S
sachit
Guest
Pročitajte sadržaj u nastavku.
Sadržaj
Predgovor xv
Priznanja xvii
Poglavlje
1. Uvod 1
Ja Autentifikacija i autorizacija u WLANs 7
Poglavlje
2. Autentifikacija u WLANs: An Overview 9
2,1 Uvod 9
Osnovni 2,2 entiteta i zahtjevi u WLANs 10
2.2.1 Entiteti i funkcije u LAN i WLAN 10
2.2.2 Opći zahtjevi u WLAN Security 13
2,3 Authentication Modeli za WLANs 14
2,4 Univerzalna metoda pristupa putem 16
2,5 U 802.1X Authentication Framework 18
2.5.1 U 802.1X entiteti 20
2.5.2 Pojam port 20
2.5.3 EAP, EAP preko LAN i Wireless EAP preko 21
2.5.4 preklinjući kao Authentication Protocols 22
2,6 radijus Protokol 23
2.6.1 Polumjer 25 Pregled paketa
2.6.2 Polumjer Authentication pristupi 25
Slabe točke 2.6.3 Polumjer 26
2,7 Network Device Authentication za Elemente 27
2.7.1 The Rogue Cable Modem Case: presedan 28
2.7.2 802.1X i Uređaja Certifikati 30
vii
viii sigurnosti u Wireless LANs i Mans
2.7.3 prema rješenje za Rogue AP 31 Problem
2.7.4 prema Rješenje za Rogue Network Devices 32
2.7.5 Policy-Based Device Authentication u 802.1X 33
2.7.6 Daljnje Afield: 802.1X i Trusted Computing 34
2,8 Zaključak 35
35 Reference
Poglavlje 3 EAP, TLS, a Certifikati 37
3,1 Uvod 37
3.2 extensible Authentication Protocol 38
3.2.1 Pregled EAP Packet Forma 39
3.2.2 Osnovni EAP Mjenjačnica 39
3.2.3 EAP vršnjacima, Layers, multipleksiranje i Pass-Through 40
3.2.4 Rezime EAP 43
3,3 Pregled TLS 43
3.3.1 The SSL Stack 44
3.3.2 Osnovno rukovanje SSL 45
3.3.3 SSL certifikata u 46
3.3.4 The Layer SSL Record 48
3.3.5 Rezime SSL i TLS 49
3,4 Pregled Certifikati i PKI 49
3.4.1 Koncept Javni ključ u kripto s u stavi 50
3.4.2 Digitalni Certifikati i PKI 50
3.4.3 Uloga Certification Authority (CA) 51
3.4.4 privatnih i javnih Cas 52
3.4.5 The X.509 format 53
3.4.6 Rezime Certifikati i PKI 54
3,5 Zaključak 54
55 Reference
Poglavlje
4. EAP Metode 57
4.1 Uvod 57
4.2 EAP-TLS Metoda 57
4.2.1 SSL Records EAP preko 58
4.2.2 The EAP-TLS Mjenjačnica 59
4.2.3 Rezime EAP-TLS 61
4,3 PEAP: EAP-TLS-over-over-EAP 62
4.3.1 Pregled PEAPv2 62
4.3.2 Metode preko EAP TLS: EAP-TLV 63
4.3.3 The Two Phases of PEAP 65
4.3.4 Rezime PEAP 70
4,4 Tunneled TLS (EAP-TTLS) 70
Sadrzaj IX
4.4.1 Pregled TTLS 71
4.4.2 Primjer jedne TTLS Session 72
4.4.3 Usporedba TTLS i PEAP 76
4,5 EAP SIM-76
4.5.1 Pozadina: SIM trojka 77
4.5.2 EAP SIM-77 Pregled
4.5.3 Primjer jedne EAP-SIM Session 79
4.5.4 Sigurnosna pitanja sa SIM preko 802,11 WLANs 80
4,6 EAP-aka 82
4,7 EAP-FAST 84
4,8 Radius 86 Podrška za EAP
4,9 Zaključak 87
88 Reference
II Data Protection inWireless LANs 91
Poglavlje 5 WEP 93
5,1 Uvod 93
5,2 prijetnja Model 94
5.2.1 Model prijetnji koje je uputio WEP Design 95
5,3 entitetska Authentication 95
5.3.1 Open System Authentication-96
5.3.2-Shared Key Authentication 96
5,4 WEP ovijanje i ovojnice 98
5.4.1 Zahtjevi WEP Design 98
Zajednički tajni 5.4.2 WEP Keys 99
5.4.3 WEP zakrivanja: RC4 99
5.4.4 Integritet WEP algoritam: CRC-32 100
5.4.5 WEP ovijanje 100
5.4.6 WEP ovojnice 103
5,5 Design nedostataka u WEP 103
5.5.1 Nedostatak Pravilno zaštiti integriteta 104
5.5.2 nepravilnog korištenja RC4 104
5.5.3 Nedostatak zaštite Replay 105
5.5.4 Nedostatak međusobne autentifikacije i
Key Management 106
5,6 Summary 106
Reference 106
Poglavlje 6 802.11i Sigurnost: RSNA 109
6,1 Uvod 109
x Sigurnost u bežičnim LANs i Mans
6,2 802.11i Security Ciljevi 110
6.2.1 Pristup provedbi Ovlašteni do Wired Network 110
6.2.2 Zaštita protiv unazaditi Napadi 111
6.2.3 Data Protection 112
6,3 Komponente za RSNA 113
6.3.1 Security Associations Unutar jednog RSNA 113
6.3.2 RSN IE 114
6,4 Koraci u uspostavi nekog RSN Udruženje 115
6,5 Uzajamne Autentifikacija u RSNAs 117
6.5.1 802.1X i EAP-Based Authentication 117
6.5.2 PMK Caching 118
6.5.3 PSK-Based Authentication 118
6.5.4 Preauthentication u RSNs 119
6,6 SA i upravljanje ključem u RSNs 119
6.6.1 4-mjerno usklađivanje 121
6.6.2 Pregled Sigurnost Svojstva 4-Way
Mjenjačnica 124
6.6.3 Sigurnost Pretpostavke svojstveni 4-Way
Mjenjačnica 126
6.6.4 PTK 127 derivacija
6,7 Ključ Preuzimanje Protokoli u 802.11i 128
6.7.1 Group Key Exchange 128
6.7.2 STAkey Mjenjačnica 129
6,8 Summary 129
Reference 130
Poglavlje 7 CCMP 131
7.1 Uvod 131
7,2 AES 132 ccm Mode
7.2.1 Parametri 132 ccm
7.2.2 Korištenje računanje MIC AES-CBC-MAC 133
7.2.3 AES-CTR Encryption Mode u 134 ccm
7.2.4 ovojnice 135 ccm
7,3 Security Analysis od 135 ccm Mode
7.3.1 Slabe točke u Precomputation Napadi 136
7,4 802.11i CCMP 137
7.4.1 Ključni derivacija za CCMP 137
7.4.2 Dodatni Authentication Data u CCMP 138
7.4.3 Izgradnja zasada u CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU ovijanje i ovojnice 140
Sadržaj xi
7,5 Summary 141
Reference 141
Poglavlje 8 TKIP 143
8,1 Uvod 143
8,2 TKIP Design 144
8.2.1 Ciljevi i TKIP Design Constraints 144
8.2.2 Komponente TKIP Design 146
8,3 integritet poruke zaštitu koristeći Michael 147
8.3.1 Ograničenja Michael Protokol 147
8,4 povjerljivosti 148
8.4.1 Ključni TKIP Miješanje 148
8.4.2 Sigurnost Ograničenja TKIP Ključni Miješanje 149
8,5 Replay Protection 150
8,6 TKIP ovijanje i ovojnice 151
8.6.1 TKIP protumjere 153
8,7 Summary 154
Reference 154
III Wireless Security Roaming 155
Poglavlje 9 sigurnosti u WiFi Roaming 157
9,1 Uvod 157
9,2 Roaming u Dial-Up IP Services: Pozadina 158
9.2.1 The dial-up pristupa Model 159
9.2.2 Autentifikacija u Dial-Up IP Services 160
9.2.3 Network Access Identifier (NAI) 160
9.2.4 The NAI za Dial-Up Remote Access 161
9,3 WiFi Roaming: entiteti i modeli 162
9.3.1 WiFi Roaming entiteti 163
9.3.2 Roaming modeli 164
9.3.3 WiFi Roaming Security Zahtjevi:
Klasifikacijski 165
9,4 WISPr: Wireless ISP Roaming Arhitektura 167
9.4.1 Aspekti 168 Hotspot Operativnog
9.4.2 AAA Sjednice u WISPr 169
9.4.3 Autentifikacija Alternativne metode u WISPr 171
9,5 Summary 171
Reference 172
XII sigurnosti u Wireless LANs i Mans
Poglavlje 10 3G-WLAN Roaming 173
10,1 Uvod 173
10,2 kratku povijest GSM i 3G 173
10,3 3G WLAN-međumrežna: The 3GPP Perspective 174
10,4 The 3GPP međumrežna Arhitektura WLAN-177
10.4.1 3GPP-WLAN međumrežna: Entiteti 178
10.4.2 3G-WLAN Roaming: The NAI 182
10.4.3 3G-WLAN Roaming: Sigurnosna pitanja
Zahtjevi i 183
10,5 Summary 185
Reference 185
IV WMAN Sigurnost 187
Poglavlje 11 Pregled 802,16 WMANs 189
11,1 Uvod 189
11,2 Pozadina na 802,16 WMANs 190
11.2.1 Osnovni 802,16 Network aranžmanu 190
11.2.2 frekvencija u 802,16 192
11.2.3 The 802,16 slojevi protokola 192
11.2.4 MAC Security podrazina 193
11,3 Network ulaska i inicijalizacija 194
11,4 Privacy Key Management (PKM) Protokol 197
11.4.1 Pozadina za PKM protokol 197
11.4.2 autorizaciji Ključni Osnivanje 199
11.4.3 The TEK Razmjena Faza 201
11.4.4 Ključni Prijelazi i sinhronizacija 202
11,5 certifikata u 802,16 204
11.5.1 Potreba za certifikata u Subscriber Devices 204
11.5.2 The CableHome Certifikat Hijerarhija 205
11.5.3 certifikat Hijerarhija za WMAN Industry 207
11,6 Summary 209
Reference 209
Poglavlje
12. Sigurnost Wireless MAN 211
12,1 Uvod 211
12,2 WMAN Model prijetnji i sigurnosnih zahtjeva 212
12.2.1 Original Design od 802,16 Security podrazina 212
12,3 PKMv2 214
12.3.1 Uzajamne Authentication između BS i MS 215
12,4 autentifikaciju i kontrolu pristupa u PKMv2 216
Sadržaj xiii
12.4.1 Public Key-Based Authentication Uzajamne
u PKMv2 216
12.4.2 EAP-Based Uzajamne autorizaciji u PKMv2 218
12.4.3 PKMv2 Ključni Hijerarhija 220
12.4.4 i TEK GTEK Update 223
12,5 ccm ovijanje od 802,16 MPDUs 224
12.5.1 zasada izgradnje 226
12,6 Secure ovijanje of multicast i Broadcast MPDUs 227
12.6.1 802,16 Security Associations 228
12,7 sigurnosna pitanja u 802,16 Specifikacija 228
12,8 Summary 229
Reference 229
Poglavlje
13. Zaključci i Outlook 231
O autorima 235
237 KazaloPozdravi
Last edited by sachit na
06. veljača 2006 9:43, edited 1 put ukupno
Sadržaj
Predgovor xv
Priznanja xvii
Poglavlje
1. Uvod 1
Ja Autentifikacija i autorizacija u WLANs 7
Poglavlje
2. Autentifikacija u WLANs: An Overview 9
2,1 Uvod 9
Osnovni 2,2 entiteta i zahtjevi u WLANs 10
2.2.1 Entiteti i funkcije u LAN i WLAN 10
2.2.2 Opći zahtjevi u WLAN Security 13
2,3 Authentication Modeli za WLANs 14
2,4 Univerzalna metoda pristupa putem 16
2,5 U 802.1X Authentication Framework 18
2.5.1 U 802.1X entiteti 20
2.5.2 Pojam port 20
2.5.3 EAP, EAP preko LAN i Wireless EAP preko 21
2.5.4 preklinjući kao Authentication Protocols 22
2,6 radijus Protokol 23
2.6.1 Polumjer 25 Pregled paketa
2.6.2 Polumjer Authentication pristupi 25
Slabe točke 2.6.3 Polumjer 26
2,7 Network Device Authentication za Elemente 27
2.7.1 The Rogue Cable Modem Case: presedan 28
2.7.2 802.1X i Uređaja Certifikati 30
vii
viii sigurnosti u Wireless LANs i Mans
2.7.3 prema rješenje za Rogue AP 31 Problem
2.7.4 prema Rješenje za Rogue Network Devices 32
2.7.5 Policy-Based Device Authentication u 802.1X 33
2.7.6 Daljnje Afield: 802.1X i Trusted Computing 34
2,8 Zaključak 35
35 Reference
Poglavlje 3 EAP, TLS, a Certifikati 37
3,1 Uvod 37
3.2 extensible Authentication Protocol 38
3.2.1 Pregled EAP Packet Forma 39
3.2.2 Osnovni EAP Mjenjačnica 39
3.2.3 EAP vršnjacima, Layers, multipleksiranje i Pass-Through 40
3.2.4 Rezime EAP 43
3,3 Pregled TLS 43
3.3.1 The SSL Stack 44
3.3.2 Osnovno rukovanje SSL 45
3.3.3 SSL certifikata u 46
3.3.4 The Layer SSL Record 48
3.3.5 Rezime SSL i TLS 49
3,4 Pregled Certifikati i PKI 49
3.4.1 Koncept Javni ključ u kripto s u stavi 50
3.4.2 Digitalni Certifikati i PKI 50
3.4.3 Uloga Certification Authority (CA) 51
3.4.4 privatnih i javnih Cas 52
3.4.5 The X.509 format 53
3.4.6 Rezime Certifikati i PKI 54
3,5 Zaključak 54
55 Reference
Poglavlje
4. EAP Metode 57
4.1 Uvod 57
4.2 EAP-TLS Metoda 57
4.2.1 SSL Records EAP preko 58
4.2.2 The EAP-TLS Mjenjačnica 59
4.2.3 Rezime EAP-TLS 61
4,3 PEAP: EAP-TLS-over-over-EAP 62
4.3.1 Pregled PEAPv2 62
4.3.2 Metode preko EAP TLS: EAP-TLV 63
4.3.3 The Two Phases of PEAP 65
4.3.4 Rezime PEAP 70
4,4 Tunneled TLS (EAP-TTLS) 70
Sadrzaj IX
4.4.1 Pregled TTLS 71
4.4.2 Primjer jedne TTLS Session 72
4.4.3 Usporedba TTLS i PEAP 76
4,5 EAP SIM-76
4.5.1 Pozadina: SIM trojka 77
4.5.2 EAP SIM-77 Pregled
4.5.3 Primjer jedne EAP-SIM Session 79
4.5.4 Sigurnosna pitanja sa SIM preko 802,11 WLANs 80
4,6 EAP-aka 82
4,7 EAP-FAST 84
4,8 Radius 86 Podrška za EAP
4,9 Zaključak 87
88 Reference
II Data Protection inWireless LANs 91
Poglavlje 5 WEP 93
5,1 Uvod 93
5,2 prijetnja Model 94
5.2.1 Model prijetnji koje je uputio WEP Design 95
5,3 entitetska Authentication 95
5.3.1 Open System Authentication-96
5.3.2-Shared Key Authentication 96
5,4 WEP ovijanje i ovojnice 98
5.4.1 Zahtjevi WEP Design 98
Zajednički tajni 5.4.2 WEP Keys 99
5.4.3 WEP zakrivanja: RC4 99
5.4.4 Integritet WEP algoritam: CRC-32 100
5.4.5 WEP ovijanje 100
5.4.6 WEP ovojnice 103
5,5 Design nedostataka u WEP 103
5.5.1 Nedostatak Pravilno zaštiti integriteta 104
5.5.2 nepravilnog korištenja RC4 104
5.5.3 Nedostatak zaštite Replay 105
5.5.4 Nedostatak međusobne autentifikacije i
Key Management 106
5,6 Summary 106
Reference 106
Poglavlje 6 802.11i Sigurnost: RSNA 109
6,1 Uvod 109
x Sigurnost u bežičnim LANs i Mans
6,2 802.11i Security Ciljevi 110
6.2.1 Pristup provedbi Ovlašteni do Wired Network 110
6.2.2 Zaštita protiv unazaditi Napadi 111
6.2.3 Data Protection 112
6,3 Komponente za RSNA 113
6.3.1 Security Associations Unutar jednog RSNA 113
6.3.2 RSN IE 114
6,4 Koraci u uspostavi nekog RSN Udruženje 115
6,5 Uzajamne Autentifikacija u RSNAs 117
6.5.1 802.1X i EAP-Based Authentication 117
6.5.2 PMK Caching 118
6.5.3 PSK-Based Authentication 118
6.5.4 Preauthentication u RSNs 119
6,6 SA i upravljanje ključem u RSNs 119
6.6.1 4-mjerno usklađivanje 121
6.6.2 Pregled Sigurnost Svojstva 4-Way
Mjenjačnica 124
6.6.3 Sigurnost Pretpostavke svojstveni 4-Way
Mjenjačnica 126
6.6.4 PTK 127 derivacija
6,7 Ključ Preuzimanje Protokoli u 802.11i 128
6.7.1 Group Key Exchange 128
6.7.2 STAkey Mjenjačnica 129
6,8 Summary 129
Reference 130
Poglavlje 7 CCMP 131
7.1 Uvod 131
7,2 AES 132 ccm Mode
7.2.1 Parametri 132 ccm
7.2.2 Korištenje računanje MIC AES-CBC-MAC 133
7.2.3 AES-CTR Encryption Mode u 134 ccm
7.2.4 ovojnice 135 ccm
7,3 Security Analysis od 135 ccm Mode
7.3.1 Slabe točke u Precomputation Napadi 136
7,4 802.11i CCMP 137
7.4.1 Ključni derivacija za CCMP 137
7.4.2 Dodatni Authentication Data u CCMP 138
7.4.3 Izgradnja zasada u CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU ovijanje i ovojnice 140
Sadržaj xi
7,5 Summary 141
Reference 141
Poglavlje 8 TKIP 143
8,1 Uvod 143
8,2 TKIP Design 144
8.2.1 Ciljevi i TKIP Design Constraints 144
8.2.2 Komponente TKIP Design 146
8,3 integritet poruke zaštitu koristeći Michael 147
8.3.1 Ograničenja Michael Protokol 147
8,4 povjerljivosti 148
8.4.1 Ključni TKIP Miješanje 148
8.4.2 Sigurnost Ograničenja TKIP Ključni Miješanje 149
8,5 Replay Protection 150
8,6 TKIP ovijanje i ovojnice 151
8.6.1 TKIP protumjere 153
8,7 Summary 154
Reference 154
III Wireless Security Roaming 155
Poglavlje 9 sigurnosti u WiFi Roaming 157
9,1 Uvod 157
9,2 Roaming u Dial-Up IP Services: Pozadina 158
9.2.1 The dial-up pristupa Model 159
9.2.2 Autentifikacija u Dial-Up IP Services 160
9.2.3 Network Access Identifier (NAI) 160
9.2.4 The NAI za Dial-Up Remote Access 161
9,3 WiFi Roaming: entiteti i modeli 162
9.3.1 WiFi Roaming entiteti 163
9.3.2 Roaming modeli 164
9.3.3 WiFi Roaming Security Zahtjevi:
Klasifikacijski 165
9,4 WISPr: Wireless ISP Roaming Arhitektura 167
9.4.1 Aspekti 168 Hotspot Operativnog
9.4.2 AAA Sjednice u WISPr 169
9.4.3 Autentifikacija Alternativne metode u WISPr 171
9,5 Summary 171
Reference 172
XII sigurnosti u Wireless LANs i Mans
Poglavlje 10 3G-WLAN Roaming 173
10,1 Uvod 173
10,2 kratku povijest GSM i 3G 173
10,3 3G WLAN-međumrežna: The 3GPP Perspective 174
10,4 The 3GPP međumrežna Arhitektura WLAN-177
10.4.1 3GPP-WLAN međumrežna: Entiteti 178
10.4.2 3G-WLAN Roaming: The NAI 182
10.4.3 3G-WLAN Roaming: Sigurnosna pitanja
Zahtjevi i 183
10,5 Summary 185
Reference 185
IV WMAN Sigurnost 187
Poglavlje 11 Pregled 802,16 WMANs 189
11,1 Uvod 189
11,2 Pozadina na 802,16 WMANs 190
11.2.1 Osnovni 802,16 Network aranžmanu 190
11.2.2 frekvencija u 802,16 192
11.2.3 The 802,16 slojevi protokola 192
11.2.4 MAC Security podrazina 193
11,3 Network ulaska i inicijalizacija 194
11,4 Privacy Key Management (PKM) Protokol 197
11.4.1 Pozadina za PKM protokol 197
11.4.2 autorizaciji Ključni Osnivanje 199
11.4.3 The TEK Razmjena Faza 201
11.4.4 Ključni Prijelazi i sinhronizacija 202
11,5 certifikata u 802,16 204
11.5.1 Potreba za certifikata u Subscriber Devices 204
11.5.2 The CableHome Certifikat Hijerarhija 205
11.5.3 certifikat Hijerarhija za WMAN Industry 207
11,6 Summary 209
Reference 209
Poglavlje
12. Sigurnost Wireless MAN 211
12,1 Uvod 211
12,2 WMAN Model prijetnji i sigurnosnih zahtjeva 212
12.2.1 Original Design od 802,16 Security podrazina 212
12,3 PKMv2 214
12.3.1 Uzajamne Authentication između BS i MS 215
12,4 autentifikaciju i kontrolu pristupa u PKMv2 216
Sadržaj xiii
12.4.1 Public Key-Based Authentication Uzajamne
u PKMv2 216
12.4.2 EAP-Based Uzajamne autorizaciji u PKMv2 218
12.4.3 PKMv2 Ključni Hijerarhija 220
12.4.4 i TEK GTEK Update 223
12,5 ccm ovijanje od 802,16 MPDUs 224
12.5.1 zasada izgradnje 226
12,6 Secure ovijanje of multicast i Broadcast MPDUs 227
12.6.1 802,16 Security Associations 228
12,7 sigurnosna pitanja u 802,16 Specifikacija 228
12,8 Summary 229
Reference 229
Poglavlje
13. Zaključci i Outlook 231
O autorima 235
237 KazaloPozdravi
Last edited by sachit na
06. veljača 2006 9:43, edited 1 put ukupno