S
sachit
Guest
Przeczytaj zawartość poniżej.
Zawartość
Przedmowa xv
Podziękowania XVII
Rozdział 1 Wprowadzenie 1
I Uwierzytelnianie i autoryzacja w sieci WLAN 7
Rozdział 2. Uwierzytelnianie w sieci WLAN: Przegląd 9
2.1 Wprowadzenie 9
2.2 Podstawowe Podmioty i wymogów WLAN 10
2.2.1 Podmioty i funkcje w sieci LAN i WLAN 10
2.2.2 Ogólne wymagania bezpieczeństwa w sieci WLAN 13
2.3 Uwierzytelnianie Modele WLAN 14
2.4 Universal Access Method 16
2,5 802.1X Authentication Framework 18
2.5.1 802.1X Podmioty 20
2.5.2 Pojęcie Port 20
2.5.3 EAP, EAP over LAN i EAP over Wireless 21
2.5.4 Supplicant AS Authentication Protocols 22
2.6 Protokół RADIUS 23
2.6.1 Pakiety RADIUS Opis 25
2.6.2 Uwierzytelnianie usługi RADIUS Approaches 25
2.6.3 RADIUS Luki 26
2.7 Elementy urządzenia do uwierzytelniania dla sieci 27
2.7.1 Rogue modemu kablowego w sprawie: Precedens 28
2.7.2 802.1X i certyfikaty urządzeń 30
VII
VIII bezpieczeństwa w bezprzewodowej sieci LAN i MAN
2.7.3 Pod Rozwiązanie Rogue AP Problem 31
2.7.4 Pod Roztwór do Rogue Urządzenia sieciowe 32
2.7.5 Polityka uwierzytelniania opartego urządzeń w 802.1X 33
2.7.6 poza nim: 802.1X i Trusted Computing 34
2.8 Podsumowanie 35
Referencje 35
Rozdział 3 EAP TLS i certyfikatów 37
3.1 Wprowadzenie 37
3,2 Extensible Authentication Protocol 38
3.2.1 Przegląd EAP Packet Format 39
3.2.2 Podstawowe EAP Exchange 39
3.2.3 EAP Peers, warstwy Multiplexing, a Pass-Through 40
3.2.4 Podsumowanie EAP 43
3.3 Przegląd TLS 43
3.3.1 SSL Stack 44
3.3.2 Podstawowe SSL Handshake 45
3.3.3 certyfikatów SSL 46
3.3.4 SSL Record Layer 48
3.3.5 Podsumowanie SSL i TLS 49
3.4 Opis certyfikatów i PKI 49
3.4.1 Pojęcie Public-Key szyfry 50
3.4.2 Certyfikaty cyfrowe i PKI 50
3.4.3 Rola urzędu certyfikacji (CA) 51
3.4.4 prywatnego i publicznego CA 52
3.4.5 X.509 Format 53
3.4.6 Podsumowanie Certyfikaty i PKI 54
3.5 Podsumowanie 54
Referencje 55
Rozdział 4 Metody EAP 57
4.1 Wprowadzenie 57
4,2 EAP-TLS Metoda 57
4.2.1 SSL Records ponad EAP 58
4.2.2 EAP-TLS Exchange 59
4.2.3 Podsumowanie EAP-TLS 61
4,3 PEAP: EAP-TLS-over-over-EAP 62
4.3.1 Przegląd PEAPv2 62
4.3.2 Metody over TLS EAP: EAP-TLV 63
4.3.3 dwóch etapów PEAP 65
4.3.4 Podsumowanie PEAP 70
4,4 Tunneled TLS (EAP-TTLS) 70
IX treści
4.4.1 Przegląd TTLS 71
4.4.2 Przykład sesji TTLS 72
4.4.3 Porównanie TTLS i PEAP 76
4,5 EAP-SIM 76
4.5.1 Kontekst: SIM Trójki 77
4.5.2 EAP-SIM Przegląd 77
4.5.3 Przykład EAP-SIM 79 sesji
4.5.4 Bezpieczeństwo Problemy z SIM ponad 802.11 WLAN 80
4,6 EAP-AKA 82
4,7 EAP-FAST 84
4.8 Wsparcie dla RADIUS EAP 86
4.9 Podsumowanie 87
Referencje 88
II Ochrony Danych inWireless LAN 91
Rozdział 5 WEP 93
5.1 Wprowadzenie 93
5.2 Zagrożenie Model 94
5.2.1 Threat Model kierowane przez WEP Design 95
5.3 Podmiot Authentication 95
5.3.1 Open-System Authentication 96
5.3.2-Shared Key Authentication 96
5,4 WEP Enkapsulacja i dekapsulacji 98
5.4.1 WEP wymagań projektowych 98
5.4.2 WEP Shared Secret Keys 99
5.4.3 szyfrowania WEP: RC4 99
5.4.4 Algorytm WEP Integrity: CRC-32 100
5.4.5 WEP Encapsulation 100
5.4.6 WEP dekapsulacji 103
5,5 wad projektowych w WEP 103
5.5.1 brak odpowiedniej ochrony integralności 104
5.5.2 Niewłaściwe używanie RC4 104
5.5.3 Brak Replay Protection 105
5.5.4 brak wzajemnego uwierzytelniania i
Zarządzanie kluczami 106
5.6 Podsumowanie 106
Referencje 106
Rozdział 6 802.11i bezpieczeństwa: RSNA 109
6.1 Wprowadzenie 109
x bezpieczeństwa w bezprzewodowej sieci LAN i MAN
6.2 802.11i Bezpieczeństwa gola 110
6.2.1 Egzekwowanie autoryzowany dostęp do sieci przewodowej 110
6.2.2 Ochrona przed Downgrade Ataki 111
6.2.3 Ochrona danych 112
6.3 Elementy RSNA 113
6.3.1 Stowarzyszenia bezpieczeństwa w RSNA 113
6.3.2 RSN IE 114
6,4 kroki w tworzeniu RSN Stowarzyszenia 115
6.5 Wzajemne uwierzytelnianie w RSNAs 117
6.5.1 802.1X i EAP-Based Authentication 117
6.5.2 Buforowanie PMK 118
6.5.3 PSK-Based Authentication 118
6.5.4 uwierzytelniania wstępnego w RSNs 119
6.6 SA i zarządzania kluczami w RSNs 119
6.6.1 4-Way Handshake 121
6.6.2 Podsumowanie Bezpieczeństwa Właściwości 4-Way
Wymiana 124
6.6.3 Bezpieczeństwo Założenia właściwe dla 4-Way
Wymiana 126
6.6.4 PTK Wyprowadzenie 127
6.7 Kluczowe Pobierz protokołów 802.11i 128
6.7.1 Grupa Key Exchange 128
6.7.2 STAkey Exchange 129
6.8 Podsumowanie 129
Referencje 130
Rozdział 7 CCMP 131
7.1 Wprowadzenie 131
7.2 AES w trybie CCM 132
7.2.1 Parametry CCM 132
7.2.2 MIC Computation Using AES-CBC-MAC 133
7.2.3 AES-CTR Mode Encryption CCM 134
7.2.4 CCM dekapsulacji 135
7.3 Bezpieczeństwo Analiza CCM Mode 135
7.3.1 podatności na ataki Precomputation 136
7.4 802.11i CCMP 137
7.4.1 Kluczowe Wyprowadzenie dla CCMP 137
7.4.2 dodatkowego uwierzytelnienia danych w CCMP 138
7.4.3 Nonce budowlane w CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU Enkapsulacja i dekapsulacji 140
XI treści
7.5 Podsumowanie 141
Referencje 141
Rozdział 8 TKIP 143
8.1 Wprowadzenie 143
8,2 TKIP Design 144
8.2.1 TKIP Design celów i ograniczeń 144
8.2.2 TKIP Design Components 146
8,3 Message Integrity Ochrony Korzystanie Michael 147
8.3.1 Michael protokołu Ograniczenia 147
8.4 Poufność 148
8.4.1 TKIP Key Mieszanie 148
8.4.2 Bezpieczeństwo Ograniczenia TKIP Key Mieszanie 149
8,5 Replay Protection 150
8,6 TKIP Enkapsulacja i dekapsulacji 151
8.6.1 przeciwdziałania TKIP 153
8.7 Podsumowanie 154
Referencje 154
III Wireless Roaming Bezpieczeństwa 155
Rozdział 9. Bezpieczeństwo WiFi Roaming 157
9.1 Wprowadzenie 157
9,2 Roaming w Dial-Up IP Services: Background 158
9.2.1 dial-up Model 159
9.2.2 Uwierzytelnianie w Dial-Up IP Services 160
9.2.3 Dostęp do sieci Identyfikator (NOK) 160
9.2.4 NAI programu Dial-Up Remote Access 161
9.3 WiFi Roaming: Podmioty i modele 162
9.3.1 WiFi Roaming Podmioty 163
9.3.2 Roaming modele 164
9.3.3 WiFi Roaming Security Requirements:
Klasyfikacja 165
9,4 WISPr: Wireless ISP Roaming Architektura 167
9.4.1 Hotspot aspekty operacyjne 168
9.4.2 AAA Sesje w WISPr 169
9.4.3 Alternatywne Metody uwierzytelniania w WISPr 171
9.5 Podsumowanie 171
Referencje 172
XII bezpieczeństwa w bezprzewodowej sieci LAN i MAN
Rozdział 10 3G-roaming WLAN 173
10.1 Wstęp 173
10,2 Krótka historia GSM i 3G 173
10,3 3G WLAN Interworking: 3GPP perspektywy 174
10,4 3GPP WLAN Interworking Architektura 177
10.4.1 3GPP WLAN Interworking: Podmioty 178
10.4.2 3G WLAN Roaming: NOK 182
10.4.3 3G WLAN Roaming: Kwestie związane z ochroną
i wymagania 183
10.5 Podsumowanie 185
Referencje 185
IV WMAN Bezpieczeństwa 187
Rozdział 11 Przegląd 802,16 WMANs 189
11.1 Wstęp 189
11.2 Dodatkowe informacje na temat 802,16 WMANs 190
11.2.1 Podstawowe 802,16 Sieci Porozumienia 190
11.2.2 zakresów częstotliwości 802,16 192
11.2.3 802,16 protokołu warstwy 192
11.2.4 MAC Security Podwarstwa 193
11.3 Wejście w sieci i inicjacji 194
11,4 Privacy Key Management (PKM) Protokół 197
11.4.1 Okoliczności PKM Protokół 197
11.4.2 Authorization Key Establishment 199
11.4.3 TEK fazy Wymiany 201
11.4.4 Kluczowe Transitions i synchronizowania 202
11,5 certyfikatów 802,16 204
11.5.1 Potrzeba certyfikatów Abonenta Urządzenia 204
11.5.2 CableHome Certyfikat Hierarchia 205
11.5.3 Certyfikat dla Hierarchy WMAN Przemysł 207
11.6 Podsumowanie 209
Referencje 209
Rozdział 12 Wireless MAN Bezpieczeństwa 211
12.1 Wstęp 211
12,2 WMAN Threat Model i Bezpieczeństwa Wymagania 212
12.2.1 pierwotnym projekcie 802,16 Bezpieczeństwa Podwarstwa 212
12,3 PKMv2 214
12.3.1 wzajemna autentykacja BS i MS 215
12,4 uwierzytelniania i kontroli dostępu w PKMv2 216
Zawartość XIII
12.4.1 Public-Key Na Wzajemne uwierzytelnianie
w PKMv2 216
12.4.2 EAP-Na Wzajemne zezwolenia PKMv2 218
12.4.3 PKMv2 hierarchii kluczy 220
12.4.4 TEK i GTEK Update 223
12,5 Encapsulation CCM 802,16 MPDUs 224
12.5.1 Nonce budowlane 226
12,6 Secure Obudowa Multicast i Broadcast MPDUs 227
12.6.1 802,16 skojarzeń zabezpieczeń 228
12,7 kwestii bezpieczeństwa w 802.16 Specyfikacja 228
12.8 Podsumowanie 229
Referencje 229
Rozdział 13 Wnioski i perspektywy 231
O autorach: 235
Indeks 237ODNIESIENIU
Ostatnio edytowane przez sachit dniu 06 lutego 2006 9:43, edited 1 time in całkowita
Zawartość
Przedmowa xv
Podziękowania XVII
Rozdział 1 Wprowadzenie 1
I Uwierzytelnianie i autoryzacja w sieci WLAN 7
Rozdział 2. Uwierzytelnianie w sieci WLAN: Przegląd 9
2.1 Wprowadzenie 9
2.2 Podstawowe Podmioty i wymogów WLAN 10
2.2.1 Podmioty i funkcje w sieci LAN i WLAN 10
2.2.2 Ogólne wymagania bezpieczeństwa w sieci WLAN 13
2.3 Uwierzytelnianie Modele WLAN 14
2.4 Universal Access Method 16
2,5 802.1X Authentication Framework 18
2.5.1 802.1X Podmioty 20
2.5.2 Pojęcie Port 20
2.5.3 EAP, EAP over LAN i EAP over Wireless 21
2.5.4 Supplicant AS Authentication Protocols 22
2.6 Protokół RADIUS 23
2.6.1 Pakiety RADIUS Opis 25
2.6.2 Uwierzytelnianie usługi RADIUS Approaches 25
2.6.3 RADIUS Luki 26
2.7 Elementy urządzenia do uwierzytelniania dla sieci 27
2.7.1 Rogue modemu kablowego w sprawie: Precedens 28
2.7.2 802.1X i certyfikaty urządzeń 30
VII
VIII bezpieczeństwa w bezprzewodowej sieci LAN i MAN
2.7.3 Pod Rozwiązanie Rogue AP Problem 31
2.7.4 Pod Roztwór do Rogue Urządzenia sieciowe 32
2.7.5 Polityka uwierzytelniania opartego urządzeń w 802.1X 33
2.7.6 poza nim: 802.1X i Trusted Computing 34
2.8 Podsumowanie 35
Referencje 35
Rozdział 3 EAP TLS i certyfikatów 37
3.1 Wprowadzenie 37
3,2 Extensible Authentication Protocol 38
3.2.1 Przegląd EAP Packet Format 39
3.2.2 Podstawowe EAP Exchange 39
3.2.3 EAP Peers, warstwy Multiplexing, a Pass-Through 40
3.2.4 Podsumowanie EAP 43
3.3 Przegląd TLS 43
3.3.1 SSL Stack 44
3.3.2 Podstawowe SSL Handshake 45
3.3.3 certyfikatów SSL 46
3.3.4 SSL Record Layer 48
3.3.5 Podsumowanie SSL i TLS 49
3.4 Opis certyfikatów i PKI 49
3.4.1 Pojęcie Public-Key szyfry 50
3.4.2 Certyfikaty cyfrowe i PKI 50
3.4.3 Rola urzędu certyfikacji (CA) 51
3.4.4 prywatnego i publicznego CA 52
3.4.5 X.509 Format 53
3.4.6 Podsumowanie Certyfikaty i PKI 54
3.5 Podsumowanie 54
Referencje 55
Rozdział 4 Metody EAP 57
4.1 Wprowadzenie 57
4,2 EAP-TLS Metoda 57
4.2.1 SSL Records ponad EAP 58
4.2.2 EAP-TLS Exchange 59
4.2.3 Podsumowanie EAP-TLS 61
4,3 PEAP: EAP-TLS-over-over-EAP 62
4.3.1 Przegląd PEAPv2 62
4.3.2 Metody over TLS EAP: EAP-TLV 63
4.3.3 dwóch etapów PEAP 65
4.3.4 Podsumowanie PEAP 70
4,4 Tunneled TLS (EAP-TTLS) 70
IX treści
4.4.1 Przegląd TTLS 71
4.4.2 Przykład sesji TTLS 72
4.4.3 Porównanie TTLS i PEAP 76
4,5 EAP-SIM 76
4.5.1 Kontekst: SIM Trójki 77
4.5.2 EAP-SIM Przegląd 77
4.5.3 Przykład EAP-SIM 79 sesji
4.5.4 Bezpieczeństwo Problemy z SIM ponad 802.11 WLAN 80
4,6 EAP-AKA 82
4,7 EAP-FAST 84
4.8 Wsparcie dla RADIUS EAP 86
4.9 Podsumowanie 87
Referencje 88
II Ochrony Danych inWireless LAN 91
Rozdział 5 WEP 93
5.1 Wprowadzenie 93
5.2 Zagrożenie Model 94
5.2.1 Threat Model kierowane przez WEP Design 95
5.3 Podmiot Authentication 95
5.3.1 Open-System Authentication 96
5.3.2-Shared Key Authentication 96
5,4 WEP Enkapsulacja i dekapsulacji 98
5.4.1 WEP wymagań projektowych 98
5.4.2 WEP Shared Secret Keys 99
5.4.3 szyfrowania WEP: RC4 99
5.4.4 Algorytm WEP Integrity: CRC-32 100
5.4.5 WEP Encapsulation 100
5.4.6 WEP dekapsulacji 103
5,5 wad projektowych w WEP 103
5.5.1 brak odpowiedniej ochrony integralności 104
5.5.2 Niewłaściwe używanie RC4 104
5.5.3 Brak Replay Protection 105
5.5.4 brak wzajemnego uwierzytelniania i
Zarządzanie kluczami 106
5.6 Podsumowanie 106
Referencje 106
Rozdział 6 802.11i bezpieczeństwa: RSNA 109
6.1 Wprowadzenie 109
x bezpieczeństwa w bezprzewodowej sieci LAN i MAN
6.2 802.11i Bezpieczeństwa gola 110
6.2.1 Egzekwowanie autoryzowany dostęp do sieci przewodowej 110
6.2.2 Ochrona przed Downgrade Ataki 111
6.2.3 Ochrona danych 112
6.3 Elementy RSNA 113
6.3.1 Stowarzyszenia bezpieczeństwa w RSNA 113
6.3.2 RSN IE 114
6,4 kroki w tworzeniu RSN Stowarzyszenia 115
6.5 Wzajemne uwierzytelnianie w RSNAs 117
6.5.1 802.1X i EAP-Based Authentication 117
6.5.2 Buforowanie PMK 118
6.5.3 PSK-Based Authentication 118
6.5.4 uwierzytelniania wstępnego w RSNs 119
6.6 SA i zarządzania kluczami w RSNs 119
6.6.1 4-Way Handshake 121
6.6.2 Podsumowanie Bezpieczeństwa Właściwości 4-Way
Wymiana 124
6.6.3 Bezpieczeństwo Założenia właściwe dla 4-Way
Wymiana 126
6.6.4 PTK Wyprowadzenie 127
6.7 Kluczowe Pobierz protokołów 802.11i 128
6.7.1 Grupa Key Exchange 128
6.7.2 STAkey Exchange 129
6.8 Podsumowanie 129
Referencje 130
Rozdział 7 CCMP 131
7.1 Wprowadzenie 131
7.2 AES w trybie CCM 132
7.2.1 Parametry CCM 132
7.2.2 MIC Computation Using AES-CBC-MAC 133
7.2.3 AES-CTR Mode Encryption CCM 134
7.2.4 CCM dekapsulacji 135
7.3 Bezpieczeństwo Analiza CCM Mode 135
7.3.1 podatności na ataki Precomputation 136
7.4 802.11i CCMP 137
7.4.1 Kluczowe Wyprowadzenie dla CCMP 137
7.4.2 dodatkowego uwierzytelnienia danych w CCMP 138
7.4.3 Nonce budowlane w CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU Enkapsulacja i dekapsulacji 140
XI treści
7.5 Podsumowanie 141
Referencje 141
Rozdział 8 TKIP 143
8.1 Wprowadzenie 143
8,2 TKIP Design 144
8.2.1 TKIP Design celów i ograniczeń 144
8.2.2 TKIP Design Components 146
8,3 Message Integrity Ochrony Korzystanie Michael 147
8.3.1 Michael protokołu Ograniczenia 147
8.4 Poufność 148
8.4.1 TKIP Key Mieszanie 148
8.4.2 Bezpieczeństwo Ograniczenia TKIP Key Mieszanie 149
8,5 Replay Protection 150
8,6 TKIP Enkapsulacja i dekapsulacji 151
8.6.1 przeciwdziałania TKIP 153
8.7 Podsumowanie 154
Referencje 154
III Wireless Roaming Bezpieczeństwa 155
Rozdział 9. Bezpieczeństwo WiFi Roaming 157
9.1 Wprowadzenie 157
9,2 Roaming w Dial-Up IP Services: Background 158
9.2.1 dial-up Model 159
9.2.2 Uwierzytelnianie w Dial-Up IP Services 160
9.2.3 Dostęp do sieci Identyfikator (NOK) 160
9.2.4 NAI programu Dial-Up Remote Access 161
9.3 WiFi Roaming: Podmioty i modele 162
9.3.1 WiFi Roaming Podmioty 163
9.3.2 Roaming modele 164
9.3.3 WiFi Roaming Security Requirements:
Klasyfikacja 165
9,4 WISPr: Wireless ISP Roaming Architektura 167
9.4.1 Hotspot aspekty operacyjne 168
9.4.2 AAA Sesje w WISPr 169
9.4.3 Alternatywne Metody uwierzytelniania w WISPr 171
9.5 Podsumowanie 171
Referencje 172
XII bezpieczeństwa w bezprzewodowej sieci LAN i MAN
Rozdział 10 3G-roaming WLAN 173
10.1 Wstęp 173
10,2 Krótka historia GSM i 3G 173
10,3 3G WLAN Interworking: 3GPP perspektywy 174
10,4 3GPP WLAN Interworking Architektura 177
10.4.1 3GPP WLAN Interworking: Podmioty 178
10.4.2 3G WLAN Roaming: NOK 182
10.4.3 3G WLAN Roaming: Kwestie związane z ochroną
i wymagania 183
10.5 Podsumowanie 185
Referencje 185
IV WMAN Bezpieczeństwa 187
Rozdział 11 Przegląd 802,16 WMANs 189
11.1 Wstęp 189
11.2 Dodatkowe informacje na temat 802,16 WMANs 190
11.2.1 Podstawowe 802,16 Sieci Porozumienia 190
11.2.2 zakresów częstotliwości 802,16 192
11.2.3 802,16 protokołu warstwy 192
11.2.4 MAC Security Podwarstwa 193
11.3 Wejście w sieci i inicjacji 194
11,4 Privacy Key Management (PKM) Protokół 197
11.4.1 Okoliczności PKM Protokół 197
11.4.2 Authorization Key Establishment 199
11.4.3 TEK fazy Wymiany 201
11.4.4 Kluczowe Transitions i synchronizowania 202
11,5 certyfikatów 802,16 204
11.5.1 Potrzeba certyfikatów Abonenta Urządzenia 204
11.5.2 CableHome Certyfikat Hierarchia 205
11.5.3 Certyfikat dla Hierarchy WMAN Przemysł 207
11.6 Podsumowanie 209
Referencje 209
Rozdział 12 Wireless MAN Bezpieczeństwa 211
12.1 Wstęp 211
12,2 WMAN Threat Model i Bezpieczeństwa Wymagania 212
12.2.1 pierwotnym projekcie 802,16 Bezpieczeństwa Podwarstwa 212
12,3 PKMv2 214
12.3.1 wzajemna autentykacja BS i MS 215
12,4 uwierzytelniania i kontroli dostępu w PKMv2 216
Zawartość XIII
12.4.1 Public-Key Na Wzajemne uwierzytelnianie
w PKMv2 216
12.4.2 EAP-Na Wzajemne zezwolenia PKMv2 218
12.4.3 PKMv2 hierarchii kluczy 220
12.4.4 TEK i GTEK Update 223
12,5 Encapsulation CCM 802,16 MPDUs 224
12.5.1 Nonce budowlane 226
12,6 Secure Obudowa Multicast i Broadcast MPDUs 227
12.6.1 802,16 skojarzeń zabezpieczeń 228
12,7 kwestii bezpieczeństwa w 802.16 Specyfikacja 228
12.8 Podsumowanie 229
Referencje 229
Rozdział 13 Wnioski i perspektywy 231
O autorach: 235
Indeks 237ODNIESIENIU
Ostatnio edytowane przez sachit dniu 06 lutego 2006 9:43, edited 1 time in całkowita