Obsah Bezpečnost bezdrátové komunikace Téma číslo 1: bezpečnost
9 10
KAPITOLA 1
Základy bezpečnosti komunikačních sítí Bezpečnost sítě Bezpečnostní politika
Šifrování Soukromý klíč Veřejný klíč Digitální podpisy a certifikáty Autentizace RADIUS: autentizace, autorizace a účtování DIAMETER
Bezpečnostní architektura IP: IPSec SSL SSL versus IPSec
Virtuální privátní sítě
13 14 15
15 15 17 18 21 21 23
23 24 25
25
Tunely Protokol PPP a autentizace L2TP a GRE IPSec VPN versus SSL VPN
27 28 29 30
Útoky na bezpečnost sítě Doporučené zdroje
31 32
Normy a specifikace internetové komunity Organizace Webové odkazy Knihy
32 33 34 34
KAPITOLA 2
Bezpečnost bezdrátové komunikace Bezpečnost bezdrátové komunikace Klasifikace bezdrátových sítí Dosah Podpora mobility uživatelů Typy signálu
35 36 36 36 37 37
4
Obsah
Optické bezdrátové sítě Infračervené lokální sítě
Rádiové sítě Výkon rádiových systémů Antény Kabely a konektory Ztráty signálu Kmitočtové pásmo Porovnání bezdrátových sítí a technologií Bezpečnost rádiových sítí
Specifika WLAN Vyšší protokoly Testování průniku do sítě
Bezpečnostní politika pro bezdrátové sítě Vzdálený přístup Douška na závěr Doporučené zdroje Normy Organizace Webové odkazy Knihy
38 39
40 40 40 41 41 42 42 43
45 45 46
48 49 50 51 51 51 51 51
KAPITOLA 3
Bezpečnost WLAN Podniková versus domácí WLAN
WLAN ve zkratce Přidružení k WLAN Typy WLAN Fyzická vrstva MAC: protokol přístupu k médiu Rámec 802.11 Další specifikace 802.11
Bezpečnost WLAN Warchalking SSID SSID a VLAN
WEP WEP: autentizace WEP: šifrování Stupně nastavení WEP WEP: zabezpečení integrity dat Slabiny WEP
53 55
55 57 58 59 59 61 62
63 65 66 67
67 68 70 71 72 73
Obsah
Útoky na WEP Filtrace MAC adres
IEEE 802.1x: řízení přístupu RADIUS a jeho slabiny EAP jako rámec pro autentizaci Postup práce podle 802.1x Metody autentizace EAP Ochrana přenášených dat
WPA: dočasné řešení
5
75 77
77 79 81 82 84 91
92
WPA: autentizace TKIP: dynamické generování klíčů MIC: integrita dat
93 94 97
802.11i: komplexní zabezpečení
98
802.11i: autentizace 802.11i: hierarchie klíčů 802.11i: CCMP a AES Key-caching a pre-authentication Útoky na WLAN s 802.11i Testování produktů podle 802.11i
Porovnání WEP, WPA a WPA2 Ad hoc sítě a jejich bezpečnost Útoky na WLAN a podniková politika Falešná zařízení Útok typu man-in-the-middle Útok s cílem odmítnutí služby: DoS Ochrana: monitorování WLAN Bezpečnostní audit WLAN
Bezpečné WLAN existují Doporučené zdroje Normy Specifikace internetové komunity (RFC) Internet-Drafts (I-D) Organizace Webové odkazy Knihy
99 99 100 101 101 101
102 104 104 105 106 107 108 110
112 113 113 113 113 114 114 115
KAPITOLA 4
Bezpečnost v mobilních sítích Generace mobilních sítí 3G
Bezpečnost v GSM/GPRS Autentizace
117 118 119
121 122
6
Obsah
Utajení dat
Bezpečnost UMTS Bezpečnostní architektura UMTS Bezpečnost 3GPP Autentizace Šifrování Integrita dat Bezpečnost signalizace sítě Bezpečnost aplikací Bezpečnostní slabiny 3G
Mobilní kancelář Bezpečné mobilní sítě Doporučené zdroje Normy Organizace Knihy
123
123 124 124 125 127 127 127 127 128
128 129 130 130 130 130
KAPITOLA 5
Bezpečnost hot spots a roamingu
131
Přístup pomocí veřejných WLAN
133
Bezpečnost vzdáleného přístupu AAA v hot spots Autentizace podle 802.1x/EAP Autentizace přes web Utajení dat
134 134 135 136 136
Mobilita a roaming Roaming mezi WLAN Roaming mezi přístupovými body Rychlý a bezpečný roaming pro VoWLAN
Roaming mezi WLAN a GPRS/GSM Jednotný rámec AAA SIM karty pro WLAN EAP-SIM pro GSM/GPRS EAP-AKA pro UMTS Spolupráce a normalizace karet
138 138 139 140
141 143 143 144 144 145
Roaming budoucnosti Doporučené zdroje
145 146
Normy a specifikace Internet-Drafts (I-D) Organizace Webové odkazy
146 147 147 147
Obsah
7
KAPITOLA 6
Bezpečnost bezdrátového přístupu k Internetu Podnikové versus domácí sítě Vzdálený přístup a VPN Porovnání 802.1x a VPN Přístup prostřednictvím WLAN
Pevný bezdrátový přístup 802.16: WiMAX Bezpečnost WiMAX Mobilita do bezdrátové přístupové sítě
Bezpečný bezdrátový přístup Doporučené zdroje Normy Organizace Knihy
149 150 150 151 152
152 152 154 156
157 158 158 158 158
KAPITOLA 7
Bezpečnost malých sítí: Bluetooth a spol. 159 Bluetooth Bezpečnostní služby Bluetooth Autentizace a šifrování Bluetooth Bezpečnostní postup Útoky na Bluetooth Podniková bezpečnostní politika
Další malé bezdrátové sítě Rychlé malé sítě Pomalé senzorové sítě
160 162 164 165 166 167
168 168 168
Doporučené zdroje
169
Normy IEEE Organizace Webové odkazy Knihy
169 169 170 170
PŘÍLOHA A
Zkratky Rejstřík
171 175