S
sachit
Guest
Lesen Sie den Inhalt unten.
Inhalt
Vorwort XV
Acknowledgments xvii
Kapitel 1 Einleitung 1
Ich Authentifizierung und Autorisierung in WLANs 7
Kapitel 2-Authentifizierung in WLANs: Eine Übersicht 9
2.1 Einführung 9
2/2 Basic Stellen und Anforderungen in WLANs 10
2.2.1 Stellen und Funktionen im LAN und WLAN 10
2.2.2 Allgemeine Anforderungen in WLAN-Sicherheit 13
2/3 Authentifizierung Modelle für WLANs 14
2.4 Die Universal-Access-Methode 16
2.5 Die 802.1X-Authentication Framework 18
2.5.1 Die 802.1X-Stellen 20
2.5.2 Der Begriff der Port 20
2.5.3 EAP, EAP über LAN und Wireless-EAP über 21
2.5.4 Bittsteller zu AS Authentication Protocols 22
2.6 Die RADIUS-Protokoll 23
2.6.1 RADIUS-Pakete im Überblick 25
2.6.2 RADIUS-Authentifizierung Ansätze 25
2.6.3 RADIUS-26 Sicherheitslücken
2/7 Geräte-Authentifizierung für Netzwerk-Elemente 27
2.7.1 Der Schurke Cable Modem Sache: ein Präzedenzfall 28
2.7.2 802.1X-und Device-Zertifikate 30
vii
VIII Sicherheit in Wireless LANs und MANs
2.7.3 Auf dem Weg zu einer Lösung für das Problem Rogue-AP-31
2.7.4 Auf dem Weg zu einer Lösung für unseriöse Network Devices 32
2.7.5 Policy-basierte Geräte in 802.1X-Authentifizierung 33
2.7.6 darüber hinaus: 802.1X und Trusted Computing 34
2/8 Zusammenfassung 35
Referenzen 35
Kapitel 3 EAP, TLS, 37 und Zertifikate
3.1 Einleitung 37
3.2 Die Extensible Authentication-Protokoll 38
3.2.1 Überblick über die EAP-Packet Format 39
3.2.2 EAP Exchange Basic 39
3.2.3 EAP-Peers, Schichten, Multiplexing-und Pass-Through-40
3.2.4 Zusammenfassung der EAP 43
3/3 Überblick über TLS 43
3.3.1 Das SSL-Stack 44
3.3.2 Die Basis-SSL-Handshake 45
3.3.3 Zertifikate in SSL-46
3.3.4 Das SSL-Record-Layer 48
3.3.5 Zusammenfassung der SSL-und TLS-49
3/4 Ein Überblick über Zertifikate und PKI-49
3.4.1 Konzept der Public-Key-Kryptosysteme 50
3.4.2 Digitale Zertifikate und PKI 50
3.4.3 Die Rolle der Certification Authority (CA) 51
3.4.4 Private und öffentliche CA 52
3.4.5 Die X.509-Format 53
3.4.6 Zusammenfassung der Zertifikate und PKI-54
3/5 Zusammenfassung 54
Referenzen 55
Kapitel 4 EAP-Methoden 57
4.1 Einleitung 57
4.2 Die EAP-TLS-Methode 57
4.2.1 SSL-Records über EAP 58
4.2.2 Die EAP-TLS-Exchange-59
4.2.3 Zusammenfassung der EAP-TLS 61
4/3 PEAP: EAP-over-TLS-over-EAP 62
4.3.1 Übersicht der PEAPv2 62
4.3.2 EAP-Methoden über TLS: EAP-TLV 63
4.3.3 Die zwei Phasen der PEAP 65
4.3.4 Zusammenfassung der PEAP 70
4/4 getunnelt TLS (EAP-TTLS) 70
Inhalt ix
4.4.1 Übersicht der TTLS 71
4.4.2 Beispiel für eine Session TTLS 72
4.4.3 Vergleich der TTLS und PEAP 76
4/5 EAP-SIM-76
4.5.1 Hintergrund: Die SIM-Triplet 77
4.5.2 EAP-SIM-Übersicht 77
4.5.3 Beispiel für eine EAP-SIM-Session 79
4.5.4 Sicherheitsprobleme mit SIM-Karte über 802,11 WLANs 80
4/6 EAP-AKA 82
4/7 EAP-FAST 84
4/8 RADIUS-Unterstützung für EAP-86
4/9 Zusammenfassung 87
Referenzen 88
II Datenschutz inWireless LANs 91
Kapitel 5 WEP-93
5.1 Einleitung 93
5/2 Threat Modell 94
5.2.1 Threat Modell von der WEP-Design 95
5/3 Entity-Authentifizierung 95
5.3.1 Open-System-Authentifizierung 96
5.3.2 Shared-Key-Authentifizierung 96
5/4 WEP-Encapsulation und Decapsulation 98
5.4.1 WEP-Design-Anforderungen 98
5.4.2 WEP-Shared Secret Keys 99
5.4.3 WEP-Verschlüsselung: RC4-99
5.4.4 WEP Integrität Algorithmus: CRC-32 100
5.4.5 WEP-Encapsulation 100
5.4.6 WEP Decapsulation 103
5/5 Design-Fehler in WEP-103
5.5.1 Fehlen geeigneter Integritätsschutz 104
5.5.2 Falsche Verwendung von RC4 104
5.5.3 Mangel an Replay Protection 105
5.5.4 fehlende gegenseitige Authentifizierung und
Key Management 106
5/6 Zusammenfassung 106
Referenzen 106
Kapitel 6 802.11i Sicherheit: RSNA 109
6.1 Einleitung 109
x Sicherheit in Wireless LANs und MANs
6/2 802.11i Sicherheitszielen 110
6.2.1 Durchsetzung autorisierten Zugang zu einem drahtgebundenen Netzwerk 110
6.2.2 Schutz gegen Angriffe Downgrade 111
6.2.3 Datenschutz 112
6/3 Komponenten einer RSNA 113
6.3.1 Security Associations Im Rahmen einer RSNA 113
6.3.2 RSN IE 114
6/4 Schritte bei der Einrichtung eines RSN Association 115
6/5 Gegenseitige Authentifizierung in RSNAs 117
6.5.1 802.1X-und EAP-Authentifizierung 117
6.5.2 PMK-Caching 118
6.5.3 PSK-Authentifizierung 118
6.5.4 Vorauthentifizierung in RSNs 119
6/6 SA und Key-Management in RSNs 119
6.6.1 4-Wege-Handshake 121
6.6.2 Zusammenfassung der Sicherheit Eigenschaften der 4-Wege -
Exchange 124
6.6.3 Security Annahmen auf, die mit der 4-Wege -
Exchange 126
6.6.4 Ableitung PTK 127
6/7 Key Download Protokolle in 802.11i 128
6.7.1 Group Key Exchange 128
6.7.2 STAkey Exchange 129
6/8 Zusammenfassung 129
Referenzen 130
Kapitel 7 CCMP 131
7.1 Einleitung 131
7/2 AES-CCM-Modus 132
7.2.1 CCM Parameter 132
7.2.2 MIC-Berechnung Mit AES-CBC-MAC-133
7.2.3 AES-Verschlüsselung in der CTR-Modus CCM 134
7.2.4 CCM Decapsulation 135
7/3 Security Analyse der CCM-Modus 135
7.3.1 Anfälligkeit für Precomputation Attacken 136
7/4 802.11i CCMP 137
7.4.1 Key Ableitung für CCMP 137
7.4.2 zusätzliche Authentifizierung Daten im CCMP 138
7.4.3 Nonce Bau in CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU Encapsulation und Decapsulation 140
Inhalt XI
7/5 Zusammenfassung 141
Referenzen 141
Kapitel 8 TKIP 143
8.1 Einleitung 143
8/2 TKIP Design 144
8.2.1 TKIP Entwurfsziele und Constraints 144
8.2.2 TKIP Design Components 146
8/3 Message Integrity-Schutz durch Michael 147
8.3.1 Michael Protokoll Einschränkungen 147
8/4 Vertraulichkeit 148
8.4.1 TKIP Key Mixing 148
8.4.2 Sicherheits-Einschränkungen der TKIP Key Mixing 149
8/5 Replay-Schutz 150
8/6 TKIP Encapsulation und Decapsulation 151
8.6.1 TKIP Gegenmaßnahmen 153
8/7 Zusammenfassung 154
Referenzen 154
III Wireless-Roaming-Sicherheit 155
Kapitel 9 Sicherheit in WLAN-Roaming-157
9.1 Einleitung 157
9/2 Roaming in Dial-Up-IP-Dienste: Background 158
9.2.1 Die Dial-Up Access Modell 159
9.2.2 Authentifizierung in Dial-Up-IP-Services 160
9.2.3 Die Network Access Identifier (NAI) 160
9.2.4 Die NAI für DFÜ-RAS-161
9/3 WiFi Roaming: Stellen und Modelle 162
9.3.1 WiFi-Roaming-Stellen, 163
9.3.2 Roaming-Modelle 164
9.3.3 WiFi-Roaming-Security-Anforderungen:
Eine Klassifikation 165
9/4 WISPr: Die Wireless ISP Roaming Architektur 167
9.4.1 Hotspot operativen Aspekte 168
9.4.2 AAA-Sessions in WISPr 169
9.4.3 Alternative Authentifizierungsmethoden in WISPr 171
9/5 Zusammenfassung 171
Referenzen 172
xii Sicherheit in Wireless LANs und MANs
Kapitel 10 3G-WLAN-Roaming-173
10.1 Einleitung 173
10/2 Eine kurze Geschichte von GSM-und 3G-173
10/3 3G-WLAN Interworking: Das 3GPP-Perspektive 174
10.4 Der 3GPP-WLAN Interworking Architektur 177
10.4.1 3GPP-WLAN Interworking: 178 Stellen
10.4.2 3G-WLAN-Roaming: Die NAI 182
10.4.3 3G-WLAN-Roaming: Security Issues
und Anforderungen 183
10/5 Zusammenfassung 185
Referenzen 185
IV WMAN Sicherheit 187
Kapitel 11 Ein Überblick über 802,16 WMANs 189
11.1 Einführung 189
11/2 Hintergrund auf 802,16 WMANs 190
11.2.1 Die Basic 802,16 Netzwerk Arrangement 190
11.2.2 Frequenzbändern 802,16 192
11.2.3 Die 802,16 Protokollschichten 192
11.2.4 Die MAC-Sicherheit Teilschicht 193
11/3 Einreise-und Netzwerk-Initialisierung 194
11.4 Der Datenschutz Key Management (PKM) Protokoll 197
11.4.1 Hintergrund der PKM-Protokoll 197
11.4.2 Authorization Key Einrichtung 199
11.4.3 Die TEK-Börsen Phase 201
11.4.4 Die wichtigsten Übergänge und Synchronisierungen 202
11/5 Zertifikate in 802,16 204
11.5.1 Die Notwendigkeit für die Zertifikate in Subscriber-Geräte 204
11.5.2 Die CableHome Zertifikat Hierarchie 205
11.5.3 Ein Zertifikat für die Hierarchie WMAN Industrie 207
11/6 Zusammenfassung 209
Referenzen 209
Kapitel 12 Wireless Security MAN 211
12.1 Einleitung 211
12/2 WMAN Threat Modell-und Sicherheitsvorschriften 212
12.2.1 Original Design der Sicherheit 802,16 Teilschicht 212
12/3 PKMv2 214
12.3.1 Die gegenseitige Authentifizierung zwischen einem BS und MS-215
12/4 Authentifizierung und Access Control in PKMv2 216
Inhalt xiii
12.4.1 Public-Key basierte Gegenseitige Authentifizierung
in PKMv2 216
12.4.2 EAP-Based Gegenseitige Genehmigung PKMv2 218
12.4.3 PKMv2 Key-Hierarchie 220
12.4.4 TEK und GTEK Update 223
12/5 CCM Kapselung von 802,16 MPDUs 224
12.5.1 Nonce Bau 226
12/6 Secure Kapselung von Multicast-und Broadcast MPDUs 227
12.6.1 802,16 Security Associations 228
12/7 Fragen der Sicherheit in der 802,16 Spezifikation 228
12/8 Zusammenfassung 229
Referenzen 229
Kapitel 13 Fazit und Ausblick 231
Über die Autoren 235
Index 237WAS
Zuletzt bearbeitet von sachit am 06 Feb 2006 9:43, edited 1-mal in insgesamt
Inhalt
Vorwort XV
Acknowledgments xvii
Kapitel 1 Einleitung 1
Ich Authentifizierung und Autorisierung in WLANs 7
Kapitel 2-Authentifizierung in WLANs: Eine Übersicht 9
2.1 Einführung 9
2/2 Basic Stellen und Anforderungen in WLANs 10
2.2.1 Stellen und Funktionen im LAN und WLAN 10
2.2.2 Allgemeine Anforderungen in WLAN-Sicherheit 13
2/3 Authentifizierung Modelle für WLANs 14
2.4 Die Universal-Access-Methode 16
2.5 Die 802.1X-Authentication Framework 18
2.5.1 Die 802.1X-Stellen 20
2.5.2 Der Begriff der Port 20
2.5.3 EAP, EAP über LAN und Wireless-EAP über 21
2.5.4 Bittsteller zu AS Authentication Protocols 22
2.6 Die RADIUS-Protokoll 23
2.6.1 RADIUS-Pakete im Überblick 25
2.6.2 RADIUS-Authentifizierung Ansätze 25
2.6.3 RADIUS-26 Sicherheitslücken
2/7 Geräte-Authentifizierung für Netzwerk-Elemente 27
2.7.1 Der Schurke Cable Modem Sache: ein Präzedenzfall 28
2.7.2 802.1X-und Device-Zertifikate 30
vii
VIII Sicherheit in Wireless LANs und MANs
2.7.3 Auf dem Weg zu einer Lösung für das Problem Rogue-AP-31
2.7.4 Auf dem Weg zu einer Lösung für unseriöse Network Devices 32
2.7.5 Policy-basierte Geräte in 802.1X-Authentifizierung 33
2.7.6 darüber hinaus: 802.1X und Trusted Computing 34
2/8 Zusammenfassung 35
Referenzen 35
Kapitel 3 EAP, TLS, 37 und Zertifikate
3.1 Einleitung 37
3.2 Die Extensible Authentication-Protokoll 38
3.2.1 Überblick über die EAP-Packet Format 39
3.2.2 EAP Exchange Basic 39
3.2.3 EAP-Peers, Schichten, Multiplexing-und Pass-Through-40
3.2.4 Zusammenfassung der EAP 43
3/3 Überblick über TLS 43
3.3.1 Das SSL-Stack 44
3.3.2 Die Basis-SSL-Handshake 45
3.3.3 Zertifikate in SSL-46
3.3.4 Das SSL-Record-Layer 48
3.3.5 Zusammenfassung der SSL-und TLS-49
3/4 Ein Überblick über Zertifikate und PKI-49
3.4.1 Konzept der Public-Key-Kryptosysteme 50
3.4.2 Digitale Zertifikate und PKI 50
3.4.3 Die Rolle der Certification Authority (CA) 51
3.4.4 Private und öffentliche CA 52
3.4.5 Die X.509-Format 53
3.4.6 Zusammenfassung der Zertifikate und PKI-54
3/5 Zusammenfassung 54
Referenzen 55
Kapitel 4 EAP-Methoden 57
4.1 Einleitung 57
4.2 Die EAP-TLS-Methode 57
4.2.1 SSL-Records über EAP 58
4.2.2 Die EAP-TLS-Exchange-59
4.2.3 Zusammenfassung der EAP-TLS 61
4/3 PEAP: EAP-over-TLS-over-EAP 62
4.3.1 Übersicht der PEAPv2 62
4.3.2 EAP-Methoden über TLS: EAP-TLV 63
4.3.3 Die zwei Phasen der PEAP 65
4.3.4 Zusammenfassung der PEAP 70
4/4 getunnelt TLS (EAP-TTLS) 70
Inhalt ix
4.4.1 Übersicht der TTLS 71
4.4.2 Beispiel für eine Session TTLS 72
4.4.3 Vergleich der TTLS und PEAP 76
4/5 EAP-SIM-76
4.5.1 Hintergrund: Die SIM-Triplet 77
4.5.2 EAP-SIM-Übersicht 77
4.5.3 Beispiel für eine EAP-SIM-Session 79
4.5.4 Sicherheitsprobleme mit SIM-Karte über 802,11 WLANs 80
4/6 EAP-AKA 82
4/7 EAP-FAST 84
4/8 RADIUS-Unterstützung für EAP-86
4/9 Zusammenfassung 87
Referenzen 88
II Datenschutz inWireless LANs 91
Kapitel 5 WEP-93
5.1 Einleitung 93
5/2 Threat Modell 94
5.2.1 Threat Modell von der WEP-Design 95
5/3 Entity-Authentifizierung 95
5.3.1 Open-System-Authentifizierung 96
5.3.2 Shared-Key-Authentifizierung 96
5/4 WEP-Encapsulation und Decapsulation 98
5.4.1 WEP-Design-Anforderungen 98
5.4.2 WEP-Shared Secret Keys 99
5.4.3 WEP-Verschlüsselung: RC4-99
5.4.4 WEP Integrität Algorithmus: CRC-32 100
5.4.5 WEP-Encapsulation 100
5.4.6 WEP Decapsulation 103
5/5 Design-Fehler in WEP-103
5.5.1 Fehlen geeigneter Integritätsschutz 104
5.5.2 Falsche Verwendung von RC4 104
5.5.3 Mangel an Replay Protection 105
5.5.4 fehlende gegenseitige Authentifizierung und
Key Management 106
5/6 Zusammenfassung 106
Referenzen 106
Kapitel 6 802.11i Sicherheit: RSNA 109
6.1 Einleitung 109
x Sicherheit in Wireless LANs und MANs
6/2 802.11i Sicherheitszielen 110
6.2.1 Durchsetzung autorisierten Zugang zu einem drahtgebundenen Netzwerk 110
6.2.2 Schutz gegen Angriffe Downgrade 111
6.2.3 Datenschutz 112
6/3 Komponenten einer RSNA 113
6.3.1 Security Associations Im Rahmen einer RSNA 113
6.3.2 RSN IE 114
6/4 Schritte bei der Einrichtung eines RSN Association 115
6/5 Gegenseitige Authentifizierung in RSNAs 117
6.5.1 802.1X-und EAP-Authentifizierung 117
6.5.2 PMK-Caching 118
6.5.3 PSK-Authentifizierung 118
6.5.4 Vorauthentifizierung in RSNs 119
6/6 SA und Key-Management in RSNs 119
6.6.1 4-Wege-Handshake 121
6.6.2 Zusammenfassung der Sicherheit Eigenschaften der 4-Wege -
Exchange 124
6.6.3 Security Annahmen auf, die mit der 4-Wege -
Exchange 126
6.6.4 Ableitung PTK 127
6/7 Key Download Protokolle in 802.11i 128
6.7.1 Group Key Exchange 128
6.7.2 STAkey Exchange 129
6/8 Zusammenfassung 129
Referenzen 130
Kapitel 7 CCMP 131
7.1 Einleitung 131
7/2 AES-CCM-Modus 132
7.2.1 CCM Parameter 132
7.2.2 MIC-Berechnung Mit AES-CBC-MAC-133
7.2.3 AES-Verschlüsselung in der CTR-Modus CCM 134
7.2.4 CCM Decapsulation 135
7/3 Security Analyse der CCM-Modus 135
7.3.1 Anfälligkeit für Precomputation Attacken 136
7/4 802.11i CCMP 137
7.4.1 Key Ableitung für CCMP 137
7.4.2 zusätzliche Authentifizierung Daten im CCMP 138
7.4.3 Nonce Bau in CCMP 139
7.4.4 Replay Protection 140
7.4.5 MPDU Encapsulation und Decapsulation 140
Inhalt XI
7/5 Zusammenfassung 141
Referenzen 141
Kapitel 8 TKIP 143
8.1 Einleitung 143
8/2 TKIP Design 144
8.2.1 TKIP Entwurfsziele und Constraints 144
8.2.2 TKIP Design Components 146
8/3 Message Integrity-Schutz durch Michael 147
8.3.1 Michael Protokoll Einschränkungen 147
8/4 Vertraulichkeit 148
8.4.1 TKIP Key Mixing 148
8.4.2 Sicherheits-Einschränkungen der TKIP Key Mixing 149
8/5 Replay-Schutz 150
8/6 TKIP Encapsulation und Decapsulation 151
8.6.1 TKIP Gegenmaßnahmen 153
8/7 Zusammenfassung 154
Referenzen 154
III Wireless-Roaming-Sicherheit 155
Kapitel 9 Sicherheit in WLAN-Roaming-157
9.1 Einleitung 157
9/2 Roaming in Dial-Up-IP-Dienste: Background 158
9.2.1 Die Dial-Up Access Modell 159
9.2.2 Authentifizierung in Dial-Up-IP-Services 160
9.2.3 Die Network Access Identifier (NAI) 160
9.2.4 Die NAI für DFÜ-RAS-161
9/3 WiFi Roaming: Stellen und Modelle 162
9.3.1 WiFi-Roaming-Stellen, 163
9.3.2 Roaming-Modelle 164
9.3.3 WiFi-Roaming-Security-Anforderungen:
Eine Klassifikation 165
9/4 WISPr: Die Wireless ISP Roaming Architektur 167
9.4.1 Hotspot operativen Aspekte 168
9.4.2 AAA-Sessions in WISPr 169
9.4.3 Alternative Authentifizierungsmethoden in WISPr 171
9/5 Zusammenfassung 171
Referenzen 172
xii Sicherheit in Wireless LANs und MANs
Kapitel 10 3G-WLAN-Roaming-173
10.1 Einleitung 173
10/2 Eine kurze Geschichte von GSM-und 3G-173
10/3 3G-WLAN Interworking: Das 3GPP-Perspektive 174
10.4 Der 3GPP-WLAN Interworking Architektur 177
10.4.1 3GPP-WLAN Interworking: 178 Stellen
10.4.2 3G-WLAN-Roaming: Die NAI 182
10.4.3 3G-WLAN-Roaming: Security Issues
und Anforderungen 183
10/5 Zusammenfassung 185
Referenzen 185
IV WMAN Sicherheit 187
Kapitel 11 Ein Überblick über 802,16 WMANs 189
11.1 Einführung 189
11/2 Hintergrund auf 802,16 WMANs 190
11.2.1 Die Basic 802,16 Netzwerk Arrangement 190
11.2.2 Frequenzbändern 802,16 192
11.2.3 Die 802,16 Protokollschichten 192
11.2.4 Die MAC-Sicherheit Teilschicht 193
11/3 Einreise-und Netzwerk-Initialisierung 194
11.4 Der Datenschutz Key Management (PKM) Protokoll 197
11.4.1 Hintergrund der PKM-Protokoll 197
11.4.2 Authorization Key Einrichtung 199
11.4.3 Die TEK-Börsen Phase 201
11.4.4 Die wichtigsten Übergänge und Synchronisierungen 202
11/5 Zertifikate in 802,16 204
11.5.1 Die Notwendigkeit für die Zertifikate in Subscriber-Geräte 204
11.5.2 Die CableHome Zertifikat Hierarchie 205
11.5.3 Ein Zertifikat für die Hierarchie WMAN Industrie 207
11/6 Zusammenfassung 209
Referenzen 209
Kapitel 12 Wireless Security MAN 211
12.1 Einleitung 211
12/2 WMAN Threat Modell-und Sicherheitsvorschriften 212
12.2.1 Original Design der Sicherheit 802,16 Teilschicht 212
12/3 PKMv2 214
12.3.1 Die gegenseitige Authentifizierung zwischen einem BS und MS-215
12/4 Authentifizierung und Access Control in PKMv2 216
Inhalt xiii
12.4.1 Public-Key basierte Gegenseitige Authentifizierung
in PKMv2 216
12.4.2 EAP-Based Gegenseitige Genehmigung PKMv2 218
12.4.3 PKMv2 Key-Hierarchie 220
12.4.4 TEK und GTEK Update 223
12/5 CCM Kapselung von 802,16 MPDUs 224
12.5.1 Nonce Bau 226
12/6 Secure Kapselung von Multicast-und Broadcast MPDUs 227
12.6.1 802,16 Security Associations 228
12/7 Fragen der Sicherheit in der 802,16 Spezifikation 228
12/8 Zusammenfassung 229
Referenzen 229
Kapitel 13 Fazit und Ausblick 231
Über die Autoren 235
Index 237WAS
Zuletzt bearbeitet von sachit am 06 Feb 2006 9:43, edited 1-mal in insgesamt