アクセスランキング

01位
Rプログラミング本格入門―達人データサイエンティストへの道― 
02位
統計的自然言語処理の基礎
03位
カメムシの母が子に伝える共生細菌―必須相利共生の多様性と進化― 
04位
速習 強化学習―基礎理論とアルゴリズム― 
05位
グラフ理論とフレームワークの幾何
  • ニュースメール
  • アフターサービス
  • 教科書献本のご案内
  • facebook
  • 構造計画研究所

無線LANセキュリティ―次世代技術 IEEE802.11i とWPAの実際― 

書籍情報
ISBN978-4-320-09742-1
判型A5 
ページ数500ページ
発行年月2006年02月
本体価格4,600円
無線LANセキュリティ 書影
無線LANセキュリティ

 現代は無線ネットワーク全盛の時代である。ケータイによるメールやインターネットアクセスは生活に必要不可欠なものとなり、無線LANも一般家庭にまで広く普及している。無線LANの規格を定めているIEEE802委員会は精力的な活動を行っており、本書で紹介する802.11iの他に、100Mbpsを超える超高速無線LAN方式である802.11n、無線LAN上で音声や映像情報を送るための優先制御802.11e、端末がデータ中継処理を行うことで柔軟なネットワークを構築するメッシュネットワーク方式802.11sなど、新たな規格を作成している。また、現代ほどネットワークセキュリティが重要となっている時代もない。ファイアウォールという言葉は常識化し、ウィルス・ワームやスパムメールが大きな社会問題となっている。
 このような背景の下で、無線LANのセキュリティの最新情報を取り上げた本書はまさに時を得たものであると言える。無線LANはその使いやすさゆえに、セキュリティの脅威にさらされている。これに対処するため、WEPと呼ばれる方法が広く用いられている。またMACアドレスを用いてアクセスできる端末を制限する方法を採用している場合も多い。しかしこれらの方法ではまったく不十分であることを本書は示している。本書は、セキュリティの基本的概念から始め、現在の無線LANのセキュリティ方式の詳細とそれがなぜ脆弱なのかを解説し、これに対して新たに導入されつつあるWPAや802.11iと呼ばれる方式がどのようなものか、従来の方式の問題点をどう解決したかなどについて、体系的に説明している。新たな方式は、複数のプロトコル階層にまたがって機能が定められているため、理解するのが非常に困難である。これに対し、本書はその全体を網羅し体系付けて説明している。無線LANセキュリティを学ぶには最適であると言えよう。さらに実際のアタックの方法やそのためのツール、それに対抗するセキュリティツールの紹介も行っている。この点も本書のユニークな特色である。
 (「監訳者のことば」より抜粋)

[原著JonEdney,WilliamA.Arbaugh:Real802.11Security:WiFiProtectedAccessand802.11i,PearsonEducation,2004]
発行元:(株)構造計画研究所/発売元:共立出版

目次

第I部 セキュリティの基礎知識
第1章 はじめに
1.1 背景
1.2 本書のロードマップ
1.3 本書についての注意

第2章 セキュリティの原理
2.1 セキュリティとは何か?
2.2 正しいセキュリティの考え方
2.3 セキュリティ用語
2.4 まとめ

第3章 なぜ Wi-Fiはアタックされやすいのか?
3.1 セキュリティモデルを変える
3.2 敵は何者か?
3.3 伝統的なセキュリティアーキテクチャ
3.4 覗き見の危険性
3.5 まとめ

第4章 様々なタイプのアタック
4.1 アタックの分類
4.2 鍵を使わないアタック
4.3 鍵に対するアタック
4.4 まとめ

第II部 Wi-Fiセキュリティの設計
第5章 IEEE 802.11 プロトコルの概要
5.1 階層構造
5.2 無線LANの構成
5.3 インフラストラクチャモードの動作の基本
5.4 プロトコルの詳細
5.5 無線によるビット表現
5.6 まとめ

第6章 IEEE 802.11 WEP の機能と弱点
6.1 はじめに
6.2 認証
6.3 プライバシ
6.4 WEPのメカニズム
6.5 WEPはなぜ安全でないのか
6.6 まとめ

第7章 WPA, RSNとIEEE 802.11i
7.1 Wi-Fi と IEEE 802.11 の関係
7.2 IEEE 802.11i とは何か
7.3 WPAとは
7.4 RSNとWPAの違い
7.5 セキュリティコンテキスト
7.6 鍵
7.7 セキュリティ階層
7.8 各標準間の関係
7.9 まとめ

第8章 アクセス制御:IEEE 802.1X, EAP, RADIUS
8.1 アクセス制御の重要性
8.2 ダイヤルインユーザの認証
8.3 IEEE 802.1X
8.4 EAP の原理
8.5 EAPOL
8.6 IEEE 802.1X で使われるメッセージ
8.7 実装時に考慮すべき事項
8.8 RADIUS
8.9 まとめ

第9章 上位層認証
9.1 はじめに
9.2 誰が利用すべき認証方式を決めるのだろうか?
9.3 上位層認証における鍵の使用方法
9.4 上位認証方式の詳細
9.5 トランスポート層セキュリティ(TLS)
9.6 Kerberos V5
9.7 Cisco Light EAP (LEAP)
9.8 Protected EAP Protocol (PEAP)
9.9 携帯電話における認証:EAP-SIM
9.10 まとめ

第10章 WPA と RNS の鍵階層化
10.1 ペアキーとグループキー
10.2 ペアキー階層
10.3 グループキー階層
10.4 AES-CCMPを用いた鍵階層
10.5 混成環境
10.6 鍵階層化のまとめ
10.7 WPAにおける鍵生成の詳細
10.8 ナンス値の選択
10.9 一時鍵の計算
10.10 まとめ

第11章 TKIP
11.1 TKIP とは何か,なぜ TKIP が開発されたのか
11.2 TKIP のあらまし
11.3 パケットごとの鍵合成
11.4 TKIP 実装の詳細
11.5 メッセージの完全性―Michael
11.6 パケットごとの鍵合成の詳細
11.7 まとめ

第12章 AES-CCMP
12.1 はじめに
12.2 なぜ AES なのか?
12.3 AES の概要
12.4 RSN における CCMP の使われ方
12.5 まとめ

第13章 Wi-Fi LAN コーディネーション: ESS と IBSS
13.1 ネットワークコーディネーション
13.2 WPA/RSN の情報エレメント
13.3 IEEE 802.1X を用いた事前認証
13.4 IBSS アドホックネットワーク
13.5 まとめ

第III部 Wi-Fi セキュリティの実際
第14章 公衆ホットスポット
14.1 ホットスポットの発達
14.2 公衆ホットスポットのセキュリティ問題
14.3 ホットスポットの構成法
14.4 様々なタイプのホットスポット
14.5 ホットスポット利用時の自己防衛策
14.6 まとめ

第15章 既知の攻撃:テクニカルレビュー
15.1 基本的なセキュリティメカニズムの再確認
15.2 既存の IEEE 802.11 セキュリティメカニズムの再確認
15.3 既存の IEEE 802.11 セキュリティメカニズムに対するアタック
15.4 Man-in-the-Middle 攻撃
15.5 Man-in-the-Middle 攻撃によって生じる問題
15.6 DoS攻撃
15.7 まとめ

第16章 実際の攻撃ツール
16.1 アタッカの目的
16.2 プロセス
16.3 シナリオ例
16.4 その他の興味深いツール
16.5 まとめ

第17章 オープンソースを利用した実装例
17.1 一般的なアーキテクチャ設計ガイドライン
17.2 既設ネットワークの防御
17.3 WPAネットワーク導入計画
17.4 インフラストラクチャの導入
17.5 オープンソースプロジェクトをベースにした実例
17.6 まとめ
17.7 謝辞
17.8 参考文献と補足情報

付録
付録A AESブロック暗号の概要
A.1 有限体演算
A.2 AES暗号化プロセスの手順

付録B メッセージ改ざんの例
B.1 メッセージ改ざんの例

付録C ダウンロードファイルの完全性検証
C.1 MD5ダイジェストのチェック
C.2 GPG署名のチェック

略語一覧

参考文献