서브메뉴

본문

완벽 무선 보안
완벽 무선 보안
저자 : PRAPHUL CHANDRA
출판사 : 아진
출판년 : 2007
정가 : 25000, ISBN : 9788957612071

책소개


차 례

서 언 vii
"... 하지만 음성은 어디로 가지?" vii
무선의 간단한 역사 viii
보안의 간단한 역사 x
앞으로 나아가기 xix
읽기 관례 xxi
이 책을 어떻게 읽을 것인가? xxi
감사의 말 xxiii
역자서문 xxv
약 어 xxvii
저자소개 xxxv

1장 보안과 암호 1
1.1 보안이란? 1
1.2 암 호 3
1.2.1 기밀성 3
1.2.2 무결성 11
1.2.3 인증(Authentication) 14
1.2.4 재사용 방어(Replay Protection)와 부인방지(Non-repudiation) 16
1.3 암호해독 17
1.4 블록암호(Block Ciphers) 18
1.4.1 암호화의 사용 : 모드 20
1.5 스트림 암호 24
1.6 암호가 얼마나 안전한가? 28
1.6.1 암호의 강도 28
1.6.2 키 길이: 얼마나 길어야 안전한가? 29
1.7 암호를 넘어서 30
1.7.1 방화벽(Firewalls) 30
1.7.2 서비스 거부 공격 32
1.7.3 코드 보안 33
1.7.4 스테가노그라피(Steganography) 35
1.8 결론 35

2장 네트워크보안 프로토콜 37
2.1 서론 37
2.2 키 설정 프로토콜 38
2.2.1 SKC에서 키 생성 38
2.2.2 SKC에서의 키 분배 38
2.2.3 PKC에서 키 설정 40
2.2.4 Diffie-Hellman 키 교환 42
2.2.5 개선된 Diffie-Hellman 키 교환 44
2.2.6 RSA 45
2.3 인증 프로토콜 48
2.3.1 주소기반 인증 48
2.3.2 로컬 인증(로그인)을 위한 패스워드 50
2.3.3 네트워크 인증을 위한 패스워드 52
2.3.4 SKC를 사용한 인증 53
2.3.5 PKC를 사용한 인증 60
2.3.6 SKC 또는 PKC : 인증을 위해 무엇을 사용할 것인가? 61
2.3.7 세션 가로채기(hijacking) 62
2.3.8 Needham Schroeder 65
2.3.9 Kerberos 67
2.4 암호 프로토콜 69
2.4.1 DES 72
2.4.2 Triple DES or 3DES 73
2.4.3 AES 76
2.4.4 RC4 78
2.5 무결성 프로토콜들 79
2.5.1 CBC 나머지 79
2.5.2 CRC32 80
2.5.3 MD5 82

3장 보안과 계층화된 구조 85
3.1 서론 85
3.2 계층 1에서의 보안 86
3.3 계층 2에서의 보안 87
3.3.1 확장 가능한 인증 프로토콜(EAP) 88
3.3.2 EAPoL : EAP Over LAN 91
3.3.3 EAP-TLS: TLS handshake Over EAP 93
3.4 계층 3에서의 보안 95
3.5 계층 4에서의 보안 : SSL/TLS 101
3.6 계층 5+에서의 보안 106

4장 음성중심의 무선 네트워크 107
4.1 무선 매체 109
4.1.1 무선 전파 효과 109
4.1.2 숨겨진 터미널 문제 111
4.1.3 드러난 터미널 문제 112
4.1.4 대역폭 113
4.1.5 다른 제한 요소들 114
4.2 셀룰러의 구조 114
4.3 TWN : 1 세대 117
4.3.1 AMPS에서의 주소 121
4.3.2 AMPS에서 호 설정 122
4.4 TWNs : 2 세대 124
4.4.1 GSM에서의 주소 129
4.4.2 GSM에서의 호 설정 131
4.5 TWNs : 3 세대 132
4.5.1 UMTS에서의 연결 설정 134
4.6. 총제적인 그림 135

5장 데이터 지향의 무선 네트워크 137
5.1 WLANs 137
5.1.1 802.11의 주소들 143
5.1.2 802.11의 접속 준비 143
5.1.3 미디어 접근 147
5.1.4 802.11의 스펙트럼 효율성 150
5.2 MANETs 152
5.2.1 MANETs를 위한 MAC 154
5.2.2 MANETs의 라우팅 156
5.2.3 MANETs의 주소 할당 158
5.2.4 MANETs의 보안 159
5.3 가까운 미래의 무선 네트워크 160

6장 전통적인 무선 네트워크에서의 보안 161
6.1 1 세대 TWNs에서의 보안 161
6.2 2 세대 TWNs에서의 보안 162
6.2.1 GSM에서의 익명성 163
6.2.2 GSM에서의 키 설정 164
6.2.3 GSM에서의 인증 165
6.2.4 GSM에서의 기밀성 170
6.2.5 GSM 보안에 있어서 무엇이 문제인가? 171
6.3 2.5 세대 TWNs에서의 보안 174
6.3.1 WAP 176
6.3.2 코드 보안 179
6.4 3G TWNs에서의 보안 180
6.4.1 UMTS에서의 익명성 180
6.4.2 UMTS에서의 키 설정 182
6.4.3 UMTS에서의 인증 182
6.4.4 UMTS에서의 기밀성 186
6.4.5 UMTS에서의 무결성 보호 188
6.4.6 각 서비스의 통합 190
6.4.7 네트워크 도메인 보안 193
6.5 요약 196

7장 무선 LAN에서의 보안 197
7.1 서론 197
7.2 802.11의 키 설정 199
7.2.1 무엇이 문제인가? 199
7.3 802.11의 익명성 200
7.4 802.11의 인증 201
7.4.1 개방 시스템 인증 204
7.4.2 공유된 키 인증 205
7.4.3 인증과 핸드오프 206
7.4.4 802.11 인증에서 무엇이 문제인가? 208
7.4.5 의사-인증 기법 209
7.5 802.11의 기밀성 210
7.5.1 WEP에서 무엇이 문제인가? 212
7.6 802.11의 데이터 무결성 216
7.7 802.11 보안에서의 허접 219
7.8 WPA 220
7.8.1 키 설정 222
7.8.2 인증 227
7.8.3 기밀성 232
7.8.4 무결성 233
7.8.5 전체그림: 기밀성 + 무결성 235
7.8.6 WAP는 WEP의 허점을 어떻게 막는가? 235
7.9 WPA2 (802.11i) 236
7.9.1 키 설정 237
7.9.2 인증 237
7.9.3 기밀성 237
7.9.4 무결성 239
7.9.5 전체그림 : 기밀성 + 무결성 240

8장 무선 Ad Hoc 네트워크에서의 보안 245
8.1 서론 245
8.2 다중 홉 Ad Hoc 네트워크에서의 라우팅 248
8.2.1 사전대응 라우팅 248
8.2.2 사후대응 라우팅 249
8.2.3 하이브리드 라우팅 249
8.2.4 라우팅 공격 250
8.2.5 보안 라우팅 251
8.3 키 설정과 인증 253
8.3.1 임계 비밀 공유 253
8.4 기밀성과 무결성 258
8.5 블루투스(Bluetooth) 259
8.5.1 블루투스 기초 260
8.5.2 보안 모드 262
8.5.3 키 설정 265
8.5.4 인증 275
8.5.5 기밀성 277
8.5.6 무결성 보호 280
8.5.7 개선점들 280

참고문헌 281
찾아보기 283