목차
서언 ... ⅶ
   "... 하지만 음성은 어디로 가지?" ... ⅶ
   무선의 간단한 역사 ... ⅷ
   보안의 간단한 역사 ... ⅹ
   앞으로 나아가기 ... xix
   읽기 관례 ... xxi
   이 책을 어떻게 읽을 것인가? ... xxi
감사의 말 ... xxii
역자서문 ... xxv
약어 ... xxvi
저자소개 ... xxxv
1장 보안과 암호 ... 1
   1.1. 보안이란? ... 1
   1.2. 암호 ... 3
      1.2.1. 기밀성 ... 3
      1.2.2. 무결성 ... 11
      1.2.3. 인증(Authentication) ... 14
      1.2.4. 재사용 방어(Replay Protection)와 부인방지(Non-repudiation) ... 16
   1.3. 암호해독 ... 17
   1.4. 블록암호(Block Ciphers) ... 18
      1.4.1. 암호화의 사용 : 모드 ... 20
   1.5. 스트림 암호 ... 24
   1.6. 암호가 얼마나 안전한가? ... 28
      1.6.1. 암호의 강도 ... 28
      1.6.2. 키 길이 : 얼마나 길어야 안전한가? ... 29
   1.7. 암호를 넘어서 ... 30
      1.7.1. 방화벽(Firewalls) ... 30
      1.7.2. 서비스 거부 공격 ... 32
      1.7.3. 코드 보안 ... 33
      1.7.4. 스테가노그라피(Steganography) ... 35
   1.8. 결론 ... 35
2장 네트워크보안 프로토콜 ... 37
   2.1. 서론 ... 37
   2.2. 키 설정 프로토콜 ... 38
      2.2.1. SKC에서 키 생성 ... 38
      2.2.2. SKC에서의 키 분배 ... 38
      2.2.3. PKC에서 키 설정 ... 40
      2.2.4. Diffie-Hellman 키 교환 ... 42
      2.2.5. 개선된 Diffie-Hellman 키 교환 ... 44
      2.2.6. RSA ... 45
   2.3. 인증 프로토콜 ... 48
      2.3.1. 주소기반 인증 ... 48
      2.3.2. 로컬 인증(로그인)을 위한 패스워드 ... 50
      2.3.3. 네트워크 인증을 위한 패스워드 ... 52
      2.3.4. SKC를 사용한 인증 ... 53
      2.3.5. PKC를 사용한 인증 ... 60
      2.3.6. SKC 또는 PKC : 인증을 위해 무엇을 사용할 것인가? ... 61
      2.3.7. 세션 가로채기(hijacking) ... 62
      2.3.8. Needham Schroeder ... 65
      2.3.9. Kerberos ... 67
   2.4. 암호 프로토콜 ... 69
      2.4.1. DES ... 72
      2.4.2. Triple DES or 3DES ... 73
      2.4.3. AES ... 76
      2.4.4. RC4 ... 78
   2.5. 무결성 프로토콜들 ... 79
      2.5.1. CBC 나머지 ... 79
      2.5.2. CRC32 ... 80
      2.5.3. MD5 ... 82
3장 보안과 계층화된 구조 ... 85
   3.1. 서론 ... 85
   3.2. 계층 1에서의 보안 ... 86
   3.3. 계층 2에서의 보안 ... 87
      3.3.1. 확장 가능한 인증 프로토콜(EAP) ... 88
      3.3.2. EAPoL : EAP Over LAN ... 91
      3.3.3. EAP-TLS : TLS handshake Over EAP ... 93
   3.4. 계층 3에서의 보안 ... 95
   3.5. 계층 4에서의 보안 : SSL/TLS ... 101
   3.6. 계층 5+에서의 보안 ... 106
4장 음성중심의 무선 네트워크 ... 107
   4.1. 무선 매체 ... 109
      4.1.1. 무선 전파 효과 ... 109
      4.1.2. 숨겨진 터미널 문제 ... 111
      4.1.3. 드러난 터미널 문제 ... 112
      4.1.4. 대역폭 ... 113
      4.1.5. 다른 제한 요소들 ... 114
   4.2. 셀룰러의 구조 ... 114
   4.3. TWN : 1 세대 ... 117
      4.3.1. AMPS에서의 주소 ... 121
      4.3.2. AMPS에서 호 설정 ... 122
   4.4. TWNs : 2 세대 ... 124
      4.4.1. GSM에서의 주소 ... 129
      4.4.2. GSM에서의 호 설정 ... 131
   4.5. TWNs : 3 세대 ... 132
      4.5.1. UMTS에서의 연결 설정 ... 134
   4.6. 총제적인 그림 ... 135
5장 데이터 지향의 무선 네트워크 ... 137
   5.1. WLANs ... 137
      5.1.1. 802.11의 주소들 ... 143
      5.1.2. 802.11의 접속 준비 ... 143
      5.1.3. 미디어 접근 ... 147
      5.1.4. 802.11 스펙트럼 효율성 ... 150
   5.2. MANETs ... 152
      5.2.1. MANETs를 위한 MAC ... 154
      5.2.2. MANETs의 라우팅 ... 156
      5.2.3. MANETs의 주소 할당 ... 158
      5.2.4. MANETs의 보안 ... 159
   5.3. 가까운 미래의 무선 네트워크 ... 160
6장 전통적인 무선 네트워크에서의 보안 ... 161
   6.1. 1 세대 TWNs에서의 보안 ... 161
   6.2. 2 세대 TWNs에서의 보안 ... 162
      6.2.1. GSM에서의 익명성 ... 163
      6.2.2. GSM에서의 키 설정 ... 164
      6.2.3. GSM에서의 인증 ... 165
      6.2.4. GSM에서의 기밀성 ... 170
      6.2.5. GSM 보안에 있어서 무엇이 문제인가? ... 171
   6.3. 2.5 세대 TWNs에서의 보안 ... 174
      6.3.1. WAP ... 176
      6.3.2. 코드 보안 ... 179
   6.4. 3G TWNs에서의 보안 ... 180
      6.4.1. UMTS에서의 익명성 ... 180
      6.4.2. UMTS에서의 키 설정 ... 182
      6.4.3. UMTS에서의 인증 ... 182
      6.4.4. UMTS에서의 기밀성 ... 186
      6.4.5. UMTS에서의 무결성 보호 ... 188
      6.4.6. 각 서비스의 통합 ... 190
      6.4.7. 네트워크 도메인 보안 ... 193
   6.5. 요약 ... 196
7장 무선 LAN에서의 보안 ... 197
   7.1. 서론 ... 197
   7.2. 802.11의 키 설정 ... 199
      7.2.1. 무엇이 문제인가? ... 199
   7.3. 802.11의 익명성 ... 200
   7.4. 802.11의 인증 ... 201
      7.4.1. 개방 시스템 인증 ... 204
      7.4.2. 공유된 키 인증 ... 205
      7.4.3. 인증과 핸드오프 ... 206
      7.4.4. 802.11 인증에서 무엇이 문제인가? ... 208
      7.4.5. 의사 - 인증 기법 ... 209
   7.5. 802.11의 기밀성 ... 210
      7.5.1. WEP에서 무엇이 문제인가? ... 212
   7.6. 802.11의 데이터 무결성 ... 216
   7.7. 802.11 보안에서의 허접 ... 219
   7.8. WPA ... 220
      7.8.1. 키 설정 ... 222
      7.8.2. 인증 ... 227
      7.8.3. 기밀성 ... 232
      7.8.4. 무결성 ... 233
      7.8.5. 전체그림 : 기밀성 + 무결성 ... 235
      7.8.6. WAP는 WEP의 허점을 어떻게 막는가? ... 235
   7.9. WPA2(802.11i) ... 236
      7.9.1. 키 설정 ... 237
      7.9.2. 인증 ... 237
      7.9.3. 기밀성 ... 237
      7.9.4. 무결성 ... 239
      7.9.5. 전체그림 : 기밀성 + 무결성 ... 240
8장 무선 Ad Hoc 네트워크에서의 보안 ... 245
   8.1. 서론 ... 245
   8.2. 다중 홉 Ad Hoc 네트워크에서의 라우팅 ... 248
      8.2.1. 사전대응 라우팅 ... 248
      8.2.2. 사후대응 라우팅 ... 249
      8.2.3. 하이브리드 라우팅 ... 249
      8.2.4. 라우팅 공격 ... 250
      8.2.5. 보안 라우팅 ... 251
   8.3. 키 설정과 인증 ... 253
      8.3.1. 임계 비밀 공유 ... 253
   8.4. 기밀성과 무결성 ... 258
   8.5. 블루투스(Bluetooth) ... 259
      8.5.1. 블루투스 기초 ... 260
      8.5.2. 보안 모드 ... 262
      8.5.3. 키 설정 ... 265
      8.5.4. 인증 ... 275
      8.5.5. 기밀성 ... 277
      8.5.6. 무결성 보호 ... 280
      8.5.7. 개선점들 ... 280
참고문헌 ... 281
찾아보기 ... 283
닫기