
Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.
Тем, кто несмотря ни на что, считает проблему безопасности WiFi-сетей надуманной и высосанной из пальца, можем предложить скачать LiveCD-дистрибутив
О способах защиты WiFi-соединений писано-переписано. Тем не менее, поскольку проблема до сих пор остается актуальной, имеет смысл повториться и кратко рассказать о трёх простых приёмах, позволяющих отразить "атаку с воздуха" и минимизировать риск взлома беспроводной сети.
Первый форпост защиты — использование протоколаWPA2 с шифрованием на основе криптоалгоритма AES. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA2 на основе общих ключей — WPA2-PSK (Pre Shared Key), его мы и рекомендуем указать в настройках WLAN-роутера. Особое внимание следует уделить парольной фразе — она должна быть длинной и содержать беспорядочный набор символов, набранных с разным регистром. Подобная предусмотрительность защитит от подбора злоумышленником пароля "в лоб" либо по словарю.
