Мерит Максим,  Дэвид Поллино

 

Безопасность беспроводных сетей

 

Информационные технологии для инженеров

 

Москва, 2004

 

 

ЧАСТЬ I. Введение в беспроводной мир

 

Глава 1. Добро пожаловать в мир беспроводных технологий!

История развития беспроводных технологий

         1970-е годы: первые беспроводные сети

         1980-е годы: рынок услуг беспроводной связи начинает развиваться

         1990-е годы: позиция беспроводных сетей на рынке укрепляется

         Середина 1990-х годок появление новых беспроводных сетей

         Конец 1990-х годов: появление беспроводной Internet-связи

История вопроса безопасности беспроводных сетей

         Подслушивание и создание помех

         Беспроводные Internet-технологии:

         Безопасность становится главной темой

         Беспроводная цепь добавленной стоимости

Состояние беспроводной отрасли в 2001 году

         Беспроводные технологии в Северной Америке: 2001 год         

Беспроводные технологии в Европе: 2001 год

Беспроводные технологии в Японии: 2001 год

Беспроводные технологии в Азии: 2001 год

Заключение

 

Глава 2. Угрозы безопасности беспроводных сетей

Неконтролируемая территория

Подслушивание

Глушение

         Отказ в обслуживании

Вторжение и модификация данных

         Атака «man in the middle»

Абонент-мошенник

         Ложные точки доступа в сеть

Оборудование атакующего

Тайные беспроводные каналы

Проблемы роуминга

Угрозы криптозащиты

Заключение

 

Глава 3. Общие сведения о протоколам беспроводной безопасности и криптографий

Побеждая страх, неопределенность и сомнения

Модель OSI

         Упрощенная модель OSI

Internet-модель

Протоколы безопасности для локальных беспроводных сетей (WLAN)

Криптография

Протокол SSL/TLS. Протокол SSH

         Протокол или программа?

         Доступ с терминала и передача файлов

         Перенаправление порта

         Несколько слов о предосторожности

Атаки «man in the middle» для SSL/TLS и SSH

Протокол WLTS

Механизм защиты WEP

Протокол 802.1х

Протокол  IPSec

Заключение

 

Глава 4. Безопасность беспроводных устройств

Проблемы безопасности беспроводных устройств

         Физическая безопасность

         Утечка информации.

         Решения, обеспечивающие безопасность устройства

         Безопасность приложений

Детальный анализ устройств

         Ноутбуки

         Карманные компьютеры

         Беспроводная инфраструктура

          Мобильные телефоны

Заключение

 

ЧАСТЬ II. Технологии беспроводных сетей

 

Глава 5. Основные сведения о сотовых сетях

Технология FDMA

Технология ТDМА

Технология СDМА

         Основная информация о распределенном спектре

          Аналогия

ТDМА против СDМА

Технология PDC

Технология IDEN: еще одна альтернатива для американских пользователей

Угрозы безопасности

         Типы мошенничества в сотовых сетях

         Борьба с мошенничеством

         Общие принципы безопасности

Внутри GSM

         GSM-безопасность

          Анализ GSA4-алгоритмов

Внутри СDМА

         Почему нельзя использовать общедоступные ключи для сотовой аутентификации?

         Сотовая сеть и безопасность

Прогнозы на будущее

 

Глава 6. Введение в беспроводные сети передачи дaнных

Сотовые цифровые пакеты данных (CDPD)

          Архитектура CDPD

         Безопасность CDPD

Mobitex

         Архитектура Mobitex

Услуги GPRS — General Packet Radio Service

         GPRS-архитектура

         Вопросы безопасности GPRS

         GPRS-безопасность

Введение в WAP-протокол

         WAP-устройство

         WAP-шлюз

         Модель WAP-безопасности

Заключение

 

Глава 7.  Стандарты беспроводных сетей

Нынешние и будущие технологии

         Инфракрасное излучение

         Радиоволны

         Распределенный спектр

         Метод OFDM

Существующие и готовящиеся стандарты

         Стандарт IEEE 802

         Стандарт 802.11

         Основы стандарта 802.11

         Интерфейс 802.11b

         Интерфейс 802.11а

         Интерфейс 802.11g

         Интерфейс 802.11j

         Интерфейсы 802.11h и 5GPP

         Интерфейс 802.11e

         Интерфейс 802.11i

         Интерфейс 802.11f

         Интерфейс IEEE 802.15

         Интерфейс IEEE 802.16

         Интерфейс IЕЕЕ 802.1x

         Интерфейс ETSI

         Технология Bluetooth

         Стандарт Home RF   

         Ультраширокополосное радио

Заключение

 

ЧАСТ III. Стратегии построения беспроводных сетей

 

Глава 8. Внедрение беспроводных LAN: соображения безопасности

Общие приложения беспроводной сети

         Физическая безопасность

          Сетевая безопасность

         Рекомендации по обеспечению безопасности приложений

Проекты на территории предприятий

Корпоративный проект 1

         Корпоративный проект 2

         Гостевая корпоративная сеть

         Корпоративная конфигурация «точка-точка»

Проект беспроводного ISP

Решения для торговли и производства

         Решение для торговых агентов

         Решение для склада

Решение для малого предприятия или домашнего офиса (SOHO)

Заключение

 

Глава 9. Предоставление безопасного беспроводного доступа к данным

Планирование беспроводной передачи данных: первые важные шаги

Потенциальные сценарии беспроводных приложений

Варианты беспроводной политики

         Беспроводная логистика

         Политики беспроводной безопасности

Заключение

 

Глава 10. Примеры беспроводных проектов

Реальные примеры внедрений

         Пример 1

         Пример 2

         Пример 3

         Пример 4

         Пример 5

         Пример 6

         Первая характеристика — простота

         Вторая характеристика — гибкость

         Третья характеристика — масштабируемость

         Четвертая характеристика — интегральность

         Пятая характеристика — мотивация пользователей

Заключение

 

Глава 11. Будущее беспроводных сетей

Сети ЗG

Статус 3G-сетей в мире (2002 год)

         Что такое EDGE?

Что ожидает сетевых операторов?

Подождите — на подходе сети 4G!

Что нас ждет впереди — беспроводные сети?

Новые беспроводные продукты

Новые рынки беспроводных сетей

Столкновение двух миров

Взгляд в будущее — ключевые моменты

Переход к беспроводной связи

Заключение

 

Глава 12. Оценка беспроводных LAN

С чего начать

         Беспроводная политика

         Процесс

Сбор информации

         Что искать?

Анализ данных

         Организация данных

         Нанесение на карту области покрытия

Дальнейшие действия

         Проверка информации и принятие мер безопасности

         Текущая оценка

Развивающиеся рынки

Заключение

Глоссарий

Предметный указатель