448
того текста, что дает возможность взломать шифр. Даже если се-
тевая карта 802.11 будет подбирать значения вектора инициали-
зации для каждого пакета случайным образом, все равно благо-
даря ограниченной длине вектора (24 разряда) векторы будут по-
вторяться.
Алгоритм взлома протокола WEP был опубликован в 2001 го-
ду. Вторая версия протокола (WAP-2.0) предусматривает воз-
можности защиты на
сетевом, транспортном и прикладном уров-
нях, что повышает надежность защиты.
Радиус действия беспроводных систем типа Bluetooth значи-
тельно короче, чем сетей 802.11, поэтому злоумышленниек не
удастся произвести атаку, оставив ноутбук в припаркованной ря-
дом со зданием машине. Однако проблемы безопасности все рав-
но существуют. Например, если компьютер оборудован беспро-
водной клавиатурой стандарта Bluetooth
и, если не установить
систему защиты, то, находясь в соседней комнате, можно без
труда прочесть все, что набирается на компьютере. Можно пере-
хватить также все, что передается на беспроводной принтер.
Система защиты Bluetooth обеспечивает безопасность на не-
скольких уровнях. На физическом уровне для этого применяются
скачкообразные изменения частот, но поскольку любое устройст
-
во, появляющееся в микросети, должно узнать последователь-
ность скачков частоты, эта последовательность, очевидно, не яв-
ляется секретной. Настоящая защита информации начинает про-
являться тогда, когда вновь прибывшее подчиненное устройство
пытается запросить канал для связи с управляющим устройством.
Предполагается, что оба устройства совместно используют пред-
варительно установленный закрытый ключ. В некоторых
случаях
он прошивается в обоих устройствах (например, в гарнитуре и
мобильном телефоне, продающихся вместе). В других случаях в
одном из устройств (например, в гарнитуре) ключ прошит, а в
сопряженное устройство (например, мобильный телефон) поль-
зователь должен ввести ключ вручную в виде десятичного числа.
Еще одна проблема безопасности, связанная с Bluetooth, со-
стоит
в том, что система идентифицирует только устройства, а не
пользователей. Это приводит к тому, что вор, укравший устрой-
ство Bluetooth, получит доступ к информации.