最 低 价:¥30.80
乔恩·爱德尼是无线网络领域的专家并对IEEE 802.11网络系统的研究与开发作出了突出的贡献。他作为SYMBIONICS NETWORKS 公司的技术顾问,率先完成了低成本的IEEE 802.11网络系统的设计。1996年乔恩·爱德尼作为合伙人成立了世界上首家旨在开发WLAN接入点的INTALK公司。在该公司被诺基亚收购以后,乔恩·爱德尼便专注于WI-FI在公共接入网中的应用。乔恩·爱德尼也是IEEE 802.11I网络安全标准工作组的主要成员。 |
第一篇 网络安全的基本知识 第1章 引言 3 1.1 背景介绍 3 1.2 如何阅读本书 4 1.3 本书说明 5 第2章 安全性原则 6 2.1 什么是安全性? 6 2.2 良好的安全性考虑 6 2.2.1 不要和任何不认识的人交谈 7 2.2.2 没有担保就不接受任何东西 8 2.2.3 把每个人都当作敌人直到证明他不是敌人为止 9 2.2.4 不要永远相信你的朋友 9 2.2.5 使用经试验证明效果良好的方案 10 2.2.6 审视你应对攻击的立场 12 2.3 安全性术语 13 2.4 小结 14 第3章 为什么Wi-Fi无线局域网容易遭受攻击? 15 3.1 改变安全模式 15 3.2 敌人都是什么样的? 15 3.2.1 游戏型攻击者 16 3.2.2 牟利或报复型攻击者 18 3.2.3 自负型攻击者 19 3.3 传统的安全架构 19 3.3.1 选择1:将无线局域网设置在不可信区域 21 3.3.2 选择2:使Wi-Fi局域网变成可信任的 22 3.4 被动收听的危险 22 3.5 小结 23 第4章 攻击的不同类型 24 4.1 攻击的分类 24 4.2 无需密钥的攻击 25 4.2.1 窃听 25 4.2.2 中间人攻击(篡改) 26 4.3 对密钥的攻击 28 4.3.1 一次性密码 29 4.3.2 隐藏密钥 29 4.3.3 无线攻击 30 4.3.4 使用强力破解攻击密钥 32 4.3.5 字典攻击 32 4.3.6 算法攻击 33 4.4 小结 34 第二篇 Wi-Fi安全性设计 第5章 IEEE 802.11 协议简介 37 5.1 层 37 5.2 无线局域网的结构 38 5.3 基础结构(infrastructure)模式工作原理 39 5.3.1 信标 40 5.3.2 探测 40 5.3.3 连接到AP 40 5.3.4 漫游 40 5.3.5 发送数据 40 5.4 协议细节 41 5.4.1 通用帧格式 41 5.4.2 MAC报头 41 5.4.3 管理帧 43 5.5 射频部分 45 5.6 小结 46 第6章 IEEE 802.11 WEP的工作原理及其不足 47 6.1 引言 47 6.2 认证 48 6.3 私密性 50 6.3.1 使用RC4算法 50 6.3.2 初始化矢量(IV) 51 6.3.3 WEP密钥 52 6.4 WEP机理 57 6.4.1 分段 57 6.4.2 完整性校验值(ICV) 58 6.4.3 帧的传输预处理 58 6.4.4 RC4加密算法 59 6.5 WEP为什么不安全 61 6.5.1 认证 61 6.5.2 接入控制 63 6.5.3 重播防护 63 6.5.4 消息篡改检测 64 6.5.5 消息私密性 65 6.5.6 RC4弱密钥 67 6.5.7 直接密钥攻击 68 6.6 小结 68 第7章 WPA、RSN及IEEE 802.11i 70 7.1 Wi-Fi与IEEE 802.11i的关系 70 7.2 IEEE 802.11i 71 7.3 WPA 71 7.4 RSN与WPA之间的区别 72 7.5 安全上下文 72 7.6 密钥 73 7.7 安全分层 74 7.8 标准间的关系 76 7.8.1 标准列表 76 7.8.2 图表映射 77 7.9 小结 78 第8章 接入控制:IEEE 802.1X、EAP和RADIUS 79 8.1 接入控制的重要性 79 8.2 对拨入用户的认证 81 8.3 IEEE 802.1X 83 8.3.1 简单交换式集线器环境下的IEEE 802.1X 83 8.3.2 Wi-Fi 无线局域网中的IEEE 802.1X 86 8.4 EAP原理 87 8.5 EAPOL 90 8.5.1 EAPOL-Start 90 8.5.2 EAPOL-Key 90 8.5.3 EAPOL-Packet 91 8.5.4 EAPOL-Logoff 91 8.6 IEEE 802.1X中所用的消息 91 8.7 实现的考虑 93 8.8 RADIUS 远程接入拨入用户业务 94 8.8.1 RADIUS工作机制 95 8.8.2 基于RADIUS的EAP 98 8.8.3 WPA和RSN中RADIUS的使用 99 8.9 小结 100 第9章 上层认证 101 9.1 引言 101 9.2 谁来决定采用何种认证方法? 101 9.3 上层认证中密钥的使用 102 9.3.1 对称密钥 102 9.3.2 非对称密钥 102 9.3.3 验证和验证权威机构 103 9.4 上层认证方法详解 104 9.5 传输层加密(TLS) 105 9.5.1 TLS的功能 105 9.5.2 握手交互 107 9.5.3 TLS握手和WPA/RSN的关系 110 9.5.4 在EAP中使用TLS 111 9.5.5 TLS的总结 113 9.6 克伯罗斯 114 9.6.1 使用票证 114 9.6.2 Kerberos票证 115 9.6.3 获得票证授权票证 115 9.6.4 服务票证 116 9.6.5 跨域接入 118 9.6.6 票证工作的方法 118 9.6.7 在RSN中使用Kerberos 120 9.7 思科Light EAP(LEAP) 124 9.8 受保护的EAP协议(PEAP) 126 9.8.1 第一阶段 127 9.8.2 第二阶段 127 9.8.3 PEAP的状况 128 9.9 蜂窝电话领域的认证:EAP-SIM 128 9.9.1 GSM网络中的认证概述 129 9.9.2 连接GSM安全与Wi-Fi安全 130 9.9.3 EAP-SIM 130 9.9.4 GSM-SIM认证的现状 132 9.10 小结 132 第10章 WPA 和 RSN 密钥层次结构 134 10.1 成对密钥和小组密钥 134 10.2 成对密钥体层次结构 135 10.2.1 创建和交付PMK 135 10.2.2 临时密钥的计算 136 10.2.3 交换和核实密钥信息 137 10.2.4 结束握手 139 10.3 组密钥层次结构 139 10.4 采用AES-CCMP的密钥分层 141 10.5 混合环境 142 10.6 密钥分层小结 142 10.7 WPA密钥派生细节 143 10.7.1 四次握手 145 10.7.2 组密钥的握手 149 10.8 当前值的选择 151 10.9 临时密钥的计算 151 10.10 小结 154 第11章 TKIP 155 11.1 TKIP算法及应用背景 155 11.2 TKIP概述 156 11.2.1 消息的完整性 157 11.2.2 IV的选择和使用 159 11.3 每个数据包密钥之混合 163 11.4 TKIP实现细节 164 11.5 消息完整性 Michael 166 11.5.1 反措施 167 11.5.2 MIC的计算 169 11.6 每个数据包密钥之混合 170 11.6.1 替换表或S盒 171 11.6.2 阶段1的计算 172 11.6.3 阶段2的计算 173 11.7 小结 174 第12章 AES-CCMP 176 12.1 引言 176 12.2 何谓AES? 176 12.3 AES 概述 178 12.3.1 操作模式 178 12.3.2 码本模式偏移(OCB) 181 12.4 在RSN中如何应用CCMP 182 12.4.1 加密传送数据的步骤 182 12.4.2 CCMP头部 183 12.4.3 实现总论 184 12.4.4 加密MPDU的步骤 185 12.4.5 解密MPDU 187 12.5 小结 188 第13章 Wi-Fi无线局域网协调:ESS和IBSS 189 13.1 网络协调 189 13.1.1 ESS与IBSS 189 13.1.2 加入一个ESS网络 189 13.2 WPA/RSN信息单元 190 13.3 应用IEEE 802.1X进行预认证 191 13.4 IBSS Ad-hoc网 192 13.5 小结 195 第三篇 Wi-Fi实用安全精要 第14章 公共无线热点 199 14.1 热点的开发 199 14.1.1 公共无线接入的定义 199 14.1.2 无线接入业务的发展障碍 199 14.2 公共无线接入热点的安全问题 201 14.3 如何组织热点 202 14.3.1 用户设备 202 14.3.2 接入点 203 14.3.3 热点控制器 204 14.3.4 认证服务器 205 14.4 热点的不同类型 206 14.4.1 机场 206 14.4.2 宾馆 206 14.4.3 咖啡店 206 14.4.4 家里 207 14.5 使用热点通信时如何保护自己 207 14.5.1 个人防火墙软件 208 14.5.2 虚拟专用网络(VPN) 208 14.6 小结 209 第15章 已知的攻击:技术回顾 211 15.1 基本安全机理的回顾 211 15.1.1 保密性 211 15.1.2 完整性 212 15.2 先前802.11安全机理的回顾 214 15.2.1 保密性 214 15.2.2 RC4 和 WEP 214 15.2.3 完整性和认证 217 15.3 针对802.11安全机理的攻击 218 15.3.1 保密性 218 15.3.2 接入控制 224 15.3.3 认证 224 15.4 中间人攻击 225 15.4.1 管理帧 225 15.4.2 ARP 欺骗 225 15.5 由中间人攻击产生的问题 226 15.5.1 802.1x和EAP 226 15.5.2 PEAP 226 15.6 拒绝服务攻击 227 15.6.1 针对基于Wi-Fi标准的第二层拒绝服务攻击 227 15.6.2 WPA加密拒绝服务攻击 228 15.7 小结 228 第16章 实际的攻击工具 229 16.1 攻击者的目标 229 16.2 攻击过程 229 16.3 案例分析 235 16.3.1 策划 235 16.3.2 搜集 236 16.3.3 分析 237 16.3.4 执行 238 16.4 其他有趣的工具 239 16.4.1 Airsnort 239 16.4.2 Airjack 239 16.5 小结 240 第17章 公开资源实现举例 241 17.1 通用架构设计指南 241 17.2 保护一个已部署的网络 242 17.2.1 隔离和渠道化 242 17.2.2 将设备固件升级为WPA 242 17.2.3 如果不能做任何事该怎么办 243 17.3 计划部署一个WPA网络 244 17.4 部署基础设施 244 17.4.1 添加支持IEEE 802.1X的RADIUS服务组件 244 17.4.2 将公共密钥基础结构运用于客户证书中 244 17.4.3 安装IEEE 802.1X客户端申请者软件 245 17.5 基于公开软件资源计划的实际例子 245 17.5.1 服务组件基础架构 245 17.5.2 建立一个公开资源接入点 256 17.5.3 全部投入使用 257 17.6 小结 262 附录 附录A AES的分组密码综述 265 A.1 有限域运算 265 A.1.1 加法 266 A.1.2 减法 266 A.1.3 乘法 267 A.1.4 除法 268 A.1.5 Galois 域 268 A.1.6 结论 272 A.2 AES编码过程的步骤 272 A.2.1 轮密钥 273 A.2.2 计算轮 274 A.2.3 解密 276 A.2.4 AES总结 276 附录B 消息修改实例 278 附录C 校验下载文件的完整性 280 C.1 检查MD5摘要 280 C.2 检查GPG签名 280 缩略语 284 参考文献 287 |
商品评论(0条)