7.2 IEEE 802.1 1 i 7 1
1.1 背景介绍 3
目录 3
第一篇 网络安全的基本知识 3
第1章 引言 3
1.2 如何阅读本书 4
1.3 本书说明 5
第2章 安全性原则 6
2.1 什么是安全性? 6
2.2 良好的安全性考虑 6
2.2.1 不要和任何不认识的人交谈 7
2.2.2 没有担保就不接受任何东西 8
2.2.3 把每个人都当作敌人直到证明他不是敌人为止 9
2.2.4 不要永远相信你的朋友 9
2.2.5 使用经试验证明效果良好的方案 10
2.2.6 审视你应对攻击的立场 12
2.3 安全性术语 13
2.4 小结 14
3.1 改变安全模式 15
3.2 敌人都是什么样的? 15
第3章 为什么Wi-Fi无线局域网容易遭受攻击? 15
3.2.1 游戏型攻击者 16
3.2.2 牟利或报复型攻击者 18
3.2.3 自负型攻击者 19
3.3 传统的安全架构 19
3.3.1 选择1:将无线局域网设置在不可信区域 21
3.3.2 选择2:使Wi-Fi局域网变成可信任的 22
3.4 被动收听的危险 22
3.5 小结 23
第4章 攻击的不同类型 24
4.1 攻击的分类 24
4.2 无需密钥的攻击 25
4.2.1 窃听 25
4.2.2 中间人攻击(篡改) 26
4.3 对密钥的攻击 28
4.3.2 隐藏密钥 29
4.3.1 一次性密码 29
4.3.3 无线攻击 30
4.3.4 使用强力破解攻击密钥 32
4.3.5 字典攻击 32
4.3.6 算法攻击 33
4.4 小结 34
第二篇 Wi-Fi安全性设计 37
第5章 IEEE 802.11协议简介 37
5.1 层 37
5.2 无线局域网的结构 38
5.3 基础结构(infrastructure)模式工作原理 39
5.3.1 信标 40
5.3.2 探测 40
5.3.3 连接到AP 40
5.3.4 漫游 40
5.3.5 发送数据 40
5.4.2 MAC报头 41
5.4.1 通用帧格式 41
5.4 协议细节 41
5.4.3 管理帧 43
5.5 射频部分 45
5.6 小结 46
第6章 IEEE 802.11 WEP的工作原理及其不足 47
6.1 引言 47
6.2 认证 48
6.3 私密性 50
6.3.1 使用RC4算法 50
6.3.2 初始化矢量(Ⅳ) 51
6.3.3 WEP密钥 52
6.4 WEP机理 57
6.4.1 分段 57
6.4.2 完整性校验值(ICV) 58
6.4.3 帧的传输预处理 58
6.4.4 RC4加密算法 59
6.5 WEP为什么不安全 61
6.5.1 认证 61
6.5.2 接入控制 63
6.5.3 重播防护 63
6.5.4 消息篡改检测 64
6.5.5 消息私密性 65
6.5.6 RC4弱密钥 67
6.5.7 直接密钥攻击 68
6.6 小结 68
第7章 WPA、RSN及IEEE 802.11i 70
7.1 Wi-Fi与IEEE 802.11i的关系 70
7.3 WPA 71
7.4 RSN与WPA之间的区别 72
7.5 安全上下文 72
7.6 密钥 73
7.7 安全分层 74
7.8 标准间的关系 76
7.8.1 标准列表 76
7.8.2 图表映射 77
7.9 小结 78
第8章 接入控制:IEEE 802.1X、EAP和RADIUS 79
8.1 接入控制的重要性 79
8.2 对拨入用户的认证 81
8.3 IEEE 802.1X 83
8.3.1 简单交换式集线器环境下的IEEE 802.1X 83
8.3.2 Wi-Fi无线局域网中的IEEE 802.1X 86
8.4 EAP原理 87
8.5.2 EAPOL-Key 90
8.5.1 EAPOL-Start 90
8.5 EAPOL 90
8.5.3 EAPOL-Packet 91
8.5.4 EAPOL-Logoff 91
8.6 IEEE 802.1X中所用的消息 91
8.7 实现的考虑 93
8.8 RADIUS——远程接入拨入用户业务 94
8.8.1 RADIUS工作机制 95
8.8.2 基于RADIUS的EAP 98
8.8.3 WPA和RSN中RADIUS的使用 99
8.9 小结 100
第9章 上层认证 101
9.1 引言 101
9.2 谁来决定采用何种认证方法? 101
9.3 上层认证中密钥的使用 102
9.3.1 对称密钥 102
9.3.2 非对称密钥 102
9.3.3 验证和验证权威机构 103
9.4 上层认证方法详解 104
9.5 传输层加密(TLS) 105
9.5.1 TLS的功能 105
9.5.2 握手交互 107
9.5.3 TLS握手和WPA/RSN的关系 110
9.5.4 在EAP中使用TLS 111
9.5.5 TLS的总结 113
9.6 克伯罗斯 114
9.6.1 使用票证 114
9.6.3 获得票证授权票证 115
9.6.2 Kerberos票证 115
9.6.4 服务票证 116
9.6.5 跨域接入 118
9.6.6 票证工作的方法 118
9.6.7 在RSN中使用Kerberos 120
9.7 思科Light EAP(LEAP) 124
9.8 受保护的EAP协议(PEAP) 126
9.8.1 第一阶段 127
9.8.2 第二阶段 127
9.8.3 PEAP的状况 128
9.9 蜂窝电话领域的认证:EAP-SIM 128
9.9.1 GSM网络中的认证概述 129
9.9.2 连接GSM安全与Wi-Fi安全 130
9.9.3 EAP-SIM 130
9.9.4 GSM-SIM认证的现状 132
9.10 小结 132
10.1 成对密钥和小组密钥 134
第10章 WPA和RSN密钥层次结构 134
10.2 成对密钥体层次结构 135
10.2.1 创建和交付PMK 135
10.2.2 临时密钥的计算 136
10.2.3 交换和核实密钥信息 137
10.2.4 结束握手 139
10.3 组密钥层次结构 139
10.4 采用AES-CCMP的密钥分层 141
10.5 混合环境 142
10.6 密钥分层小结 142
10.7 WPA密钥派生细节 143
10.7.1 四次握手 145
10.7.2 组密钥的握手 149
10.8 当前值的选择 151
10.9 临时密钥的计算 151
10.10 小结 154
11.1 TKIP算法及应用背景 155
第11章 TKIP 155
11.2 TKIP概述 156
11.2.1 消息的完整性 157
11.2.2 Ⅳ的选择和使用 159
11.3 每个数据包密钥之混合 163
11.4 TKIP实现细节 164
11.5 消息完整性——Michael 166
11.5.1 反措施 167
11.5.2 MIC的计算 169
11.6 每个数据包密钥之混合 170
11.6.1 替换表或S盒 171
11.6.2 阶段1的计算 172
11.6.3 阶段2的计算 173
11.7 小结 174
第12章 AES-CCMP 176
12.1 引言 176
12.2 何谓AES? 176
12.3.1 操作模式 178
12.3 AES概述 178
12.3.2 码本模式偏移(OCB) 181
12.4 在RSN中如何应用CCMP 182
12.4.1 加密传送数据的步骤 182
12.4.2 CCMP头部 183
12.4.3 实现总论 184
12.4.4 加密MPDU的步骤 185
12.4.5 解密MPDU 187
12.5 小结 188
第13章 Wi-Fi无线局域网协调:ESS和IBSS 189
13.1 网络协调 189
13.1.1 ESS与IBSS 189
13.1.2 加入一个ESS网络 189
13.2 WPA/RSN信息单元 190
13.3 应用IEEE 802.1X进行预认证 191
13.4 IBSS Ad-hoc网 192
13.5 小结 195
14.1.2 无线接入业务的发展障碍 199
14.1.1 公共无线接入的定义 199
第三篇 Wi-Fi实用安全精要 199
14.1 热点的开发 199
第14章 公共无线热点 199
14.2 公共无线接入热点的安全问题 201
14.3 如何组织热点 202
14.3.1 用户设备 202
14.3.2 接入点 203
14.3.3 热点控制器 204
14.3.4 认证服务器 205
14.4 热点的不同类型 206
14.4.1 机场 206
14.4.2 宾馆 206
14.4.3 咖啡店 206
14.4.4 家里 207
14.5 使用热点通信时如何保护自己 207
14.5.1 个人防火墙软件 208
14.5.2 虚拟专用网络(VPN) 208
14.6 小结 209
15.1 基本安全机理的回顾 211
15.1.1 保密性 211
第15章 已知的攻击:技术回顾 211
15.1.2 完整性 212
15.2 先前802.11安全机理的回顾 214
15.2.1 保密性 214
15.2.2 RC4和WEP 214
15.2.3 完整性和认证 217
15.3 针对802.11安全机理的攻击 218
15.3.1 保密性 218
15.3.2 接入控制 224
15.3.3 认证 224
15.4 中间人攻击 225
15.4.1 管理帧 225
15.4.2 ARP欺骗 225
15.5.1 802.1x和EAP 226
15.5.2 PEAP 226
15.5 由中间人攻击产生的问题 226
15.6 拒绝服务攻击 227
15.6.1 针对基于Wi-Fi标准的第二层拒绝服务攻击 227
15.6.2 WPA加密拒绝服务攻击 228
15.7 小结 228
第16章 实际的攻击工具 229
16.1 攻击者的目标 229
16.2 攻击过程 229
16.3.1 策划 235
16.3 案例分析 235
16.3.2 搜集 236
16.3.3 分析 237
16.3.4 执行 238
16.4 其他有趣的工具 239
16.4.1 Airsnort 239
16.4.2 Airjack 239
16.5 小结 240
17.1 通用架构设计指南 241
第17章 公开资源实现举例 241
17.2.1 隔离和渠道化 242
17.2.2 将设备固件升级为WPA 242
17.2 保护一个已部署的网络 242
17.2.3 如果不能做任何事该怎么办 243
17.3 计划部署一个WPA网络 244
17.4 部署基础设施 244
17.4.1 添加支持IEEE 802.1X的RADIUS服务组件 244
17.4.2 将公共密钥基础结构运用于客户证书中 244
17.4.3 安装IEEE 802.1X客户端申请者软件 245
17.5 基于公开软件资源计划的实际例子 245
17.5.1 服务组件基础架构 245
17.5.2建立一个公开资源接入点 256
17.5.3 全部投入使用 257
17.6 小结 262
附录A AES的分组密码综述 265
A.1 有限域运算 265
附录 265
A.1.1 加法 266
A.1.2 减法 266
A.1.3 乘法 267
A.1.4 除法 268
A.1.5 Galois域 268
A.1.6 结论 272
A.2 AES编码过程的步骤 272
A.2.1 轮密钥 273
A.2.2 计算轮 274
A.2.3 解密 276
A.2.4 AES总结 276
附录B 消息修改实例 278
附录C 校验下载文件的完整性 280
C.1 检查MD5摘要 280
C.2 检查GPG签名 280
缩略语 284
参考文献 287