无线局域网安全实务:WPA与802.lli

无线局域网安全实务:WPA与802.lli
作 者: 乔恩·爱德尼
出版社: 人民邮电出版社
丛编项: WPA与802.11i
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 无线网
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  乔恩·爱德尼(JonEdney)是无线网络领域的专家并对IEEE802.11网络系统的研究与开发作出了突出的贡献。他作为SymbionicsNetworks公司的技术顾问,率先完成了低成本的IEEE802.11网络系统的设计。1996年乔恩·爱德尼作为合伙人成立了世界上首家旨在开发WLAN接点的InTalk公司。在该公司被诺基亚收购以后,乔恩·爱德尼便专注于Wi-Fi在公共接入网中的应用。乔恩·爱德尼也是IEEE802.11i网络安全标准工作组的主要成员。

内容简介

本书编者用清晰透彻的语言,将涉及无线局域网络安全的关键技术及最新进展WPA和IEEE802.11i展现给读者,并未掩饰任何瑕疵。本书的确称得上是披露有关802.11安全性能内幕的权威性教科书。对于负责配置WLAN的IT管理人员、渴望了解WLAN安全的工程师以及好奇的家庭用户等众多读者来说都将从中受益。本书详细介绍了Wi-Fi无线局域网安全的基夺原理、安全加密的必要性、WPA与802.1li等安全机制的实现方案,论述了TKIP和CCM等关斑的无线局馘网安全技术,给出了在制是正确的安全加密决策时所有必要的信息。本书内容详尽,又不局限于细枝末节,特别适合于无线局域网的产品设计师、网络管理员和即将使用WLAN的家庭用户阅读,也可供那些对无线网络感兴趣的读者参考。

图书目录

第一篇网络安全的基本知识

第l章引言

1.1背景介绍

1.2如何阅读本书

l.3本书说明

第2章安全性原则

2.1什么是安全性?

2.2良好的安全性考虑

2.2.1不要和任何不认识的人交谈

2.2.2没有担保就不接受任何东西

2.2.3把每个人都当作敌人直到证明他不是敌人为止

2.2.4不要永远相信你的朋友

2.2.5使用经试验证明效果良好的方案

2.2.6审视你应对攻击的立场

2.3安全性术语

2.4小结

第3章为什么Wi.Fi无线局域网容易遭受攻击?

3.1改变安全模式

3.2敌人都是什么样的?

3.2.1游戏型攻击者

3.2.2牟利或报复型攻击者

3.2.3自负型攻击者

3.3传统的安全架构

3.3.1选择1:将无线局域网设置在不可信区域

3.3.2选择2:使wi.Fi局域网变成可信任的

3.4被动收听的危险

3.5小结

第4章攻击的不同类型

4.1攻击的分类

4.2无需密钥的攻击

4.2.1窃听

4.2.2中『日J人攻击(篡改)

4.3对密钥的攻击

4.3.1。次性密码

4.3.2隐藏密钥

4.3.3无线攻击

4.3.4使用强力破解攻击密钥

4.3.5字典攻击

4.3.6算法攻击

4.4小结

第一篇wi.Fi安全性设计

第5章IEEE802.1l协议简介

5层

5.2无线局域网的结构

5.3基础结构(in astructure)模式工作原理

5.3.1信标

5.3.2探测

5.3.3连接到AP

5.3.4漫游

5.3.5发送数据

5.4协议细节

5.4.1通用帧格式

5.4.2MAC报头

5.4.3管理帧

5.5射频部分

5.6小结

第6章IEEE802.1lWEP的工作原理及其不足

6.1引言

6.2认证

6.3私密性

613.1使用RC4算法

6.3.2初始化矢量(IV)

6.3.3WEP密钥

6.4WEP机理

6.4.1分段

6.4.2完整性校验值(Icv)

6.4.3帧的传输预处理

6.4.4RC4加密算法

6.5wEP为什么不安全

6.5.1认证

6.5.2接入控制

6.5.3重播防护

6.5.4消息篡改检测

6.5.5消息私密性

6.5.6RC4弱密钥

6.5.7直接密钥攻击

6.6小结

第7章WPA、RSN及IEEE802.1li..

7.1wi.Fi与IEEE802.11i的关系

7.2IEEE802.1li

7.3WPA

7.4RSN与ⅥrPA之间的区别

7.5安全上下文

7.6密钥

7.7安全分层

7.8标准间的关系

7.8.1标准列表

7.8.2图表映射

7.9小结

第8章接入控制:IEEE802.1X、EAP和RADIUS

8.1接入控制的重要性

8.2对拨入用户的认证

8.3IEEE802.1X

8.3.1简单交换式集线器环境下的IEEE802.1x

8.3.2wi.Fi无线局域网中的IEEE802.1X

8.4EAP原理

8.5EAPOL

8.5.1EAPOL.Start

8.5.2EAPOL.Key

8.5.3EAPOL.Packet

8.5.4EAPoL.LOgOff

8.6IEEE802.1x中所用的消息

8.7实现的考虑

8.8RADIUS--远程接入拨入用户业务

8.8.1RADIuS工作机制

8.8.2基于RADIUS的EAP

8.8.3wPA和RSN中RADIus的使用

8.9小结

第9章上层认证

9.1引言

9.2谁来决定采用何种认证方法?

9.3上层认证中密钥的使用

9.3.1对称密钥

9.3.2非对称密钥

9.3.3验证和验证权威机构

9.4上层认证方法详解

9.5传输层加密(TLS)

9.5.1TLS的功能

9.5.2握手交互

9.5.3TLS握手和wPA爪SN的关系

9.5.4在EAP中使用TLS

9.5.5TLS的总结

9.6克伯罗斯

9.6.1使用票证

9.6.2Kerberos票证

9.6.3获得票证授权票证

9.6.4服务票证

9.6.5跨域接入

9.6.6票证工作的方法

9.6.7在RSN中使用Kerberos

9.7思科Li曲tEAP(LEAP)

9.8受保护的EAP协议(PEAP)

9.8.1第一阶段

9.8.2第二阶段

9.8.3PEAP的状况

9.9蜂窝电话领域的认证:EAP-SIM

9.9.1GSM网络中的认证概述

9.9.2连接GsM安全与州.Fi安全

9.9.3EAP.SIM

9.9.4GSM.SIM认证的现状

9.10小结

第10章WPA和RSN密钥层次结构

10.1成对密钥和小组密钥

10.2成对密钥体层次结构

10.2.1创建和交付PMK

10.2.2临时密钥的计算

10.2.3交换和核实密钥信息

10.2.4结束握手

10.3组密钥层次结构

10.4采用AES.CCMP的密钥分层

lO.5混合环境

1O.6密钥分层小结

10.7WPA密钥派生细节

10.7.1四次握手

10.7.2组密钥的握手

10.8当前值的选择

l0.9临时密钥的计算

l0.10小结

第ll章TKIP

11.1TKIP算法及应用背景

11.2TKIP概述

11.2.1消息的完整性

11.2.2IV的选择和使用

ll.3每个数据包密钥之混合

11.4TKIP实现细节

11.5消息完整性--Michael

11.5.1反措施

11.5.2MIC的计算

11.6每个数据包密钥之混合

11.6.1替换表或S盒

11.6.2阶段1的计算

11.6.3阶段2的计算

11.7小结

第12章AES.CCMP

12.1引言

12.2何谓AES?

l2.3AES概述

12.3.1操作模式

12.3.2码本模式偏移(OCB)

12.4在RsN中如何应用cCMP

12.4.1加密传送数据的步骤

12.4.2CCMP头部

12.4.3实现总论

12.4.4加密MPDU的步骤

12.4.5解密MPDU

l2.5小结

第13章Wi.Fi无线局域网协调:ESS和IBSS

13.1网络协调

13.1.1ESS与IBSS

13.1.2加入一个ESS网络

13.2WPA/RSN信息单元

13.3应用IEEE802.1x进行预认证

13.4IBSSAd.hoc网

13.5小结

第三篇Wi.Fi实用安全精要

第14章公共无线热点

14.1热点的开发

14.1.1公共无线接入的定义

14.1.2无线接入业务的发展障碍

14.2公共无线接入热点的安全问题

14.3如何组织热点

14.3.1用户设备

14.3.2接入点

14.3.3热点控制器

14.3.4认证服务器

14.4热点的不同类型

14.4.1机场

14.4.2宾馆

14.4.3咖啡店

14.4.4家里

14.5使用热点通信时如何保护自己

14.5.1个人防火墙软件

14.5.2虚拟专用网络(VPN)

14.6小结

第15章已知的攻击:技术回顾

15.1基本安全机理的回顾

15.1.1保密性

15.1.2完整性

15.2先前802.1l安全机理的回顾

l5.2.1保密性

15.2.2RC4乖口WEP.

15.2.3完整性和认证

15.3针对802.1】安全机理的攻击

15.3.1保密性

15.3.2接入控制

15.3.3认证

l5.4中间人攻击

15.4.1管理帧

15.4.2ARP欺骗

15.5由中间人攻击产生的问题

15.5.1802.1x和EAP

15.5.2PEAP

l5.6拒绝服务攻击

15.6.1针对基于Wi.Fi标准的第二层拒绝服务攻击

15.6.2WPA加密拒绝服务攻击

15.7小结

第16章实际的攻击工具

16.1攻击者的目标

16.2攻击过程

l6.3案例分析

16.3.1策划

16.3.2搜集

16.3.3分析

16.3.4执行

16.4其他有趣的工具

16.4.1AirsnOrt

16.4.2Airiack

16.5小结

第17章公开资源实现举例

17.1通用架构设计指南

17.2保护一个已部署的网络

17.2.1隔离和渠道化

17.2.2将设备固件升级为WPA

17.2.3如果不能做任何事该怎么办

17.3计划部署一个WPA网络

17.4部署基础设施

17.4.1添加支持IEEE802.1x的RADIUS服务组件

17.4.2将公共密钥基础结构运用于客户证书中

17.4.3安装1EEE802.IX客户端申请者软件

17.5基于公开软件资源计划的实际例子

17.5.1服务组件基础架构

17.5.2建立一个公开资源接入点

17.5.3全部投入使用

176小结

附录

附录AAES的分组密码综述

A.1有限域运算

A.1.1加法

A.112减法

A.1.3乘法

A.1.4I涂法

A.1.5Galois域

A.1.6结论

A.2AEs编码过程的步骤

A.2.1轮密钥

A.2.2计算轮

A.2.3解密

A.2.4AES总结

附录B消息修改实例

附录C校验下载文件的完整性