BÁO CÁO - Giải pháp xác thực người dùng (Thuyết minh + Slide)


Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trường mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy tính và truyền thông phát triển đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành tựu và lợi ích to lớn. Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con người, con người có thể ngồi tại chỗ mà vẫn nắm bắt được các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet. Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung để có thể phục vụ cho nhu cầu của các nhân viên và khách hàng. Và một nhu cầu tất yếu sẽ nảy sinh là người quản lý hệ thống phải kiểm soát được việc truy nhập sử dụng các tài nguyên đó. Một vài người có nhiều quyền hơn một vài người khác. Ngoài ra, người quản lý cũng muốn rằng những người khác nhau không thể truy nhập được vào các tài nguyên nào đó của nhau. Để thực hiện được các nhu cầu truy nhập trên, chúng ta phải xác định được người dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực người dùng. Đây là một vấn đề nóng bỏng và đang được quan tâm hiện nay. Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực người dùng bằng công nghệ Captive Portal”.



NỘI DUNG:

LỜI CẢM ƠN 1
MỤC LỤC 2
LỜI NÓI ĐẦU 5
Chương 1:  VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG 7
1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính 7
1.1.1. Đe dọa an ninh từ đâu? 7
1.1.2. Các giải pháp cơ bản đảm bảo an ninh 8
1.2. Vấn đề bảo mật hệ thống và mạng 10
1.2.1.  Các vấn dề chung về bảo mật hệ thống và mạng 10
1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống 10
1.3. Các kiến thức cơ bản về xác thực người dùng 11
1.3.1. Khái niệm về xác thực người dùng 12
1.3.2. Các giải pháp xác thực người dùng phổ biến 12
1.3.3. Các giao thức xác thực 18
1.3.4. Nhận xét 20
Chương 2:  MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT 21
2.1. Giới thiệu chung về mạng không dây 21
2.2. Lịch sử phát triển và sự phát triển của mạng không dây 22
2.2.1. Lịch sử phát triển của mạng không dây 22
2.2.2. Sự phát triển của mạng không dây 23
2.2.3. Các thế hệ phát triển của mạng không dây 24
2.3. Công nghệ phổ biến của mạng không dây 25
2.3.1. Công nghệ TDMA 25
2.3.2. Công nghệ GSM 25
2.3.3. Công nghệ CDMA 26
2.3.4. Công nghệ WiFi 26
2.3.5. Công Nghệ WiMax 27
2.3.6. Công nghệ GPRS 27
2.4. Các chuẩn phổ biến của mạng không dây 27
2.6. Công nghệ tấn công và cách phòng thủ 29
2.6.1. Phương pháp tấn công bằng Rogue Access Point 29
2.6.2. Tổng hợp các phương pháp tấn công khác 31
2.7. Chính sách  bảo mật mạng không dây 35
2.7.1. Đánh giá về hệ thống bảo mật của WLAN 35
2.7.2. Chính sách bảo mật WLAN 35
Chương 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37
3.1. Công nghệ Captive Portal là gì? 37
3.1.1. Các cách triển triển khai 37
3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal 38
3.1.4. Một số hạn chế 39
3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN 39
3.2.1. Xác thực, cấp phép, và thanh toán 41
3.2.2. Sự an toàn và mở rộng 42
3.2.3. Áp dụng RADIUS cho mạng LAN không dây 43
3.2.4.Tthực hiện các tùy chọn 44
3.2.5. Kết luận 44
Chương 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT 45
4.1. Giới thiệu ChilliSpot 45
4.1.1. Phương pháp xác thực của ChilliSpot 45
4.1.2. Một số giao diện của ChilliSpot 45
4.1.3. Yêu cầu để xây dựng một HotSpot 46
4.1.4. Kiến trúc mạng khi xây dựng 47
4.2. Mô tả 48
4.2.1. Máy chủ Web xác thực 48
4.2.2. RADIUS 48
4.2.2. Access Point 53
4.2.3. Máy khách 53
4.2.4. Kiến trúc phần mềm 53
4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4) 54
4.3.1. Yêu cầu tối thiểu 54
4.3.2. Chuẩn bị 54
4.3.3. Cài đặt Redhat hoặc Fedora 54
4.3.4. Cài đặt và định cấu hình ChilliSpot 55
4.3.5. Cài đặt Firewall 56
4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM 57
4.3.7. Cài đặt và cấu hình FreeRADIUS 57
4.4. Cấu hình máy khách 58
4.4.1. Phương pháp truy nhập phổ thông - Universal Access Method 58
4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access 59
4.5. Những file được tạo ra hoặc được sử dụng 59
4.6. Tùy chọn 60
4.6.1. Tóm tắt 60
4.6.2. Tùy chọn 60
4.6.3. Tệp tin 67
4.6.4. Tín hiệu 67
4.7. Các phiên bản của ChilliSpot 67
4.7.1. ChilliSpot 1.1 67
4.7.2. ChilliSpot 1.0 68
4.7.3. ChilliSpot 1.0 RC3 68
4.7.4. ChilliSpot 1.0 RC2 69
4.7.5. ChilliSpot 1.0 RC1 69
4.7.6. ChilliSpot 0.99 70
4.7.7. ChilliSpot 0.98 71
4.7.8. ChilliSpot 0.97 72
4.7.9. ChilliSpot 0.96 73
4.7.10. ChilliSpot 0.95 73
4.7.11. ChilliSpot 0.94 74
4.7.12. ChilliSpot 0.93 75
4.7.13. ChilliSpot 0.92 75
4.7.14. ChilliSpot 0.91 75
4.7.15. ChilliSpot 0.90 75
KẾT LUẬN 76
Kết quả đạt được 76
Hướng phát triển của đề tài 76
CÁC TÀI LIỆU THAM KHẢO 77
Tài liệu 77
Một số website: 77

LINK DOWNLOAD


Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trường mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy tính và truyền thông phát triển đã đưa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành tựu và lợi ích to lớn. Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con người, con người có thể ngồi tại chỗ mà vẫn nắm bắt được các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet. Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung để có thể phục vụ cho nhu cầu của các nhân viên và khách hàng. Và một nhu cầu tất yếu sẽ nảy sinh là người quản lý hệ thống phải kiểm soát được việc truy nhập sử dụng các tài nguyên đó. Một vài người có nhiều quyền hơn một vài người khác. Ngoài ra, người quản lý cũng muốn rằng những người khác nhau không thể truy nhập được vào các tài nguyên nào đó của nhau. Để thực hiện được các nhu cầu truy nhập trên, chúng ta phải xác định được người dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực người dùng. Đây là một vấn đề nóng bỏng và đang được quan tâm hiện nay. Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực người dùng bằng công nghệ Captive Portal”.



NỘI DUNG:

LỜI CẢM ƠN 1
MỤC LỤC 2
LỜI NÓI ĐẦU 5
Chương 1:  VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG 7
1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính 7
1.1.1. Đe dọa an ninh từ đâu? 7
1.1.2. Các giải pháp cơ bản đảm bảo an ninh 8
1.2. Vấn đề bảo mật hệ thống và mạng 10
1.2.1.  Các vấn dề chung về bảo mật hệ thống và mạng 10
1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống 10
1.3. Các kiến thức cơ bản về xác thực người dùng 11
1.3.1. Khái niệm về xác thực người dùng 12
1.3.2. Các giải pháp xác thực người dùng phổ biến 12
1.3.3. Các giao thức xác thực 18
1.3.4. Nhận xét 20
Chương 2:  MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT 21
2.1. Giới thiệu chung về mạng không dây 21
2.2. Lịch sử phát triển và sự phát triển của mạng không dây 22
2.2.1. Lịch sử phát triển của mạng không dây 22
2.2.2. Sự phát triển của mạng không dây 23
2.2.3. Các thế hệ phát triển của mạng không dây 24
2.3. Công nghệ phổ biến của mạng không dây 25
2.3.1. Công nghệ TDMA 25
2.3.2. Công nghệ GSM 25
2.3.3. Công nghệ CDMA 26
2.3.4. Công nghệ WiFi 26
2.3.5. Công Nghệ WiMax 27
2.3.6. Công nghệ GPRS 27
2.4. Các chuẩn phổ biến của mạng không dây 27
2.6. Công nghệ tấn công và cách phòng thủ 29
2.6.1. Phương pháp tấn công bằng Rogue Access Point 29
2.6.2. Tổng hợp các phương pháp tấn công khác 31
2.7. Chính sách  bảo mật mạng không dây 35
2.7.1. Đánh giá về hệ thống bảo mật của WLAN 35
2.7.2. Chính sách bảo mật WLAN 35
Chương 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37
3.1. Công nghệ Captive Portal là gì? 37
3.1.1. Các cách triển triển khai 37
3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal 38
3.1.4. Một số hạn chế 39
3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN 39
3.2.1. Xác thực, cấp phép, và thanh toán 41
3.2.2. Sự an toàn và mở rộng 42
3.2.3. Áp dụng RADIUS cho mạng LAN không dây 43
3.2.4.Tthực hiện các tùy chọn 44
3.2.5. Kết luận 44
Chương 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT 45
4.1. Giới thiệu ChilliSpot 45
4.1.1. Phương pháp xác thực của ChilliSpot 45
4.1.2. Một số giao diện của ChilliSpot 45
4.1.3. Yêu cầu để xây dựng một HotSpot 46
4.1.4. Kiến trúc mạng khi xây dựng 47
4.2. Mô tả 48
4.2.1. Máy chủ Web xác thực 48
4.2.2. RADIUS 48
4.2.2. Access Point 53
4.2.3. Máy khách 53
4.2.4. Kiến trúc phần mềm 53
4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4) 54
4.3.1. Yêu cầu tối thiểu 54
4.3.2. Chuẩn bị 54
4.3.3. Cài đặt Redhat hoặc Fedora 54
4.3.4. Cài đặt và định cấu hình ChilliSpot 55
4.3.5. Cài đặt Firewall 56
4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM 57
4.3.7. Cài đặt và cấu hình FreeRADIUS 57
4.4. Cấu hình máy khách 58
4.4.1. Phương pháp truy nhập phổ thông - Universal Access Method 58
4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access 59
4.5. Những file được tạo ra hoặc được sử dụng 59
4.6. Tùy chọn 60
4.6.1. Tóm tắt 60
4.6.2. Tùy chọn 60
4.6.3. Tệp tin 67
4.6.4. Tín hiệu 67
4.7. Các phiên bản của ChilliSpot 67
4.7.1. ChilliSpot 1.1 67
4.7.2. ChilliSpot 1.0 68
4.7.3. ChilliSpot 1.0 RC3 68
4.7.4. ChilliSpot 1.0 RC2 69
4.7.5. ChilliSpot 1.0 RC1 69
4.7.6. ChilliSpot 0.99 70
4.7.7. ChilliSpot 0.98 71
4.7.8. ChilliSpot 0.97 72
4.7.9. ChilliSpot 0.96 73
4.7.10. ChilliSpot 0.95 73
4.7.11. ChilliSpot 0.94 74
4.7.12. ChilliSpot 0.93 75
4.7.13. ChilliSpot 0.92 75
4.7.14. ChilliSpot 0.91 75
4.7.15. ChilliSpot 0.90 75
KẾT LUẬN 76
Kết quả đạt được 76
Hướng phát triển của đề tài 76
CÁC TÀI LIỆU THAM KHẢO 77
Tài liệu 77
Một số website: 77

LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: