ,‬חייבים‬
‫להבטיח שה‪-IV-‬ים לא יחזרו על עצמם‪ .‬אחרת‪ ,‬תכונת הסודיות לא‬
‫מתקיימת‪.‬‬
‫‪24‬‬
‫אורך השדה ‪ IV‬ב‪ WEP-‬הוא רק ‪ 24‬סיביות‪ .‬לכן‪ ,‬אחרי ‪ 2‬הודעות (‪16‬‬
‫מיליון) מובטח שערך ‪ IV‬יחזור על עצמו‪.‬‬
‫יתרה מזו‪ ,‬בפועל רוב כרטיסי רשת ‪ 802.11‬מאפסים את השדה ‪IV‬בכל‬
‫פעם שהם מופעלים מחדש‪ ,‬ולאחר מכן מגדילים את הערך ב‪ 1 -‬בכל צעד‬
‫לכן‪ ,‬ערכים קטנים של ‪-IV‬ים חוזרים בהתחלה של כל ‪.session‬‬
‫מסקנה‪ :‬למרות ש‪WEP-‬משתמש באלגוריתם קריפטוגרפיה ידוע (‪,)RC4‬‬
‫השימוש הוא שגוי‪ ,‬ותכונת הסודיות אינה מובטחת‪.‬‬
‫התקפות קריפטוגרפיות‬
‫• במאמר משנת ‪ 2001‬של עדי שמיר‪ ,‬איציק מנטין וסקוט פלהרר‬
‫בשם‬
‫“ ‪" Weakness in the Key Scheduling Algorithm of RC4‬‬
‫מתוארות חולשות של ‪RC4 ,‬עם תיאור תיאורטי כיצד ניתן לנצלן‬
‫כדי למצוא את ‪ .K‬שבשימוש ‪: WEP‬‬
‫‪ ‬קיימים מפתחות חלשים של ‪RC4 ,‬עבורם מספר מועט של‬
‫סיביות במפתח משפיע משמעותית על הפלטים הראשונים של‬
‫‪RC4‬‬
‫‪ -Related keys ‬השימוש במפתחות סודיים בעלי חלק סודי‬
‫קבוע‪ ,‬וחלק משתנה הידוע לתוקף (ה‪ ,)IV-‬מאפשר לתוקף‬
‫לגלות את החלק הסודי על‪-‬ידי בחינת המילה הראשונה של‬
‫הפלטים המתקבלים עבור ‪IV‬שונים‪.‬‬
‫התקפה קריפטוגרפית ‪ -‬המשך‬
‫• במאמר של אדם סטאבליפילד (‪ ,)Adam Stabliphild‬ג'ון יואננידיס‬
‫( ‪(John Ioannidis‬ואביאל רובין (‪)Aviel Rubin‬‬
‫בשם " ‪"Using the Fluhrer, Mantin and Shamir Attack‬‬
‫מתואר המימוש של ההתקפה (כלומר ההתקפה ממשית ואפשרית)‬
‫תוך שימוש בכוח חישוב מועט יחסית‪.‬‬
‫• ההתקפה מאפשרת לחשוף את המפתח תוך מספר מועט של שעות‪,‬‬
‫ע"י האזנה פאסיבית להודעות העוברות ברשת‪.‬‬
‫• לאורך הזמן הופיעו התקפות אקטיביות‪ ,‬המאפשרות לזרז את תהליך‬
‫הפריצה‪.‬‬
‫• ב‪ , 2007 -‬הופיע מאמר של אריק תאוס (‪ ,(Eric Tews‬ראלף‪-‬פיליפ‬
‫ויינמן ( ‪ )Ralph - Philip Weinman‬ואנדריי פישקין ( ‪Andrei‬‬
‫‪ (Pyshkin‬בשם‬
‫" ‪"Breaking 104 bit WEP in less than 60 seconds‬‬
‫תוכן עניינים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫מבוא‬
‫‪IEEE 802.11‬‬
‫אבטחת מידע ברשת אלחוטית‬
‫מנגנון הצפנה ‪WEP‬‬
‫אופן פעולות מנגנון ‪WEP‬‬
‫אלגוריתם הצפנה ‪RC4‬‬
‫חולשות ‪WEP‬‬
‫סיכום‬
‫סיכום‬
‫• היום‪ ,‬כשהשימוש ברשתות אלחוטיות (‪ )Wi-Fi‬הפך להיות כל כך נפוץ‪ ,‬יש‬
‫צורך בנקיטת אמצעי הגנה ואבטחה על הרשת האלחוטית‪ .‬תקשורת‬
‫אלחוטית מתאפיינת בכך שהמידע המשודר מהמחשב ואליו חשוף‬
‫להאזנה‪ .‬באמצעות כלים פשוטים‪ ,‬ניתן לצותת לתשדורת האלחוטית‪ ,‬מה‬
‫שעלול להביא לחשיפה של מידע רגיש‪.‬‬
‫• רשת אלחוטית שאינה מאובטחת חושפת את הנתב והרשת הביתית עצמה‬
‫לגורמים‪ .‬על מנת לפרוץ לנתב האלחוטי ולרשת הביתית‪ ,‬כל מה שנדרש‬
‫הוא מחשב נייד‪ ,‬תוכנה וקצת סבלנות ולכן יש צורך חיוני ליישם מנגנוני‬
‫אבטחה שיגנו על הרשת האלחוטית‪.‬‬
‫• חשוב להדגיש שאין אבטחה מושלמת לשום רשת (חוטית או אלחוטית)‬
‫ופורץ יוכל להתגבר על כל מנגנון אבטחה שניישם‪ .‬עם זאת ובהנחה שעל‬
‫המחשב שלכם לא שמורים סודות כמוסים ביותר‪ ,‬שימוש בפרוטוקול‬
‫אבטחה חלש יחסית מסוג ‪ WEP‬יגביר עד מאוד את בטחון הרשת‬
‫האלחוטית שלכם‪.‬‬
‫סקירה קצרה של האפשרויות השונות‬
‫לאבטחת הרשת‬
‫• הטבלה להלן סוקרת את מנגנוני האבטחה השונים הקיימים בנתבים‬
‫אלחוטיים בייתים ומדרגת את חשיבות יישומם ואת רמת ההגנה‬
‫שהם נותנים‪ .‬ברמה הבסיסית ההמלצה היא לכל אחד לאבטח את‬
‫הנתב האלחוטי שלו בשלושה מישורים המודגשים בצהוב ‪ -‬שינוי‬
‫סיסמת הכניסה לנתב‪ ,‬שינוי ה‪ SSID -‬והגדרת הצפנה ברמת ‪WPA‬‬
‫לפחות‪( .‬ה‪ SSID-‬ראשי תיבות של ‪ -Service Set Identifier‬הוא‬
‫שם המזהה את הרשת האלחוטית)‬
‫* בתנאי שמפתח ההצפנה (הסיסמא) מורכב משילוב של אותיות‪ ,‬ספרות ותווים‬
‫מיוחדים‪.‬‬
‫• כפי שניתן לראות בטבלה לעיל‪ ,‬ההמלצה היא לא להשתמש במנגנון‬
‫ההצפנה ‪ ,WEP‬משום שכיום אין צורך להיות האקר מנוסה כדי לפרוץ‬
‫את ההצפנה הזאת‪ .‬קיימות ברחבי האינטרנט מספר לא קטן של‬
‫תוכנות חינמיות ופשוטות לפריצת ההצפנה‪ .‬הנפוצות מבניהן‪:‬‬
‫‪WEP Crack Utility .1‬‬
‫‪AirCrack .2‬‬
‫‪WepAttack .3‬‬
‫‪WEPWedgie .4‬‬
‫• כל הצפנה חדשה שיוצאת כיום נמצאת במרוץ נגד הזמן‪ ,‬בסופו של‬
‫דבר יגיע היום בו יצליחו לפרוץ אותה והיא כבר לא תהיה מספיק‬
‫בטוחה‪ .‬לכן חשוב להתעדכן בטכנולוגיות אבטחת מידע ומנגנוני הצפנה‬
‫חדשים או נוספים מדי פעם‪.‬‬

similar documents