《无线局域网安全实务 WPA与802.11i》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(英)乔恩·爱德尼(Jon Edney),(美)威廉·阿尔保(William A. Arbaugh)著;周正等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2006
  • ISBN:7115137986
  • 页数:290 页
图书介绍:本书介绍无线局域网的安全技术与实施方案。

7.2 IEEE 802.1 1 i 7 1

1.1 背景介绍 3

目录 3

第一篇 网络安全的基本知识 3

第1章 引言 3

1.2 如何阅读本书 4

1.3 本书说明 5

第2章 安全性原则 6

2.1 什么是安全性? 6

2.2 良好的安全性考虑 6

2.2.1 不要和任何不认识的人交谈 7

2.2.2 没有担保就不接受任何东西 8

2.2.3 把每个人都当作敌人直到证明他不是敌人为止 9

2.2.4 不要永远相信你的朋友 9

2.2.5 使用经试验证明效果良好的方案 10

2.2.6 审视你应对攻击的立场 12

2.3 安全性术语 13

2.4 小结 14

3.1 改变安全模式 15

3.2 敌人都是什么样的? 15

第3章 为什么Wi-Fi无线局域网容易遭受攻击? 15

3.2.1 游戏型攻击者 16

3.2.2 牟利或报复型攻击者 18

3.2.3 自负型攻击者 19

3.3 传统的安全架构 19

3.3.1 选择1:将无线局域网设置在不可信区域 21

3.3.2 选择2:使Wi-Fi局域网变成可信任的 22

3.4 被动收听的危险 22

3.5 小结 23

第4章 攻击的不同类型 24

4.1 攻击的分类 24

4.2 无需密钥的攻击 25

4.2.1 窃听 25

4.2.2 中间人攻击(篡改) 26

4.3 对密钥的攻击 28

4.3.2 隐藏密钥 29

4.3.1 一次性密码 29

4.3.3 无线攻击 30

4.3.4 使用强力破解攻击密钥 32

4.3.5 字典攻击 32

4.3.6 算法攻击 33

4.4 小结 34

第二篇 Wi-Fi安全性设计 37

第5章 IEEE 802.11协议简介 37

5.1 层 37

5.2 无线局域网的结构 38

5.3 基础结构(infrastructure)模式工作原理 39

5.3.1 信标 40

5.3.2 探测 40

5.3.3 连接到AP 40

5.3.4 漫游 40

5.3.5 发送数据 40

5.4.2 MAC报头 41

5.4.1 通用帧格式 41

5.4 协议细节 41

5.4.3 管理帧 43

5.5 射频部分 45

5.6 小结 46

第6章 IEEE 802.11 WEP的工作原理及其不足 47

6.1 引言 47

6.2 认证 48

6.3 私密性 50

6.3.1 使用RC4算法 50

6.3.2 初始化矢量(Ⅳ) 51

6.3.3 WEP密钥 52

6.4 WEP机理 57

6.4.1 分段 57

6.4.2 完整性校验值(ICV) 58

6.4.3 帧的传输预处理 58

6.4.4 RC4加密算法 59

6.5 WEP为什么不安全 61

6.5.1 认证 61

6.5.2 接入控制 63

6.5.3 重播防护 63

6.5.4 消息篡改检测 64

6.5.5 消息私密性 65

6.5.6 RC4弱密钥 67

6.5.7 直接密钥攻击 68

6.6 小结 68

第7章 WPA、RSN及IEEE 802.11i 70

7.1 Wi-Fi与IEEE 802.11i的关系 70

7.3 WPA 71

7.4 RSN与WPA之间的区别 72

7.5 安全上下文 72

7.6 密钥 73

7.7 安全分层 74

7.8 标准间的关系 76

7.8.1 标准列表 76

7.8.2 图表映射 77

7.9 小结 78

第8章 接入控制:IEEE 802.1X、EAP和RADIUS 79

8.1 接入控制的重要性 79

8.2 对拨入用户的认证 81

8.3 IEEE 802.1X 83

8.3.1 简单交换式集线器环境下的IEEE 802.1X 83

8.3.2 Wi-Fi无线局域网中的IEEE 802.1X 86

8.4 EAP原理 87

8.5.2 EAPOL-Key 90

8.5.1 EAPOL-Start 90

8.5 EAPOL 90

8.5.3 EAPOL-Packet 91

8.5.4 EAPOL-Logoff 91

8.6 IEEE 802.1X中所用的消息 91

8.7 实现的考虑 93

8.8 RADIUS——远程接入拨入用户业务 94

8.8.1 RADIUS工作机制 95

8.8.2 基于RADIUS的EAP 98

8.8.3 WPA和RSN中RADIUS的使用 99

8.9 小结 100

第9章 上层认证 101

9.1 引言 101

9.2 谁来决定采用何种认证方法? 101

9.3 上层认证中密钥的使用 102

9.3.1 对称密钥 102

9.3.2 非对称密钥 102

9.3.3 验证和验证权威机构 103

9.4 上层认证方法详解 104

9.5 传输层加密(TLS) 105

9.5.1 TLS的功能 105

9.5.2 握手交互 107

9.5.3 TLS握手和WPA/RSN的关系 110

9.5.4 在EAP中使用TLS 111

9.5.5 TLS的总结 113

9.6 克伯罗斯 114

9.6.1 使用票证 114

9.6.3 获得票证授权票证 115

9.6.2 Kerberos票证 115

9.6.4 服务票证 116

9.6.5 跨域接入 118

9.6.6 票证工作的方法 118

9.6.7 在RSN中使用Kerberos 120

9.7 思科Light EAP(LEAP) 124

9.8 受保护的EAP协议(PEAP) 126

9.8.1 第一阶段 127

9.8.2 第二阶段 127

9.8.3 PEAP的状况 128

9.9 蜂窝电话领域的认证:EAP-SIM 128

9.9.1 GSM网络中的认证概述 129

9.9.2 连接GSM安全与Wi-Fi安全 130

9.9.3 EAP-SIM 130

9.9.4 GSM-SIM认证的现状 132

9.10 小结 132

10.1 成对密钥和小组密钥 134

第10章 WPA和RSN密钥层次结构 134

10.2 成对密钥体层次结构 135

10.2.1 创建和交付PMK 135

10.2.2 临时密钥的计算 136

10.2.3 交换和核实密钥信息 137

10.2.4 结束握手 139

10.3 组密钥层次结构 139

10.4 采用AES-CCMP的密钥分层 141

10.5 混合环境 142

10.6 密钥分层小结 142

10.7 WPA密钥派生细节 143

10.7.1 四次握手 145

10.7.2 组密钥的握手 149

10.8 当前值的选择 151

10.9 临时密钥的计算 151

10.10 小结 154

11.1 TKIP算法及应用背景 155

第11章 TKIP 155

11.2 TKIP概述 156

11.2.1 消息的完整性 157

11.2.2 Ⅳ的选择和使用 159

11.3 每个数据包密钥之混合 163

11.4 TKIP实现细节 164

11.5 消息完整性——Michael 166

11.5.1 反措施 167

11.5.2 MIC的计算 169

11.6 每个数据包密钥之混合 170

11.6.1 替换表或S盒 171

11.6.2 阶段1的计算 172

11.6.3 阶段2的计算 173

11.7 小结 174

第12章 AES-CCMP 176

12.1 引言 176

12.2 何谓AES? 176

12.3.1 操作模式 178

12.3 AES概述 178

12.3.2 码本模式偏移(OCB) 181

12.4 在RSN中如何应用CCMP 182

12.4.1 加密传送数据的步骤 182

12.4.2 CCMP头部 183

12.4.3 实现总论 184

12.4.4 加密MPDU的步骤 185

12.4.5 解密MPDU 187

12.5 小结 188

第13章 Wi-Fi无线局域网协调:ESS和IBSS 189

13.1 网络协调 189

13.1.1 ESS与IBSS 189

13.1.2 加入一个ESS网络 189

13.2 WPA/RSN信息单元 190

13.3 应用IEEE 802.1X进行预认证 191

13.4 IBSS Ad-hoc网 192

13.5 小结 195

14.1.2 无线接入业务的发展障碍 199

14.1.1 公共无线接入的定义 199

第三篇 Wi-Fi实用安全精要 199

14.1 热点的开发 199

第14章 公共无线热点 199

14.2 公共无线接入热点的安全问题 201

14.3 如何组织热点 202

14.3.1 用户设备 202

14.3.2 接入点 203

14.3.3 热点控制器 204

14.3.4 认证服务器 205

14.4 热点的不同类型 206

14.4.1 机场 206

14.4.2 宾馆 206

14.4.3 咖啡店 206

14.4.4 家里 207

14.5 使用热点通信时如何保护自己 207

14.5.1 个人防火墙软件 208

14.5.2 虚拟专用网络(VPN) 208

14.6 小结 209

15.1 基本安全机理的回顾 211

15.1.1 保密性 211

第15章 已知的攻击:技术回顾 211

15.1.2 完整性 212

15.2 先前802.11安全机理的回顾 214

15.2.1 保密性 214

15.2.2 RC4和WEP 214

15.2.3 完整性和认证 217

15.3 针对802.11安全机理的攻击 218

15.3.1 保密性 218

15.3.2 接入控制 224

15.3.3 认证 224

15.4 中间人攻击 225

15.4.1 管理帧 225

15.4.2 ARP欺骗 225

15.5.1 802.1x和EAP 226

15.5.2 PEAP 226

15.5 由中间人攻击产生的问题 226

15.6 拒绝服务攻击 227

15.6.1 针对基于Wi-Fi标准的第二层拒绝服务攻击 227

15.6.2 WPA加密拒绝服务攻击 228

15.7 小结 228

第16章 实际的攻击工具 229

16.1 攻击者的目标 229

16.2 攻击过程 229

16.3.1 策划 235

16.3 案例分析 235

16.3.2 搜集 236

16.3.3 分析 237

16.3.4 执行 238

16.4 其他有趣的工具 239

16.4.1 Airsnort 239

16.4.2 Airjack 239

16.5 小结 240

17.1 通用架构设计指南 241

第17章 公开资源实现举例 241

17.2.1 隔离和渠道化 242

17.2.2 将设备固件升级为WPA 242

17.2 保护一个已部署的网络 242

17.2.3 如果不能做任何事该怎么办 243

17.3 计划部署一个WPA网络 244

17.4 部署基础设施 244

17.4.1 添加支持IEEE 802.1X的RADIUS服务组件 244

17.4.2 将公共密钥基础结构运用于客户证书中 244

17.4.3 安装IEEE 802.1X客户端申请者软件 245

17.5 基于公开软件资源计划的实际例子 245

17.5.1 服务组件基础架构 245

17.5.2建立一个公开资源接入点 256

17.5.3 全部投入使用 257

17.6 小结 262

附录A AES的分组密码综述 265

A.1 有限域运算 265

附录 265

A.1.1 加法 266

A.1.2 减法 266

A.1.3 乘法 267

A.1.4 除法 268

A.1.5 Galois域 268

A.1.6 结论 272

A.2 AES编码过程的步骤 272

A.2.1 轮密钥 273

A.2.2 计算轮 274

A.2.3 解密 276

A.2.4 AES总结 276

附录B 消息修改实例 278

附录C 校验下载文件的完整性 280

C.1 检查MD5摘要 280

C.2 检查GPG签名 280

缩略语 284

参考文献 287