Luận Văn Giải pháp xác thực người dùng bằng công nghệ Captive Portal

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    LỜI CẢM ƠN . 1
    MỤC LỤC . 2
    LỜI NÓI ĐẦU . 5
    Chương 1: VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG . 7
    1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính . 7
    1.1.1. Đe dọa an ninh từ đâu? 7
    1.1.2. Các giải pháp cơ bản đảm bảo an ninh . 8
    1.2. Vấn đề bảo mật hệ thống và mạng . 10
    1.2.1. Các vấn dề chung về bảo mật hệ thống và mạng . 10
    1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống . 10
    1.3. Các kiến thức cơ bản về xác thực người dùng . 11
    1.3.1. Khái niệm về xác thực người dùng . 12
    1.3.2. Các giải pháp xác thực người dùng phổ biến 12
    1.3.3. Các giao thức xác thực 18
    1.3.4. Nhận xét 20
    Chương 2: MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT . 21
    2.1. Giới thiệu chung về mạng không dây 21
    2.2. Lịch sử phát triển và sự phát triển của mạng không dây . 22
    2.2.1. Lịch sử phát triển của mạng không dây 22
    2.2.2. Sự phát triển của mạng không dây 23
    2.2.3. Các thế hệ phát triển của mạng không dây . 24
    2.3. Công nghệ phổ biến của mạng không dây . 25
    2.3.1. Công nghệ TDMA . 25
    2.3.2. Công nghệ GSM 25
    2.3.3. Công nghệ CDMA 26
    2.3.4. Công nghệ WiFi 26
    2.3.5. Công Nghệ WiMax . 27
    2.3.6. Công nghệ GPRS 27
    2.4. Các chuẩn phổ biến của mạng không dây 27
    2.6. Công nghệ tấn công và cách phòng thủ . 29
    2.6.1. Phương pháp tấn công bằng Rogue Access Point . 29
    2.6.2. Tổng hợp các phương pháp tấn công khác . 31
    2.7. Chính sách bảo mật mạng không dây . 35
    2.7.1. Đánh giá về hệ thống bảo mật của WLAN . 35
    2.7.2. Chính sách bảo mật WLAN 35
    Chương 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37
    3.1. Công nghệ Captive Portal là gì? . 37
    3.1.1. Các cách triển triển khai 37
    3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal . 38
    3.1.4. Một số hạn chế 39
    3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN . 39
    3.2.1. Xác thực, cấp phép, và thanh toán 41
    3.2.2. Sự an toàn và mở rộng 42
    3.2.3. Áp dụng RADIUS cho mạng LAN không dây . 43
    3.2.4.Tthực hiện các tùy chọn . 44
    3.2.5. Kết luận . 44
    Chương 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT . 45
    4.1. Giới thiệu ChilliSpot 45
    4.1.1. Phương pháp xác thực của ChilliSpot . 45
    4.1.2. Một số giao diện của ChilliSpot 45
    4.1.3. Yêu cầu để xây dựng một HotSpot . 46
    4.1.4. Kiến trúc mạng khi xây dựng 47
    4.2. Mô tả . 48
    4.2.1. Máy chủ Web xác thực 48
    4.2.2. RADIUS 48
    4.2.2. Access Point 53
    4.2.3. Máy khách . 53
    4.2.4. Kiến trúc phần mềm 53
    4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4) . 54
    4.3.1. Yêu cầu tối thiểu . 54
    4.3.2. Chuẩn bị 54
    4.3.3. Cài đặt Redhat hoặc Fedora 54
    4.3.4. Cài đặt và định cấu hình ChilliSpot 55
    4.3.5. Cài đặt Firewall . 56
    4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM 57
    4.3.7. Cài đặt và cấu hình FreeRADIUS . 57
    4.4. Cấu hình máy khách . 58
    4.4.1. Phương pháp truy nhập phổ thông - Universal Access Method . 58
    4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access . 59
    4.5. Những file được tạo ra hoặc được sử dụng 59
    4.6. Tùy chọn . 60
    4.6.1. Tóm tắt 60
    4.6.2. Tùy chọn 60
    4.6.3. Tệp tin 67
    4.6.4. Tín hiệu . 67
    4.7. Các phiên bản của ChilliSpot . 67
    4.7.1. ChilliSpot 1.1 67
    4.7.2. ChilliSpot 1.0 68
    4.7.3. ChilliSpot 1.0 RC3 68
    4.7.4. ChilliSpot 1.0 RC2 69
    4.7.5. ChilliSpot 1.0 RC1 69
    4.7.6. ChilliSpot 0.99 70
    4.7.7. ChilliSpot 0.98 71
    4.7.8. ChilliSpot 0.97 72
    4.7.9. ChilliSpot 0.96 73
    4.7.10. ChilliSpot 0.95 73
    4.7.11. ChilliSpot 0.94 74
    4.7.12. ChilliSpot 0.93 75
    4.7.13. ChilliSpot 0.92 75
    4.7.14. ChilliSpot 0.91 75
    4.7.15. ChilliSpot 0.90 75
    KẾT LUẬN . 76
    Kết quả đạt được . 76
    Hướng phát triển của đề tài . 76
    CÁC TÀI LIỆU THAM KHẢO . 77
    Tài liệu . 77
    Một số website: . 77

    LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU LỜI NÓI ĐẦU
    Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trường mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy tính và truyền thông phát triển đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành tựu và lợi ích to lớn. Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con người, con người có thể ngồi tại chỗ mà vẫn nắm bắt được các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet. Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung để có thể phục vụ cho nhu cầu của các nhân viên và khách hàng. Và một nhu cầu tất yếu sẽ nảy sinh là người quản lý hệ thống phải kiểm soát được việc truy nhập sử dụng các tài nguyên đó. Một vài người có nhiều quyền hơn một vài người khác. Ngoài ra, người quản lý cũng muốn rằng những người khác nhau không thể truy nhập được vào các tài nguyên nào đó của nhau. Để thực hiện được các nhu cầu truy nhập trên, chúng ta phải xác định được người dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực người dùng. Đây là một vấn đề nóng bỏng và đang được quan tâm hiện nay. Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực người dùng bằng công nghệ Captive Portal”.
    Với công nghệ Captive Portal sẽ bắt buộc một máy muốn sử dụng Internet trong mạng thì trước tiên phải sử dụng trình duyệt để “được” tới một trang đặc biệt (thường dùng cho mục đích xác thực). Captive Portal sẽ chuyển hướng trình duyệt tới thiết bị xác thực an ninh. Điều này được thực hiện bằng cách bắt tất cả các gói tin, kể cả địa chỉ và cổng, đến khi người dùng mở một trình duyệt và thử truy cập Internet. Tại thời điểm đó, trình duyệt sẽ được chuyển hướng tới trang Web đặc biệt yêu cầu xác thực (đăng nhập) hoặc thanh toán, hoặc đơn giản chỉ là hiện một bảng thông báo về các quy định mà người dùng sẽ phải tuân theo và yêu cầu người dùng phải chấp nhận các quy định đó trước khi truy cập Internet. Captive Portal thường được triển khai ở hầu hết các điểm truy nhập Wi-Fi và nó cũng có thể được dùng để điều khiển mạng có dây.
    Đề tài gồm phần mở đầu, bốn chương và kết luận
    Chương 1: Vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng
    Trình bày tổng quan về vấn đề an ninh trong mạng máy tính, các nguy cơ và vấn đề bảo mật hệ thống mạng.
    Tìm hiểu khái niệm xác thực người dùng và các giải pháp xác thực người dùng phổ biến. Qua đó đưa ra được các ưu điểm và nhược điểm của các giải pháp đó.
    Chương II: Mạng không dây và các chính sách bảo mật
    Chương này tìm hiểu khái quát về mạng không dây và các chính sách bảo mật.
    Chương III: Công nghệ Captive Portal và sử dụng Radius xác thực trong WLAN
    Chương này đi vào khảo sát một công nghệ xác thực người dùng. Đó là xác thực người dùng bằng công nghệ Captive Portal.
    Chương IV: Cài đặt và thử nghiệm phân mềm ChilliSpot
    Chương này sẽ trình bày về cách cấu hình; cách triển khai cài đặt và sử dụng chương trình.
    Phần kết luận:
    Phần này tóm tắt kết quả đạt được, đưa ra những hạn chế của và hướng khai thác hệ thống trên thực tế.
     

    Các file đính kèm:

Đang tải...