Real 802.11 Security:Wi-Fi Protected Access and 80211li

副标题:无

作   者:(英)乔恩·爱德尼(Jon Edney),(美)威廉·阿尔保(William A. Arbaugh)著;周正等译

分类号:

ISBN:9787115137982

微信扫一扫,移动浏览光盘

简介

  本书编者用清晰透彻的语言,将涉及无线局域网络安全的关键技术及最新进展WPA和IEEE 802.11i展现给读者,并未掩饰任何瑕疵。本书的确称得上是披露有关802.11安全性能内幕的权威性教科书。对于负责配置WLAN的IT管理人员、渴望了解WLAN安全的工程师以及好奇的家庭用户等众多读者来说都将从中受益。   本书详细介绍了Wi-Fi无线局域网安全的基夺原理、安全加密的必要性、WPA与802.1li等安全机制的实现方案,论述了TKIP和CCM等关斑的无线局馘网安全技术,给出了在制是正确的安全加密决策时所有必要的信息。   本书内容详尽,又不局限于细枝末节,特别适合于无线局域网的产品设计师、网络管理员和即将使用WLAN的家庭用户阅读,也可供那些对无线网络感兴趣的读者参考。

目录

第一篇 网络安全的基本知识

第1章 引言 3
1.1 背景介绍 3
1.2 如何阅读本书 4
1.3 本书说明 5

第2章 安全性原则 6
2.1 什么是安全性? 6
2.2 良好的安全性考虑 6
2.2.1 不要和任何不认识的人交谈 7
2.2.2 没有担保就不接受任何东西 8
2.2.3 把每个人都当作敌人直到证明他不是敌人为止 9
2.2.4 不要永远相信你的朋友 9
2.2.5 使用经试验证明效果良好的方案 10
2.2.6 审视你应对攻击的立场 12
2.3 安全性术语 13
2.4 小结 14

第3章 为什么Wi-Fi无线局域网容易遭受攻击? 15
3.1 改变安全模式 15
3.2 敌人都是什么样的? 15
3.2.1 游戏型攻击者 16
3.2.2 牟利或报复型攻击者 18
3.2.3 自负型攻击者 19
3.3 传统的安全架构 19
3.3.1 选择1:将无线局域网设置在不可信区域 21
3.3.2 选择2:使Wi-Fi局域网变成可信任的 22
3.4 被动收听的危险 22
3.5 小结 23

第4章 攻击的不同类型 24
4.1 攻击的分类 24
4.2 无需密钥的攻击 25
4.2.1 窃听 25
4.2.2 中间人攻击(篡改) 26
4.3 对密钥的攻击 28
4.3.1 一次性密码 29
4.3.2 隐藏密钥 29
4.3.3 无线攻击 30
4.3.4 使用强力破解攻击密钥 32
4.3.5 字典攻击 32
4.3.6 算法攻击 33
4.4 小结 34

第二篇 Wi-Fi安全性设计

第5章 IEEE 802.11 协议简介 37
5.1 层 37
5.2 无线局域网的结构 38
5.3 基础结构(infrastructure)模式工作原理 39
5.3.1 信标 40
5.3.2 探测 40
5.3.3 连接到AP 40
5.3.4 漫游 40
5.3.5 发送数据 40
5.4 协议细节 41
5.4.1 通用帧格式 41
5.4.2 MAC报头 41
5.4.3 管理帧 43
5.5 射频部分 45
5.6 小结 46

第6章 IEEE 802.11 WEP的工作原理及其不足 47
6.1 引言 47
6.2 认证 48
6.3 私密性 50
6.3.1 使用RC4算法 50
6.3.2 初始化矢量(IV) 51
6.3.3 WEP密钥 52
6.4 WEP机理 57
6.4.1 分段 57
6.4.2 完整性校验值(ICV) 58
6.4.3 帧的传输预处理 58
6.4.4 RC4加密算法 59
6.5 WEP为什么不安全 61
6.5.1 认证 61
6.5.2 接入控制 63
6.5.3 重播防护 63
6.5.4 消息篡改检测 64
6.5.5 消息私密性 65
6.5.6 RC4弱密钥 67
6.5.7 直接密钥攻击 68
6.6 小结 68

第7章 WPA、RSN及IEEE 802.11i 70
7.1 Wi-Fi与IEEE 802.11i的关系 70
7.2 IEEE 802.11i 71
7.3 WPA 71
7.4 RSN与WPA之间的区别 72
7.5 安全上下文 72
7.6 密钥 73
7.7 安全分层 74
7.8 标准间的关系 76
7.8.1 标准列表 76
7.8.2 图表映射 77
7.9 小结 78

第8章 接入控制:IEEE 802.1X、EAP和RADIUS 79
8.1 接入控制的重要性 79
8.2 对拨入用户的认证 81
8.3 IEEE 802.1X 83
8.3.1 简单交换式集线器环境下的IEEE 802.1X 83
8.3.2 Wi-Fi 无线局域网中的IEEE 802.1X 86
8.4 EAP原理 87
8.5 EAPOL 90
8.5.1 EAPOL-Start 90
8.5.2 EAPOL-Key 90
8.5.3 EAPOL-Packet 91
8.5.4 EAPOL-Logoff 91
8.6 IEEE 802.1X中所用的消息 91
8.7 实现的考虑 93
8.8 RADIUS 远程接入拨入用户业务 94
8.8.1 RADIUS工作机制 95
8.8.2 基于RADIUS的EAP 98
8.8.3 WPA和RSN中RADIUS的使用 99
8.9 小结 100

第9章 上层认证 101
9.1 引言 101
9.2 谁来决定采用何种认证方法? 101
9.3 上层认证中密钥的使用 102
9.3.1 对称密钥 102
9.3.2 非对称密钥 102
9.3.3 验证和验证权威机构 103
9.4 上层认证方法详解 104
9.5 传输层加密(TLS) 105
9.5.1 TLS的功能 105
9.5.2 握手交互 107
9.5.3 TLS握手和WPA/RSN的关系 110
9.5.4 在EAP中使用TLS 111
9.5.5 TLS的总结 113
9.6 克伯罗斯 114
9.6.1 使用票证 114
9.6.2 Kerberos票证 115
9.6.3 获得票证授权票证 115
9.6.4 服务票证 116
9.6.5 跨域接入 118
9.6.6 票证工作的方法 118
9.6.7 在RSN中使用Kerberos 120
9.7 思科Light EAP(LEAP) 124
9.8 受保护的EAP协议(PEAP) 126
9.8.1 第一阶段 127
9.8.2 第二阶段 127
9.8.3 PEAP的状况 128
9.9 蜂窝电话领域的认证:EAP-SIM 128
9.9.1 GSM网络中的认证概述 129
9.9.2 连接GSM安全与Wi-Fi安全 130
9.9.3 EAP-SIM 130
9.9.4 GSM-SIM认证的现状 132
9.10 小结 132

第10章 WPA 和 RSN 密钥层次结构 134
10.1 成对密钥和小组密钥 134
10.2 成对密钥体层次结构 135
10.2.1 创建和交付PMK 135
10.2.2 临时密钥的计算 136
10.2.3 交换和核实密钥信息 137
10.2.4 结束握手 139
10.3 组密钥层次结构 139
10.4 采用AES-CCMP的密钥分层 141
10.5 混合环境 142
10.6 密钥分层小结 142
10.7 WPA密钥派生细节 143
10.7.1 四次握手 145
10.7.2 组密钥的握手 149
10.8 当前值的选择 151
10.9 临时密钥的计算 151
10.10 小结 154

第11章 TKIP 155
11.1 TKIP算法及应用背景 155
11.2 TKIP概述 156
11.2.1 消息的完整性 157
11.2.2 IV的选择和使用 159
11.3 每个数据包密钥之混合 163
11.4 TKIP实现细节 164
11.5 消息完整性 Michael 166
11.5.1 反措施 167
11.5.2 MIC的计算 169
11.6 每个数据包密钥之混合 170
11.6.1 替换表或S盒 171
11.6.2 阶段1的计算 172
11.6.3 阶段2的计算 173
11.7 小结 174

第12章 AES-CCMP 176
12.1 引言 176
12.2 何谓AES? 176
12.3 AES 概述 178
12.3.1 操作模式 178
12.3.2 码本模式偏移(OCB) 181
12.4 在RSN中如何应用CCMP 182
12.4.1 加密传送数据的步骤 182
12.4.2 CCMP头部 183
12.4.3 实现总论 184
12.4.4 加密MPDU的步骤 185
12.4.5 解密MPDU 187
12.5 小结 188

第13章 Wi-Fi无线局域网协调:ESS和IBSS 189
13.1 网络协调 189
13.1.1 ESS与IBSS 189
13.1.2 加入一个ESS网络 189
13.2 WPA/RSN信息单元 190
13.3 应用IEEE 802.1X进行预认证 191
13.4 IBSS Ad-hoc网 192
13.5 小结 195

第三篇 Wi-Fi实用安全精要

第14章 公共无线热点 199
14.1 热点的开发 199
14.1.1 公共无线接入的定义 199
14.1.2 无线接入业务的发展障碍 199
14.2 公共无线接入热点的安全问题 201
14.3 如何组织热点 202
14.3.1 用户设备 202
14.3.2 接入点 203
14.3.3 热点控制器 204
14.3.4 认证服务器 205
14.4 热点的不同类型 206
14.4.1 机场 206
14.4.2 宾馆 206
14.4.3 咖啡店 206
14.4.4 家里 207
14.5 使用热点通信时如何保护自己 207
14.5.1 个人防火墙软件 208
14.5.2 虚拟专用网络(VPN) 208
14.6 小结 209

第15章 已知的攻击:技术回顾 211
15.1 基本安全机理的回顾 211
15.1.1 保密性 211
15.1.2 完整性 212
15.2 先前802.11安全机理的回顾 214
15.2.1 保密性 214
15.2.2 RC4 和 WEP 214
15.2.3 完整性和认证 217
15.3 针对802.11安全机理的攻击 218
15.3.1 保密性 218
15.3.2 接入控制 224
15.3.3 认证 224
15.4 中间人攻击 225
15.4.1 管理帧 225
15.4.2 ARP 欺骗 225
15.5 由中间人攻击产生的问题 226
15.5.1 802.1x和EAP 226
15.5.2 PEAP 226
15.6 拒绝服务攻击 227
15.6.1 针对基于Wi-Fi标准的第二层拒绝服务攻击 227
15.6.2 WPA加密拒绝服务攻击 228
15.7 小结 228

第16章 实际的攻击工具 229
16.1 攻击者的目标 229
16.2 攻击过程 229
16.3 案例分析 235
16.3.1 策划 235
16.3.2 搜集 236
16.3.3 分析 237
16.3.4 执行 238
16.4 其他有趣的工具 239
16.4.1 Airsnort 239
16.4.2 Airjack 239
16.5 小结 240

第17章 公开资源实现举例 241
17.1 通用架构设计指南 241
17.2 保护一个已部署的网络 242
17.2.1 隔离和渠道化 242
17.2.2 将设备固件升级为WPA 242
17.2.3 如果不能做任何事该怎么办 243
17.3 计划部署一个WPA网络 244
17.4 部署基础设施 244
17.4.1 添加支持IEEE 802.1X的RADIUS服务组件 244
17.4.2 将公共密钥基础结构运用于客户证书中 244
17.4.3 安装IEEE 802.1X客户端申请者软件 245
17.5 基于公开软件资源计划的实际例子 245
17.5.1 服务组件基础架构 245
17.5.2 建立一个公开资源接入点 256
17.5.3 全部投入使用 257
17.6 小结 262

附录

附录A AES的分组密码综述 265
A.1 有限域运算 265
A.1.1 加法 266
A.1.2 减法 266
A.1.3 乘法 267
A.1.4 除法 268
A.1.5 Galois 域 268
A.1.6 结论 272
A.2 AES编码过程的步骤 272
A.2.1 轮密钥 273
A.2.2 计算轮 274
A.2.3 解密 276
A.2.4 AES总结 276

附录B 消息修改实例 278

附录C 校验下载文件的完整性 280
C.1 检查MD5摘要 280
C.2 检查GPG签名 280

缩略语 284
参考文献 287

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Real 802.11 Security:Wi-Fi Protected Access and 80211li
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon