Оглавление

Предисловие 3

Глава 1. Основы беспроводных технологий 4
1.1. Введение в беспроводные сети 4
1.1.1. Особенности радиосетей 6
1.1.2. Беспроводная арифметика 8
1.1.3. Технология широкополосного сигнала 9
1.2. Стандарты беспроводных сетей 12
1.2.1. Персональные беспроводные сети 12
1.2.2. Локальные беспроводные сети 15
1.2.3. Протоколы передачи данных 16
1.2.4. Региональные и городские сети 19
1.3. Канальный уровень стандарта 802.11 20
1.3.1. Структура сети 20
1.3.2. Метод доступа к несущей 22
1.3.3. Формат фрейма 802.11 27
1.3.4. Сервисы канального уровня 29
1.4. Основные инструменты 33
1.4.1. «Боевые выезды» 33
1.4.2. Классы инструментов 34
1.4.3. Обследование беспроводных сетей Москвы 42

Глава 2. Фундамент безопасной сети 47
2.1. Угрозы эфирного мира 47
2.2. Политика безопасности 48
2.3. Базовые механизмы защиты 52
2.3.1. Контроль границы сети 52
2.3.2. Списки контроля доступа 53
2.3.3. Рассылка SSID 56
2.3.4. Изменение стандартных настроек 58
2.3.5. Защита точек доступа 60
2.4. Безопасность протокола WEP 62
2.4.1. Протокол WEP 62
2.4.2. Основные недостатки WEP 64
2.4.3. «Слабые» векторы инициализации 65
2.4.4. Новое – хорошо забытое старое 66
2.4.5. Атаки «KoreК» 67
2.5. Безопасность технологии Bluetooth 71
2.5.1. Стек протоколов Bluetooth 71
2.5.2. Механизмы защиты технологии Bluetooth 79
2.5.3. Уязвимости устройств Bluetooth 84
2.5.4. Bluebug 93
2.6. Защита устройств Bluetooth 95

Глава 3. Безопасность беспроводных сетей сегодня 100
3.1. Защита на уровне порта 100
3.1.1. Протоколы аутентификации 102
3.1.2. Внедрение технологии 802.1X 107
3.2. Безопасный доступ к беспроводной сети 114
3.2.1. Защита небольших сетей 119
3.3. Гостевой доступ 123
3.3.1. WEB-порталы 124
3.3.2. Виртуальные частные сети 126
3.3.3. Технология Wireless Provisioning Services 127

Глава 4. Безопасность сетевого уровня 135
4.1. Межсетевое экранирование беспроводной сети 135
4.1.1. Топология сети 136
4.1.2. Выбор типа межсетевого экрана 138
4.1.3. Политика фильтрации трафика 139
4.1.4. Настройка МСЭ 146
4.2. Виртуальные частные сети 146
4.2.1. Варианты использования VPN 147
4.2.2. VPN сетевого уровня 148
4.3. Протокол IPv6 163
4.3.1. Отличия протокола IPv6 от протокола IPv4 164
4.3.2. Адресация в протоколе IPv6 166
4.3.3. Основы безопасности протокола IPv6 168

Глава 5. Безопасность клиентов 175
5.1. Атаки на пользователей WLAN 175
5.1.1. Ложная точка доступа 177
5.1.2. Атаки на 802.1X 184
5.1.3. Неконтролируемое использование
беспроводных сетей 186
5.1.4. Уязвимости драйверов 187
5.2. Защита мобильных пользователей 189
5.2.1. Контроль беспроводных клиентов 189
5.2.2. Централизованная настройка Wi-Fi 195
5.2.3. Персональные межсетевые экраны 200
5.2.4. Персональные системы обнаружения атак 207
5.3. Безопасность для самых маленьких 210
5.3.1. Модель безопасности ОС Windows Mobile 212
5.3.2. Управление сертификатами 220
5.3.3. Защита коммуникаций 226
5.3.4. Централизованное управление 232
5.4. Gnivirdraw или Wardriving наоборот 236
5.4.1. Методика работ 237
5.4.2. Анализ данных 238

Глава 6. Обнаружение атак и контроль защищенности 242
6.1. Нерешенные проблемы стандарта 802.11i 242
6.1.1. Отказ в обслуживании 242
6.1.2. Уязвимости EAP 245
6.1.3. Контроль политики безопасности 246
6.1.4. Обнаружение беспроводных атак 246
6.1.5. Возможности WIDS 247
6.1.6. Развертывание WIDS 256
6.1.7. Примеры систем обнаружения беспроводных атак 258
6.2. Оценка защищенности беспроводных сетей 275
6.2.1. Анализ конфигураций 276
6.2.2. Тестирование на проникновение 277
6.2.3. Отчет о работах 284