Đồ Án Giải pháp xác thực người dùng

Thảo luận trong 'Chưa Phân Loại' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI CẢM ƠN
    Để hoàn thành luận án tốt nghiệp, em xin gửi lời cảm ơn sâu sắc tới các thầy cô giáo trong Bộ môn tin học trường ĐHDL Hải Phòng đã trực tiếp giảng dạy và cung cấp cho em những kiến thức quý báu để em có thể tìm hiểu và tiếp cận với những công nghệ và lĩnh vực mới.
    Đặc biệt em xin chân thành gửi lời cảm ơn đến TS. Phạm Hồng Thái và CN. Lương Việt Nguyên - ĐH Công nghệ đã tận tình hướng dẫn em cũng như tạo mọi điều kiện về tài liệu và kiến thức để em có thể hoàn thành được luận án tốt nghiệp này.
    Và cuối cùng xin gửi lời cảm ơn tới gia đình, tới các bạn đã động viên, góp ý và sát cánh cùng em trên con đường học tập.
    Do thời gian eo hẹp và khả năng có hạn nên luận án tốt nghiệp không tránh khỏi những thiếu sót. Kính mong nhận được nhiều ý kiến đóng góp, phê bình của quý thầy cô và các bạn để chương trình được hoàn thiện hơn.
    Em xin chân thành cảm ơn !


    Hải Phòng, tháng 8 năm 2007
    Sinh viên


    Lê Thị Thùy Lương

    MỤC LỤC
    LỜI CẢM ƠN 1
    MỤC LỤC 2
    LỜI NÓI ĐẦU 5
    Chương 1: VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG 7
    1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính 7
    1.1.1. Đe dọa an ninh từ đâu? 7
    1.1.2. Các giải pháp cơ bản đảm bảo an ninh 8
    1.2. Vấn đề bảo mật hệ thống và mạng 10
    1.2.1. Các vấn dề chung về bảo mật hệ thống và mạng 10
    1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống 10
    1.3. Các kiến thức cơ bản về xác thực người dùng 11
    1.3.1. Khái niệm về xác thực người dùng 12
    1.3.2. Các giải pháp xác thực người dùng phổ biến 12
    1.3.3. Các giao thức xác thực 18
    1.3.4. Nhận xét 20
    Chương 2: MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT 21
    2.1. Giới thiệu chung về mạng không dây 21
    2.2. Lịch sử phát triển và sự phát triển của mạng không dây 22
    2.2.1. Lịch sử phát triển của mạng không dây 22
    2.2.2. Sự phát triển của mạng không dây 23
    2.2.3. Các thế hệ phát triển của mạng không dây 24
    2.3. Công nghệ phổ biến của mạng không dây 25
    2.3.1. Công nghệ TDMA 25
    2.3.2. Công nghệ GSM 25
    2.3.3. Công nghệ CDMA 26
    2.3.4. Công nghệ WiFi 26
    2.3.5. Công Nghệ WiMax 27
    2.3.6. Công nghệ GPRS 27
    2.4. Các chuẩn phổ biến của mạng không dây 27
    2.6. Công nghệ tấn công và cách phòng thủ 29
    2.6.1. Phương pháp tấn công bằng Rogue Access Point 29
    2.6.2. Tổng hợp các phương pháp tấn công khác 31
    2.7. Chính sách bảo mật mạng không dây 35
    2.7.1. Đánh giá về hệ thống bảo mật của WLAN 35
    2.7.2. Chính sách bảo mật WLAN 35
    Chương 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37
    3.1. Công nghệ Captive Portal là gì? 37
    3.1.1. Các cách triển triển khai 37
    3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal 38
    3.1.4. Một số hạn chế 39
    3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN 39
    3.2.1. Xác thực, cấp phép, và thanh toán 41
    3.2.2. Sự an toàn và mở rộng 42
    3.2.3. Áp dụng RADIUS cho mạng LAN không dây 43
    3.2.4.Tthực hiện các tùy chọn 44
    3.2.5. Kết luận 44
    Chương 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT 45
    4.1. Giới thiệu ChilliSpot 45
    4.1.1. Phương pháp xác thực của ChilliSpot 45
    4.1.2. Một số giao diện của ChilliSpot 45
    4.1.3. Yêu cầu để xây dựng một HotSpot 46
    4.1.4. Kiến trúc mạng khi xây dựng 47
    4.2. Mô tả 48
    4.2.1. Máy chủ Web xác thực 48
    4.2.2. RADIUS 48
    4.2.2. Access Point 53
    4.2.3. Máy khách 53
    4.2.4. Kiến trúc phần mềm 53
    4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4) 54
    4.3.1. Yêu cầu tối thiểu 54
    4.3.2. Chuẩn bị 54
    4.3.3. Cài đặt Redhat hoặc Fedora 54
    4.3.4. Cài đặt và định cấu hình ChilliSpot 55
    4.3.5. Cài đặt Firewall 56
    4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM 57
    4.3.7. Cài đặt và cấu hình FreeRADIUS 57
    4.4. Cấu hình máy khách 58
    4.4.1. Phương pháp truy nhập phổ thông - Universal Access Method 58
    4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access 59
    4.5. Những file được tạo ra hoặc được sử dụng 59
    4.6. Tùy chọn 60
    4.6.1. Tóm tắt 60
    4.6.2. Tùy chọn 60
    4.6.3. Tệp tin 67
    4.6.4. Tín hiệu 67
    4.7. Các phiên bản của ChilliSpot 67
    4.7.1. ChilliSpot 1.1 67
    4.7.2. ChilliSpot 1.0 68
    4.7.3. ChilliSpot 1.0 RC3 68
    4.7.4. ChilliSpot 1.0 RC2 69
    4.7.5. ChilliSpot 1.0 RC1 69
    4.7.6. ChilliSpot 0.99 70
    4.7.7. ChilliSpot 0.98 71
    4.7.8. ChilliSpot 0.97 72
    4.7.9. ChilliSpot 0.96 73
    4.7.10. ChilliSpot 0.95 73
    4.7.11. ChilliSpot 0.94 74
    4.7.12. ChilliSpot 0.93 75
    4.7.13. ChilliSpot 0.92 75
    4.7.14. ChilliSpot 0.91 75
    4.7.15. ChilliSpot 0.90 75
    KẾT LUẬN 76
    Kết quả đạt được 76
    Hướng phát triển của đề tài 76
    CÁC TÀI LIỆU THAM KHẢO 77
    Tài liệu 77
    Một số website: 77


    LỜI NÓI ĐẦU
    Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trường mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy tính và truyền thông phát triển đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành tựu và lợi ích to lớn. Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con người, con người có thể ngồi tại chỗ mà vẫn nắm bắt được các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet. Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung để có thể phục vụ cho nhu cầu của các nhân viên và khách hàng. Và một nhu cầu tất yếu sẽ nảy sinh là người quản lý hệ thống phải kiểm soát được việc truy nhập sử dụng các tài nguyên đó. Một vài người có nhiều quyền hơn một vài người khác. Ngoài ra, người quản lý cũng muốn rằng những người khác nhau không thể truy nhập được vào các tài nguyên nào đó của nhau. Để thực hiện được các nhu cầu truy nhập trên, chúng ta phải xác định được người dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực người dùng. Đây là một vấn đề nóng bỏng và đang được quan tâm hiện nay. Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực người dùng bằng công nghệ Captive Portal”.
    Với công nghệ Captive Portal sẽ bắt buộc một máy muốn sử dụng Internet trong mạng thì trước tiên phải sử dụng trình duyệt để “được” tới một trang đặc biệt (thường dùng cho mục đích xác thực). Captive Portal sẽ chuyển hướng trình duyệt tới thiết bị xác thực an ninh. Điều này được thực hiện bằng cách bắt tất cả các gói tin, kể cả địa chỉ và cổng, đến khi người dùng mở một trình duyệt và thử truy cập Internet. Tại thời điểm đó, trình duyệt sẽ được chuyển hướng tới trang Web đặc biệt yêu cầu xác thực (đăng nhập) hoặc thanh toán, hoặc đơn giản chỉ là hiện một bảng thông báo về các quy định mà người dùng sẽ phải tuân theo và yêu cầu người dùng phải chấp nhận các quy định đó trước khi truy cập Internet. Captive Portal thường được triển khai ở hầu hết các điểm truy nhập Wi-Fi và nó cũng có thể được dùng để điều khiển mạng có dây.


    Đề tài gồm phần mở đầu, bốn chương và kết luận
    Chương 1: Vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng
    Trình bày tổng quan về vấn đề an ninh trong mạng máy tính, các nguy cơ và vấn đề bảo mật hệ thống mạng.
    Tìm hiểu khái niệm xác thực người dùng và các giải pháp xác thực người dùng phổ biến. Qua đó đưa ra được các ưu điểm và nhược điểm của các giải pháp đó.
    Chương II: Mạng không dây và các chính sách bảo mật
    Chương này tìm hiểu khái quát về mạng không dây và các chính sách bảo mật.
    Chương III: Công nghệ Captive Portal và sử dụng Radius xác thực trong WLAN
    Chương này đi vào khảo sát một công nghệ xác thực người dùng. Đó là xác thực người dùng bằng công nghệ Captive Portal.
    Chương IV: Cài đặt và thử nghiệm phân mềm ChilliSpot
    Chương này sẽ trình bày về cách cấu hình; cách triển khai cài đặt và sử dụng chương trình.
    Phần kết luận:
    Phần này tóm tắt kết quả đạt được, đưa ra những hạn chế của và hướng khai thác hệ thống trên thực tế.
     
Đang tải...