书籍详情

无线局域网安全实务:WPA与802.lli

无线局域网安全实务:WPA与802.lli

作者:(美)乔恩·爱德尼著

出版社:人民邮电出版社

出版时间:2006-01-01

ISBN:9787115137982

定价:¥39.00

购买这本书可以去
内容简介
本书编者用清晰透彻的语言,将涉及无线局域网络安全的关键技术及最新进展WPA和IEEE802.11i展现给读者,并未掩饰任何瑕疵。本书的确称得上是披露有关802.11安全性能内幕的权威性教科书。对于负责配置WLAN的IT管理人员、渴望了解WLAN安全的工程师以及好奇的家庭用户等众多读者来说都将从中受益。本书详细介绍了Wi-Fi无线局域网安全的基夺原理、安全加密的必要性、WPA与802.1li等安全机制的实现方案,论述了TKIP和CCM等关斑的无线局馘网安全技术,给出了在制是正确的安全加密决策时所有必要的信息。本书内容详尽,又不局限于细枝末节,特别适合于无线局域网的产品设计师、网络管理员和即将使用WLAN的家庭用户阅读,也可供那些对无线网络感兴趣的读者参考。
作者简介
  乔恩·爱德尼(JonEdney)是无线网络领域的专家并对IEEE802.11网络系统的研究与开发作出了突出的贡献。他作为SymbionicsNetworks公司的技术顾问,率先完成了低成本的IEEE802.11网络系统的设计。1996年乔恩·爱德尼作为合伙人成立了世界上首家旨在开发WLAN接点的InTalk公司。在该公司被诺基亚收购以后,乔恩·爱德尼便专注于Wi-Fi在公共接入网中的应用。乔恩·爱德尼也是IEEE802.11i网络安全标准工作组的主要成员。
目录
第一篇网络安全的基本知识
第l章引言
1.1背景介绍
1.2如何阅读本书
l.3本书说明
第2章安全性原则
2.1什么是安全性?
2.2良好的安全性考虑
2.2.1不要和任何不认识的人交谈
2.2.2没有担保就不接受任何东西
2.2.3把每个人都当作敌人直到证明他不是敌人为止
2.2.4不要永远相信你的朋友
2.2.5使用经试验证明效果良好的方案
2.2.6审视你应对攻击的立场
2.3安全性术语
2.4小结
第3章为什么Wi.Fi无线局域网容易遭受攻击?
3.1改变安全模式
3.2敌人都是什么样的?
3.2.1游戏型攻击者
3.2.2牟利或报复型攻击者
3.2.3自负型攻击者
3.3传统的安全架构
3.3.1选择1:将无线局域网设置在不可信区域
3.3.2选择2:使wi.Fi局域网变成可信任的
3.4被动收听的危险
3.5小结
第4章攻击的不同类型
4.1攻击的分类
4.2无需密钥的攻击
4.2.1窃听
4.2.2中『日J人攻击(篡改)
4.3对密钥的攻击
4.3.1。次性密码
4.3.2隐藏密钥
4.3.3无线攻击
4.3.4使用强力破解攻击密钥
4.3.5字典攻击
4.3.6算法攻击
4.4小结
第一篇wi.Fi安全性设计
第5章IEEE802.1l协议简介
5层
5.2无线局域网的结构
5.3基础结构(in astructure)模式工作原理
5.3.1信标
5.3.2探测
5.3.3连接到AP
5.3.4漫游
5.3.5发送数据
5.4协议细节
5.4.1通用帧格式
5.4.2MAC报头
5.4.3管理帧
5.5射频部分
5.6小结
第6章IEEE802.1lWEP的工作原理及其不足
6.1引言
6.2认证
6.3私密性
613.1使用RC4算法
6.3.2初始化矢量(IV)
6.3.3WEP密钥
6.4WEP机理
6.4.1分段
6.4.2完整性校验值(Icv)
6.4.3帧的传输预处理
6.4.4RC4加密算法
6.5wEP为什么不安全
6.5.1认证
6.5.2接入控制
6.5.3重播防护
6.5.4消息篡改检测
6.5.5消息私密性
6.5.6RC4弱密钥
6.5.7直接密钥攻击
6.6小结
第7章WPA、RSN及IEEE802.1li..
7.1wi.Fi与IEEE802.11i的关系
7.2IEEE802.1li
7.3WPA
7.4RSN与ⅥrPA之间的区别
7.5安全上下文
7.6密钥
7.7安全分层
7.8标准间的关系
7.8.1标准列表
7.8.2图表映射
7.9小结
第8章接入控制:IEEE802.1X、EAP和RADIUS
8.1接入控制的重要性
8.2对拨入用户的认证
8.3IEEE802.1X
8.3.1简单交换式集线器环境下的IEEE802.1x
8.3.2wi.Fi无线局域网中的IEEE802.1X
8.4EAP原理
8.5EAPOL
8.5.1EAPOL.Start
8.5.2EAPOL.Key
8.5.3EAPOL.Packet
8.5.4EAPoL.LOgOff
8.6IEEE802.1x中所用的消息
8.7实现的考虑
8.8RADIUS--远程接入拨入用户业务
8.8.1RADIuS工作机制
8.8.2基于RADIUS的EAP
8.8.3wPA和RSN中RADIus的使用
8.9小结
第9章上层认证
9.1引言
9.2谁来决定采用何种认证方法?
9.3上层认证中密钥的使用
9.3.1对称密钥
9.3.2非对称密钥
9.3.3验证和验证权威机构
9.4上层认证方法详解
9.5传输层加密(TLS)
9.5.1TLS的功能
9.5.2握手交互
9.5.3TLS握手和wPA爪SN的关系
9.5.4在EAP中使用TLS
9.5.5TLS的总结
9.6克伯罗斯
9.6.1使用票证
9.6.2Kerberos票证
9.6.3获得票证授权票证
9.6.4服务票证
9.6.5跨域接入
9.6.6票证工作的方法
9.6.7在RSN中使用Kerberos
9.7思科Li曲tEAP(LEAP)
9.8受保护的EAP协议(PEAP)
9.8.1第一阶段
9.8.2第二阶段
9.8.3PEAP的状况
9.9蜂窝电话领域的认证:EAP-SIM
9.9.1GSM网络中的认证概述
9.9.2连接GsM安全与州.Fi安全
9.9.3EAP.SIM
9.9.4GSM.SIM认证的现状
9.10小结
第10章WPA和RSN密钥层次结构
10.1成对密钥和小组密钥
10.2成对密钥体层次结构
10.2.1创建和交付PMK
10.2.2临时密钥的计算
10.2.3交换和核实密钥信息
10.2.4结束握手
10.3组密钥层次结构
10.4采用AES.CCMP的密钥分层
lO.5混合环境
1O.6密钥分层小结
10.7WPA密钥派生细节
10.7.1四次握手
10.7.2组密钥的握手
10.8当前值的选择
l0.9临时密钥的计算
l0.10小结
第ll章TKIP
11.1TKIP算法及应用背景
11.2TKIP概述
11.2.1消息的完整性
11.2.2IV的选择和使用
ll.3每个数据包密钥之混合
11.4TKIP实现细节
11.5消息完整性--Michael
11.5.1反措施
11.5.2MIC的计算
11.6每个数据包密钥之混合
11.6.1替换表或S盒
11.6.2阶段1的计算
11.6.3阶段2的计算
11.7小结
第12章AES.CCMP
12.1引言
12.2何谓AES?
l2.3AES概述
12.3.1操作模式
12.3.2码本模式偏移(OCB)
12.4在RsN中如何应用cCMP
12.4.1加密传送数据的步骤
12.4.2CCMP头部
12.4.3实现总论
12.4.4加密MPDU的步骤
12.4.5解密MPDU
l2.5小结
第13章Wi.Fi无线局域网协调:ESS和IBSS
13.1网络协调
13.1.1ESS与IBSS
13.1.2加入一个ESS网络
13.2WPA/RSN信息单元
13.3应用IEEE802.1x进行预认证
13.4IBSSAd.hoc网
13.5小结
第三篇Wi.Fi实用安全精要
第14章公共无线热点
14.1热点的开发
14.1.1公共无线接入的定义
14.1.2无线接入业务的发展障碍
14.2公共无线接入热点的安全问题
14.3如何组织热点
14.3.1用户设备
14.3.2接入点
14.3.3热点控制器
14.3.4认证服务器
14.4热点的不同类型
14.4.1机场
14.4.2宾馆
14.4.3咖啡店
14.4.4家里
14.5使用热点通信时如何保护自己
14.5.1个人防火墙软件
14.5.2虚拟专用网络(VPN)
14.6小结
第15章已知的攻击:技术回顾
15.1基本安全机理的回顾
15.1.1保密性
15.1.2完整性
15.2先前802.1l安全机理的回顾
l5.2.1保密性
15.2.2RC4乖口WEP.
15.2.3完整性和认证
15.3针对802.1】安全机理的攻击
15.3.1保密性
15.3.2接入控制
15.3.3认证
l5.4中间人攻击
15.4.1管理帧
15.4.2ARP欺骗
15.5由中间人攻击产生的问题
15.5.1802.1x和EAP
15.5.2PEAP
l5.6拒绝服务攻击
15.6.1针对基于Wi.Fi标准的第二层拒绝服务攻击
15.6.2WPA加密拒绝服务攻击
15.7小结
第16章实际的攻击工具
16.1攻击者的目标
16.2攻击过程
l6.3案例分析
16.3.1策划
16.3.2搜集
16.3.3分析
16.3.4执行
16.4其他有趣的工具
16.4.1AirsnOrt
16.4.2Airiack
16.5小结
第17章公开资源实现举例
17.1通用架构设计指南
17.2保护一个已部署的网络
17.2.1隔离和渠道化
17.2.2将设备固件升级为WPA
17.2.3如果不能做任何事该怎么办
17.3计划部署一个WPA网络
17.4部署基础设施
17.4.1添加支持IEEE802.1x的RADIUS服务组件
17.4.2将公共密钥基础结构运用于客户证书中
17.4.3安装1EEE802.IX客户端申请者软件
17.5基于公开软件资源计划的实际例子
17.5.1服务组件基础架构
17.5.2建立一个公开资源接入点
17.5.3全部投入使用
176小结
附录
附录AAES的分组密码综述
A.1有限域运算
A.1.1加法
A.112减法
A.1.3乘法
A.1.4I涂法
A.1.5Galois域
A.1.6结论
A.2AEs编码过程的步骤
A.2.1轮密钥
A.2.2计算轮
A.2.3解密
A.2.4AES总结
附录B消息修改实例
附录C校验下载文件的完整性
猜您喜欢

读书导航