Рекомендуем

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Книга

Безопасность беспроводных сетей

Безопасность беспроводных сетей

2008 г.
288 стр.
Тираж 1000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0014-1
ББК 32.973.2-018.2
Аннотация
Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети – от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения. Рассматриваются современные средства и технологии защиты, такие как 802.1X, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам. Для системных администраторов, инженеров, специалистов в области информационной безопасности.

Оглавление

Оглавление

Предисловие 3

Глава 1. Основы беспроводных технологий 4
1.1. Введение в беспроводные сети 4
1.1.1. Особенности радиосетей 6
1.1.2. Беспроводная арифметика 8
1.1.3. Технология широкополосного сигнала 9
1.2. Стандарты беспроводных сетей 12
1.2.1. Персональные беспроводные сети 12
1.2.2. Локальные беспроводные сети 15
1.2.3. Протоколы передачи данных 16
1.2.4. Региональные и городские сети 19
1.3. Канальный уровень стандарта 802.11 20
1.3.1. Структура сети 20
1.3.2. Метод доступа к несущей 22
1.3.3. Формат фрейма 802.11 27
1.3.4. Сервисы канального уровня 29
1.4. Основные инструменты 33
1.4.1. «Боевые выезды» 33
1.4.2. Классы инструментов 34
1.4.3. Обследование беспроводных сетей Москвы 42

Глава 2. Фундамент безопасной сети 47
2.1. Угрозы эфирного мира 47
2.2. Политика безопасности 48
2.3. Базовые механизмы защиты 52
2.3.1. Контроль границы сети 52
2.3.2. Списки контроля доступа 53
2.3.3. Рассылка SSID 56
2.3.4. Изменение стандартных настроек 58
2.3.5. Защита точек доступа 60
2.4. Безопасность протокола WEP 62
2.4.1. Протокол WEP 62
2.4.2. Основные недостатки WEP 64
2.4.3. «Слабые» векторы инициализации 65
2.4.4. Новое – хорошо забытое старое 66
2.4.5. Атаки «KoreК» 67
2.5. Безопасность технологии Bluetooth 71
2.5.1. Стек протоколов Bluetooth 71
2.5.2. Механизмы защиты технологии Bluetooth 79
2.5.3. Уязвимости устройств Bluetooth 84
2.5.4. Bluebug 93
2.6. Защита устройств Bluetooth 95

Глава 3. Безопасность беспроводных сетей сегодня 100
3.1. Защита на уровне порта 100
3.1.1. Протоколы аутентификации 102
3.1.2. Внедрение технологии 802.1X 107
3.2. Безопасный доступ к беспроводной сети 114
3.2.1. Защита небольших сетей 119
3.3. Гостевой доступ 123
3.3.1. WEB-порталы 124
3.3.2. Виртуальные частные сети 126
3.3.3. Технология Wireless Provisioning Services 127

Глава 4. Безопасность сетевого уровня 135
4.1. Межсетевое экранирование беспроводной сети 135
4.1.1. Топология сети 136
4.1.2. Выбор типа межсетевого экрана 138
4.1.3. Политика фильтрации трафика 139
4.1.4. Настройка МСЭ 146
4.2. Виртуальные частные сети 146
4.2.1. Варианты использования VPN 147
4.2.2. VPN сетевого уровня 148
4.3. Протокол IPv6 163
4.3.1. Отличия протокола IPv6 от протокола IPv4 164
4.3.2. Адресация в протоколе IPv6 166
4.3.3. Основы безопасности протокола IPv6 168

Глава 5. Безопасность клиентов 175
5.1. Атаки на пользователей WLAN 175
5.1.1. Ложная точка доступа 177
5.1.2. Атаки на 802.1X 184
5.1.3. Неконтролируемое использование
беспроводных сетей 186
5.1.4. Уязвимости драйверов 187
5.2. Защита мобильных пользователей 189
5.2.1. Контроль беспроводных клиентов 189
5.2.2. Централизованная настройка Wi-Fi 195
5.2.3. Персональные межсетевые экраны 200
5.2.4. Персональные системы обнаружения атак 207
5.3. Безопасность для самых маленьких 210
5.3.1. Модель безопасности ОС Windows Mobile 212
5.3.2. Управление сертификатами 220
5.3.3. Защита коммуникаций 226
5.3.4. Централизованное управление 232
5.4. Gnivirdraw или Wardriving наоборот 236
5.4.1. Методика работ 237
5.4.2. Анализ данных 238

Глава 6. Обнаружение атак и контроль защищенности 242
6.1. Нерешенные проблемы стандарта 802.11i 242
6.1.1. Отказ в обслуживании 242
6.1.2. Уязвимости EAP 245
6.1.3. Контроль политики безопасности 246
6.1.4. Обнаружение беспроводных атак 246
6.1.5. Возможности WIDS 247
6.1.6. Развертывание WIDS 256
6.1.7. Примеры систем обнаружения беспроводных атак 258
6.2. Оценка защищенности беспроводных сетей 275
6.2.1. Анализ конфигураций 276
6.2.2. Тестирование на проникновение 277
6.2.3. Отчет о работах 284