서브메뉴

본문

완벽 무선 보안
완벽 무선 보안
저자 : PRAPHUL CHANDRA
출판사 : 아진
출판년 : 2007
ISBN : 9788957612071

책소개

네트워크 보안 입문서. 이 책은 보안과 암호에서부터 네트워크 보안 프로토콜과 음성중심의 무선 네트워크와 무선 LAN에서의 보안 등의 내용을 담아 정리했다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

이제 무선기술과 암호기법의 역사적 시각을 가지고 있으므로, 우리는 이제 무선보안의 기술적인 면을 살펴볼 수 있다. 하지만 시작하기 전에 독자들이 이 책으로부터 무엇을 기대할 것인지를 알게 하고 싶다.
무선보안은 방대한 토픽이고 한 권의 책에서 모든 이슈를 다루려고 하는 것은 위압적인 일이다. 한 권의 책에서 무선보안에서 사용된 각기 모든 보안 알고리듬을 설명하는 것은 거의 불가능하다. 이 책을 집필함에 있어서 나는 구조적 조망과 세부항목들 사이에 균형을 잡으려고 노력하였다. 이 책의 목표는 다음과 같은 질문들에 대답하는 것이었다. 무선보안이 유선 네트워크의 보안과 어떻게 다른가? 무선 네트워킹의 변화에 따라 무선보안이 어떻게 발달하였나? 무선 보안 프로토콜 설계 이면의 구조상의 철학은 무엇인가? 이들 프로토콜의 허점은 무엇이고 미래설계에서 그들이 어떻게 해결될 것인가? 이 목표를 염두에 두고, 이 책의 나머지 부분은 다음과 같이 구성되어 있다.

1장에서는 암호기법의 기초를 살펴본다.

2장에서는 네트워크보안을 제공하기 위하여 암호기법이 어떻게 사용되는지 살펴본다. 또한 오늘날의 네트워크 보안에서 사용된 가장 우수한 보안 프로토콜 몇몇 개를 살펴본다. 이 단계에서 유선과 무선 네트워크를 구분하지 않는다.

3장에서는 보안과 계층화된 네트워크 구조에 관한 토픽을 탐험한다. 이것은 가끔 무시되는 주제이고, 내가 생각하기에, 보안과 네트워킹의 구조적 집적을 이해하는 데 필요한 것이다.

4장은 무선네트워크의 기초를 놓는다. 그리고 주로 음성통신이 가능하게끔 설계된 셀룰러 네트워크의 설계를 토의한다.

5장은 주로 데이터통신이 가능하게끔 설계된 무선네트워크를 토의한다. 이 네트워크들은 비교적 새로운 현상이며, 아마도 이 분야에서 가장 널리 설치된 기술은 IEEE의 802.11이다. 802.11네트워크를 살펴보고 무선네트워킹에서 오늘날 활발한 연구 분야인 모바일 ad hoc 네트워킹을 탐험한다.

6장에서 셀룰러 네트워킹에서 보안의 발달을 살펴볼 것이다. 제1세대 셀룰러 네트워크(AMPS)에서의 보안구현을 시작으로 2세대(GSM)에 보안 구현이 어떻게 구현되었는지 알고 3세대 셀룰러 네트워크(UMTS)에 대해서 알아볼 것이다.

7장에서는 802.11 네트워크에서의 보안을 공부한다. 이 주제는 지난 최근에 열띤 토론 주제였었다. 802.11의 보안구현을 자세히 살펴볼 것이다. 그리고 어떤 토론이었는지도 공부할 것이다. 그러고 나서 802.11i 규격이 802.11 네트워크의 어떤 결점을 어떻게 고치려고 하는지 살펴볼 것이다.

마지막으로 8장에서는 무선 ad hoc 네트워크에서의 보안을 살펴볼 것이다. ad hoc 네트워크(특별히 다중 홉 ad hoc 네트워크)는 오늘날 활발한 연구 분야이다. 말할 것도 없이, 그러한 네트워크에서의 보안 역시 활발히 연구되고 있다. 이 장에서는 ad hoc 네트워크 보안을 약속할 것 같은 기본적인 개념을 살펴보다.
[교보문고에서 제공한 정보입니다.]

목차정보

서 언 vii

"... 하지만 음성은 어디로 가지?" vii

무선의 간단한 역사 viii

보안의 간단한 역사 x

앞으로 나아가기 xix

읽기 관례 xxi

이 책을 어떻게 읽을 것인가? xxi

감사의 말 xxiii

역자서문 xxv

약 어 xxvii

저자소개 xxxv



1장 보안과 암호 1

1.1 보안이란? 1

1.2 암 호 3

1.2.1 기밀성 3

1.2.2 무결성 11

1.2.3 인증(Authentication) 14

1.2.4 재사용 방어(Replay Protection)와 부인방지(Non-repudiation) 16

1.3 암호해독 17

1.4 블록암호(Block Ciphers) 18

1.4.1 암호화의 사용 : 모드 20

1.5 스트림 암호 24

1.6 암호가 얼마나 안전한가? 28

1.6.1 암호의 강도 28

1.6.2 키 길이: 얼마나 길어야 안전한가? 29

1.7 암호를 넘어서 30

1.7.1 방화벽(Firewalls) 30

1.7.2 서비스 거부 공격 32

1.7.3 코드 보안 33

1.7.4 스테가노그라피(Steganography) 35

1.8 결론 35



2장 네트워크보안 프로토콜 37

2.1 서론 37

2.2 키 설정 프로토콜 38

2.2.1 SKC에서 키 생성 38

2.2.2 SKC에서의 키 분배 38

2.2.3 PKC에서 키 설정 40

2.2.4 Diffie-Hellman 키 교환 42

2.2.5 개선된 Diffie-Hellman 키 교환 44

2.2.6 RSA 45

2.3 인증 프로토콜 48

2.3.1 주소기반 인증 48

2.3.2 로컬 인증(로그인)을 위한 패스워드 50

2.3.3 네트워크 인증을 위한 패스워드 52

2.3.4 SKC를 사용한 인증 53

2.3.5 PKC를 사용한 인증 60

2.3.6 SKC 또는 PKC : 인증을 위해 무엇을 사용할 것인가? 61

2.3.7 세션 가로채기(hijacking) 62

2.3.8 Needham Schroeder 65

2.3.9 Kerberos 67

2.4 암호 프로토콜 69

2.4.1 DES 72

2.4.2 Triple DES or 3DES 73

2.4.3 AES 76

2.4.4 RC4 78

2.5 무결성 프로토콜들 79

2.5.1 CBC 나머지 79

2.5.2 CRC32 80

2.5.3 MD5 82



3장 보안과 계층화된 구조 85

3.1 서론 85

3.2 계층 1에서의 보안 86

3.3 계층 2에서의 보안 87

3.3.1 확장 가능한 인증 프로토콜(EAP) 88

3.3.2 EAPoL : EAP Over LAN 91

3.3.3 EAP-TLS: TLS handshake Over EAP 93

3.4 계층 3에서의 보안 95

3.5 계층 4에서의 보안 : SSL/TLS 101

3.6 계층 5+에서의 보안 106



4장 음성중심의 무선 네트워크 107

4.1 무선 매체 109

4.1.1 무선 전파 효과 109

4.1.2 숨겨진 터미널 문제 111

4.1.3 드러난 터미널 문제 112

4.1.4 대역폭 113

4.1.5 다른 제한 요소들 114

4.2 셀룰러의 구조 114

4.3 TWN : 1 세대 117

4.3.1 AMPS에서의 주소 121

4.3.2 AMPS에서 호 설정 122

4.4 TWNs : 2 세대 124

4.4.1 GSM에서의 주소 129

4.4.2 GSM에서의 호 설정 131

4.5 TWNs : 3 세대 132

4.5.1 UMTS에서의 연결 설정 134

4.6. 총제적인 그림 135



5장 데이터 지향의 무선 네트워크 137

5.1 WLANs 137

5.1.1 802.11의 주소들 143

5.1.2 802.11의 접속 준비 143

5.1.3 미디어 접근 147

5.1.4 802.11의 스펙트럼 효율성 150

5.2 MANETs 152

5.2.1 MANETs를 위한 MAC 154

5.2.2 MANETs의 라우팅 156

5.2.3 MANETs의 주소 할당 158

5.2.4 MANETs의 보안 159

5.3 가까운 미래의 무선 네트워크 160



6장 전통적인 무선 네트워크에서의 보안 161

6.1 1 세대 TWNs에서의 보안 161

6.2 2 세대 TWNs에서의 보안 162

6.2.1 GSM에서의 익명성 163

6.2.2 GSM에서의 키 설정 164

6.2.3 GSM에서의 인증 165

6.2.4 GSM에서의 기밀성 170

6.2.5 GSM 보안에 있어서 무엇이 문제인가? 171

6.3 2.5 세대 TWNs에서의 보안 174

6.3.1 WAP 176

6.3.2 코드 보안 179

6.4 3G TWNs에서의 보안 180

6.4.1 UMTS에서의 익명성 180

6.4.2 UMTS에서의 키 설정 182

6.4.3 UMTS에서의 인증 182

6.4.4 UMTS에서의 기밀성 186

6.4.5 UMTS에서의 무결성 보호 188

6.4.6 각 서비스의 통합 190

6.4.7 네트워크 도메인 보안 193

6.5 요약 196



7장 무선 LAN에서의 보안 197

7.1 서론 197

7.2 802.11의 키 설정 199

7.2.1 무엇이 문제인가? 199

7.3 802.11의 익명성 200

7.4 802.11의 인증 201

7.4.1 개방 시스템 인증 204

7.4.2 공유된 키 인증 205

7.4.3 인증과 핸드오프 206

7.4.4 802.11 인증에서 무엇이 문제인가? 208

7.4.5 의사-인증 기법 209

7.5 802.11의 기밀성 210

7.5.1 WEP에서 무엇이 문제인가? 212

7.6 802.11의 데이터 무결성 216

7.7 802.11 보안에서의 허접 219

7.8 WPA 220

7.8.1 키 설정 222

7.8.2 인증 227

7.8.3 기밀성 232

7.8.4 무결성 233

7.8.5 전체그림: 기밀성 + 무결성 235

7.8.6 WAP는 WEP의 허점을 어떻게 막는가? 235

7.9 WPA2 (802.11i) 236

7.9.1 키 설정 237

7.9.2 인증 237

7.9.3 기밀성 237

7.9.4 무결성 239

7.9.5 전체그림 : 기밀성 + 무결성 240



8장 무선 Ad Hoc 네트워크에서의 보안 245

8.1 서론 245

8.2 다중 홉 Ad Hoc 네트워크에서의 라우팅 248

8.2.1 사전대응 라우팅 248

8.2.2 사후대응 라우팅 249

8.2.3 하이브리드 라우팅 249

8.2.4 라우팅 공격 250

8.2.5 보안 라우팅 251

8.3 키 설정과 인증 253

8.3.1 임계 비밀 공유 253

8.4 기밀성과 무결성 258

8.5 블루투스(Bluetooth) 259

8.5.1 블루투스 기초 260

8.5.2 보안 모드 262

8.5.3 키 설정 265

8.5.4 인증 275

8.5.5 기밀성 277

8.5.6 무결성 보호 280

8.5.7 개선점들 280



참고문헌 281

찾아보기 283
[알라딘에서 제공한 정보입니다.]

QuickMenu