Abstract | 第5页 |
Keywords | 第5页 |
Acknowledgement | 第6-10页 |
List of Figures | 第10-11页 |
List of Tables | 第11-12页 |
CHAPTER 1 INTRODUCTION | 第12-16页 |
1.1 Introduction | 第12页 |
1.2 Background | 第12-13页 |
1.3 Related Work | 第13-14页 |
1.4 Research Purpose | 第14页 |
1.5 Guidance to the Work | 第14页 |
1.6 Definition of Keywords | 第14-16页 |
CHAPTER 2 WIRELESS TECHNOLGOY OVERVIEW | 第16-21页 |
2.1 Wireless Network Architecture | 第16-17页 |
2.1.1 Infrastructure Mode | 第16-17页 |
2.1.2 Ad-hoc Mode | 第17页 |
2.2 WLAN Topology | 第17-18页 |
2.3 Wireless Standards | 第18-21页 |
2.3.1 HiperLAN | 第18页 |
2.3.2 HomeRF | 第18页 |
2.3.3 IrDA | 第18页 |
2.3.4 IEEE 802.11 Established Standards | 第18-19页 |
2.3.5 Frequency and Data Rates | 第19页 |
2.3.6 Bluetooth | 第19-21页 |
CHAPTER 3 PROBLEM WITH 802.11 STANDARDS | 第21-39页 |
3.1 Secu rity in the Main Concern | 第21页 |
3.2 Authentication | 第21-22页 |
3.3 Weaknesses of WEP | 第22-23页 |
3.4 Packet Format | 第23-25页 |
3.4.1 MAC Header Structure | 第24-25页 |
3.5 Attacks | 第25-27页 |
3.5.1 Passive Attacks | 第26页 |
3.5.2 Active Attacks | 第26-27页 |
3.6 Risks | 第27-28页 |
3.6.1 Sniffing | 第27页 |
3.6.2 Invasion and Resource Stealing | 第27-28页 |
3.6.3 Traffic Direction | 第28页 |
3.6.4 Denial of Service | 第28页 |
3.6.5 Rough Network and Station Direction | 第28页 |
3.7 Recent Improvements and Limitation | 第28-31页 |
3.7.1 MAC Filtering | 第29页 |
3.7.2 IPSec Encrypted | 第29-30页 |
3.7.3 WPA Standard | 第30页 |
3.7.4 IEEE 802.11i Standard | 第30-31页 |
3.8 Mounting a Real Attack in LAB | 第31-39页 |
3.8.1 Selection Operating System | 第31页 |
3.8.2 WEP Cracked | 第31-34页 |
3.8.3 Packets Capturing by AiroPeek NX | 第34-39页 |
CHAPTER 4 SECURITY REQUIREMENTS | 第39-42页 |
4.1 Requirements | 第39-42页 |
4.1.1 Security Enforcements | 第39页 |
4.1.2 Encrypted Traffic | 第39-40页 |
4.1.3 Certificates | 第40页 |
4.1.4 Mac Filtering | 第40页 |
4.1.5 Dynamic Host Configuration Protocol (DHCP) | 第40-41页 |
4.1.6 Logging | 第41页 |
4.1.7 Extensible Authentication Protocol | 第41-42页 |
CHAPTER 5 WIRELESS SECURITY SOLUTION | 第42-54页 |
5.1 The IEEE 802.1x Authentication | 第42-47页 |
5.1.1 802.1x Components | 第43-44页 |
5.1.2 EAP and EAPOL | 第44-45页 |
5.1.3 How does the 802.1x work | 第45-47页 |
5.2 Virtual Private Network | 第47-49页 |
5.2.1 VPN's Security Working | 第48-49页 |
5.2.2 VPN Useful | 第49页 |
5.3 Security Socket Layer | 第49-51页 |
5.3.1 How It Works | 第49-51页 |
5.4 Cisco LEAP (Light Weight Authentication Protocol) | 第51-54页 |
5.4.1 Mutual Authentication | 第51-52页 |
5.4.2 How does Cisco LEAP authentication work | 第52-54页 |
CHAPTER 6 IMPLMENTING THE WIRELESS SECURITY SOLUTION | 第54-63页 |
6.1 Basic and Advanced Wireless Security | 第54-57页 |
6.2 EAP with 802.1x authentication | 第57-63页 |
CHAPTER 7 CONCLUSION | 第63-64页 |
REFERENCE | 第64-68页 |
APPENDIX | 第68-92页 |
Appendix A:Packet Format | 第68-89页 |
Appendix B:Test Router Configuration | 第89-92页 |