1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn giải pháp xác thực người dùng bằng công nghệ captive portal

78 1,4K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 1,15 MB

Nội dung

 Luận văn Giải pháp xác thực người dùng bằng công nghệ Captive Portal LỜI CẢM ƠN Để hoàn thành luận án tốt nghiệp, em xin gửi lời cảm ơn sâu sắc tới các thầy cô giáo trong Bộ môn tin học trƣờng ĐHDL Hải Phòng đã trực tiếp giảng dạy và cung cấp cho em những kiến thức quý báu để em có thể tìm hiểu và tiếp cận với những công nghệ và lĩnh vực mới. Đặc biệt em xin chân thành gửi lời cảm ơn đến TS. Phạm Hồng Thái và CN. Lƣơng Việt Nguyên - ĐH Công nghệ đã tận tình hƣớng dẫn em cũng nhƣ tạo mọi điều kiện về tài liệu và kiến thức để em có thể hoàn thành đƣợc luận án tốt nghiệp này. Và cuối cùng xin gửi lời cảm ơn tới gia đình, tới các bạn đã động viên, góp ý và sát cánh cùng em trên con đƣờng học tập. Do thời gian eo hẹp và khả năng có hạn nên luận án tốt nghiệp không tránh khỏi những thiếu sót. Kính mong nhận đƣợc nhiều ý kiến đóng góp, phê bình của quý thầy cô và các bạn để chƣơng trình đƣợc hoàn thiện hơn. Em xin chân thành cảm ơn ! Hải Phòng, tháng 8 năm 2007 Sinh viên Lê Thị Thùy Lƣơng Giải pháp xác thực người dùng Lê Thị Thùy Lương 2 MỤC LỤC LỜI CẢM ƠN 1 MỤC LỤC 2 LỜI NÓI ĐẦU 5 Chƣơng 1: VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƢỜI DÙNG 7 1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính 7 1.1.1. Đe dọa an ninh từ đâu? 7 1.1.2. Các giải pháp cơ bản đảm bảo an ninh 8 1.2. Vấn đề bảo mật hệ thống và mạng 10 1.2.1. Các vấn dề chung về bảo mật hệ thống và mạng 10 1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống 10 1.3. Các kiến thức cơ bản về xác thực ngƣời dùng 11 1.3.1. Khái niệm về xác thực ngƣời dùng 12 1.3.2. Các giải pháp xác thực ngƣời dùng phổ biến 12 1.3.3. Các giao thức xác thực 18 1.3.4. Nhận xét 20 Chƣơng 2: MẠNG KHÔNG DÂY VÀ CÁC CHÍNH SÁCH BẢO MẬT 21 2.1. Giới thiệu chung về mạng không dây 21 2.2. Lịch sử phát triển và sự phát triển của mạng không dây 22 2.2.1. Lịch sử phát triển của mạng không dây 22 2.2.2. Sự phát triển của mạng không dây 23 2.2.3. Các thế hệ phát triển của mạng không dây 24 2.3. Công nghệ phổ biến của mạng không dây 25 2.3.1. Công nghệ TDMA 25 2.3.2. Công nghệ GSM 25 2.3.3. Công nghệ CDMA 26 2.3.4. Công nghệ WiFi 26 2.3.5. Công Nghệ WiMax 27 2.3.6. Công nghệ GPRS 27 2.4. Các chuẩn phổ biến của mạng không dây 27 2.6. Công nghệ tấn công và cách phòng thủ 29 2.6.1. Phƣơng pháp tấn công bằng Rogue Access Point 29 2.6.2. Tổng hợp các phƣơng pháp tấn công khác 31 2.7. Chính sách bảo mật mạng không dây 35 2.7.1. Đánh giá về hệ thống bảo mật của WLAN 35 2.7.2. Chính sách bảo mật WLAN 35 Giải pháp xác thực người dùng Lê Thị Thùy Lương 3 Chƣơng 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37 3.1. Công nghệ Captive Portal là gì? 37 3.1.1. Các cách triển triển khai 37 3.1.3. Giới thiệu một số phần mềm sử dụng công nghệ Captive Portal 38 3.1.4. Một số hạn chế 39 3.2. Sử dụng RADIUS cho quá trình xác thực trong WLAN 39 3.2.1. Xác thực, cấp phép, và thanh toán 41 3.2.2. Sự an toàn và mở rộng 42 3.2.3. Áp dụng RADIUS cho mạng LAN không dây 43 3.2.4.Tthực hiện các tùy chọn 44 3.2.5. Kết luận 44 Chƣơng 4: CÀI ĐẶT VÀ THỬ NGHIỆM PHẦN MỀM CHILLISPOT 45 4.1. Giới thiệu ChilliSpot 45 4.1.1. Phƣơng pháp xác thực của ChilliSpot 45 4.1.2. Một số giao diện của ChilliSpot 45 4.1.3. Yêu cầu để xây dựng một HotSpot 46 4.1.4. Kiến trúc mạng khi xây dựng 47 4.2. Mô tả 48 4.2.1. Máy chủ Web xác thực 48 4.2.2. RADIUS 48 4.2.2. Access Point 53 4.2.3. Máy khách 53 4.2.4. Kiến trúc phần mềm 53 4.3. Cài đặt trên RedHat 9, Fedora (FC1,FC2,FC3 hoặc FC4) 54 4.3.1. Yêu cầu tối thiểu 54 4.3.2. Chuẩn bị 54 4.3.3. Cài đặt Redhat hoặc Fedora 54 4.3.4. Cài đặt và định cấu hình ChilliSpot 55 4.3.5. Cài đặt Firewall 56 4.3.6. Cài đặt và cấu hình máy chủ web chứng thực UAM 57 4.3.7. Cài đặt và cấu hình FreeRADIUS 57 4.4. Cấu hình máy khách 58 4.4.1. Phƣơng pháp truy nhập phổ thông - Universal Access Method 58 4.4.2. Bảo vệ sự truy nhập không dây - Wireless Protected Access 59 4.5. Những file đƣợc tạo ra hoặc đƣợc sử dụng 59 4.6. Tùy chọn 60 4.6.1. Tóm tắt 60 Giải pháp xác thực người dùng Lê Thị Thùy Lương 4 4.6.2. Tùy chọn 60 4.6.3. Tệp tin 67 4.6.4. Tín hiệu 67 4.7. Các phiên bản của ChilliSpot 67 4.7.1. ChilliSpot 1.1 67 4.7.2. ChilliSpot 1.0 68 4.7.3. ChilliSpot 1.0 RC3 68 4.7.4. ChilliSpot 1.0 RC2 69 4.7.5. ChilliSpot 1.0 RC1 69 4.7.6. ChilliSpot 0.99 70 4.7.7. ChilliSpot 0.98 71 4.7.8. ChilliSpot 0.97 72 4.7.9. ChilliSpot 0.96 73 4.7.10. ChilliSpot 0.95 73 4.7.11. ChilliSpot 0.94 74 4.7.12. ChilliSpot 0.93 75 4.7.13. ChilliSpot 0.92 75 4.7.14. ChilliSpot 0.91 75 4.7.15. ChilliSpot 0.90 75 KẾT LUẬN 76 Kết quả đạt đƣợc 76 Hƣớng phát triển của đề tài 76 CÁC TÀI LIỆU THAM KHẢO 77 Tài liệu 77 Một số website: 77 Giải pháp xác thực người dùng Lê Thị Thùy Lương 5 LỜI NÓI ĐẦU Hiện nay vấn đề toàn cầu hoá và nền kinh tế thị trƣờng mở cửa đã mang lại nhiều cơ hội làm ăn hợp tác kinh doanh và phát triển. Các ngành công nghiệp máy tính và truyền thông phát triển đã đƣa thế giới chuyển sang thời đại mới: thời đại công nghệ thông tin. Việc nắm bắt và ứng dụng Công nghệ thông tin trong các lĩnh vực khoa học, kinh tế, xã hội đã đem lại cho các doanh nghiệp và các tổ chức những thành tựu và lợi ích to lớn. Máy tính đã trở thành công cụ đắc lực và không thể thiếu của con ngƣời, con ngƣời có thể ngồi tại chỗ mà vẫn nắm bắt đƣợc các thông tin trên thế giới hàng ngày đó là nhờ vào sự phát triển mạnh mẽ của Internet. Các tổ chức, công ty hay các cơ quan đều phải (tính đến) xây dựng hệ thống tài nguyên chung để có thể phục vụ cho nhu cầu của các nhân viên và khách hàng. Và một nhu cầu tất yếu sẽ nảy sinh là ngƣời quản lý hệ thống phải kiểm soát đƣợc việc truy nhập sử dụng các tài nguyên đó. Một vài ngƣời có nhiều quyền hơn một vài ngƣời khác. Ngoài ra, ngƣời quản lý cũng muốn rằng những ngƣời khác nhau không thể truy nhập đƣợc vào các tài nguyên nào đó của nhau. Để thực hiện đƣợc các nhu cầu truy nhập trên, chúng ta phải xác định đƣợc ngƣời dùng hệ thống là ai để có thể phục vụ một cách chính xác nhất, đó chính là việc xác thực ngƣời dùng. Đây là một vấn đề nóng bỏng và đang đƣợc quan tâm hiện nay. Đó là một trong những nguyên nhân khiến em chọn đề tài "Giải pháp xác thực ngƣời dùng bằng công nghệ Captive Portal”. Với công nghệ Captive Portal sẽ bắt buộc một máy muốn sử dụng Internet trong mạng thì trƣớc tiên phải sử dụng trình duyệt để “đƣợc” tới một trang đặc biệt (thƣờng dùng cho mục đích xác thực). Captive Portal sẽ chuyển hƣớng trình duyệt tới thiết bị xác thực an ninh. Điều này đƣợc thực hiện bằng cách bắt tất cả các gói tin, kể cả địa chỉ và cổng, đến khi ngƣời dùng mở một trình duyệt và thử truy cập Internet. Tại thời điểm đó, trình duyệt sẽ đƣợc chuyển hƣớng tới trang Web đặc biệt yêu cầu xác thực (đăng nhập) hoặc thanh toán, hoặc đơn giản chỉ là hiện một bảng thông báo về các quy định mà ngƣời dùng sẽ phải tuân theo và yêu cầu ngƣời dùng phải chấp nhận các quy định đó trƣớc khi truy cập Internet. Captive Portal thƣờng đƣợc triển khai ở hầu hết các điểm truy nhập Wi-Fi và nó cũng có thể đƣợc dùng để điều khiển mạng có dây. Giải pháp xác thực người dùng Lê Thị Thùy Lương 6 Đề tài gồm phần mở đầu, bốn chương và kết luận Chương 1: Vấn đề an ninh an toàn mạng máy tính và các giải pháp xác thực người dùng Trình bày tổng quan về vấn đề an ninh trong mạng máy tính, các nguy cơ và vấn đề bảo mật hệ thống mạng. Tìm hiểu khái niệm xác thực ngƣời dùng và các giải pháp xác thực ngƣời dùng phổ biến. Qua đó đƣa ra đƣợc các ƣu điểm và nhƣợc điểm của các giải pháp đó. Chương II: Mạng không dây và các chính sách bảo mật Chƣơng này tìm hiểu khái quát về mạng không dây và các chính sách bảo mật. Chương III: Công nghệ Captive Portal và sử dụng Radius xác thực trong WLAN Chƣơng này đi vào khảo sát một công nghệ xác thực ngƣời dùng. Đó là xác thực ngƣời dùng bằng công nghệ Captive Portal. Chương IV: Cài đặt và thử nghiệm phân mềm ChilliSpot Chƣơng này sẽ trình bày về cách cấu hình; cách triển khai cài đặt và sử dụng chƣơng trình. Phần kết luận: Phần này tóm tắt kết quả đạt đƣợc, đƣa ra những hạn chế của và hƣớng khai thác hệ thống trên thực tế. Giải pháp xác thực người dùng Lê Thị Thùy Lương 7 Chương 1: VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY TÍNH VÀ CÁC GIẢI PHÁP XÁC THỰC NGƯỜI DÙNG 1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính 1.1.1. Đe dọa an ninh từ đâu? Trong xã hội, cái thiện và cái ác luôn song song tồn tại nhƣ hai mặt không tách rời, chúng luôn phủ định nhau. Có biết bao nhiêu ngƣời muốn hƣớng tới cái chân thiện, cái tốt đẹp, thì cũng có không ít kẻ vì mục đích này hay mục đích khác lại làm cho cái ác nảy sinh, lấn lƣớt cái thiện. Sự giằng co giữa cái thiện và cái ác ấy luôn là vấn đề bức xúc của xã hội, cần phải loại trừ cái ác, thế nhƣng cái ác lại luôn nảy sinh theo thời gian. Mạng máy tính cũng vậy, có những ngƣời phải mất biết bao nhiêu công sức nghiên cứu ra các biện pháp bảo vệ cho an ninh của tổ chức mình, thì cũng lại có kẻ tìm mọi cách phá vỡ lớp bảo vệ đó với nhiều ý đồ khác nhau. Mục đích của ngƣời lƣơng thiện là luôn muốn tạo ra các khả năng bảo vệ an ninh cho tổ chức rất rõ ràng. Ngƣợc lại, ý đồ của kẻ xấu lại ở nhiều góc độ, cung bậc khác nhau. Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả năng của mình, để thoả mãn thói hƣ ích kỷ. Loại ngƣời này thƣờng làm hại ngƣời khác bằng cách phá hoại các tài nguyên trên mạng, xâm phạm quyền riêng tƣ hoặc bôi nhọ danh dự của họ. Nguy hiểm hơn, có những kẻ lại muốn đoạt không các nguồn lợi của ngƣời khác nhƣ việc lấy cắp các thông tin mật của các công ty, đột nhập vào ngân hàng để chuyển trộm tiền Bởi trên thực tế, hầu hết các tổ chức công ty tham gia vào mạng máy tính toàn cầu đều có một lƣợng lớn các thông tin kết nối trực tuyến. Trong lƣợng lớn các thông tin ấy, có các thông tin bí mật nhƣ: các bí mật thƣơng mại, các kế hoạch phát triển sản phẩm, chiến lƣợc maketing, phân tích tài chính hay các thông tin về nhân sự, bí mật riêng tƣ Các thông tin này hết sức quan trọng, việc để lộ ra các thông tin cho các đối thủ cạnh tranh sẽ dẫn đến một hậu quả hết sức nghiêm trọng. Tuy nhiên, không phải bất cứ khi nào muốn những kẻ xấu cũng có thể thực hiện đƣợc mục đích của mình. Chúng cần phải có thời gian, những sơ hở, yếu kém của chính những hệ thống bảo vệ an ninh mạng. Và để thực hiện đƣợc điều đó, chúng cũng phải có trí tuệ thông minh cộng với cả một chuỗi dài kinh nghiệm. Còn để xây dựng đƣợc các biện pháp đảm bảo an ninh, đòi hỏi ở ngƣời xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn. Nhƣ thế, cả hai mặt tích cực và tiêu cực ấy đều đƣợc Giải pháp xác thực người dùng Lê Thị Thùy Lương 8 thực hiện bởi bàn tay khối óc của con ngƣời, không có máy móc nào có thể thay thế đƣợc. Vậy, vấn đề an ninh an toàn mạng máy tính hoàn toàn mang tính con ngƣời. Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi của những ngƣời có trí tuệ không nhằm mục đích vụ lợi, xấu xa. Tuy nhiên, khi mạng máy tính trở nên phổ dụng, có sự kết nối của nhiều tổ chức, công ty, cá nhân với nhiều thông tin bí mật, thì những trò phá hoại ấy lại không ngừng gia tăng. Sự phá hoại ấy đã gây ra nhiều hậu quả nghiêm trọng, nó đã trở thành một loại tội phạm. Theo số liệu thống kê của CERT (Computer Emegency Response Team) thì số lƣợng các vụ tấn công trên Internet đƣợc thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 năm 1993 và 2241 năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớn nhƣ AT & T, IBM, các trƣờng đại học, các cơ quan nhà nƣớc, các nhà băng Những con số đƣa ra này, trên thực tế chỉ là phần nổi của tảng băng. Một phần lớn các vụ tấn công không đƣợc thông báo vì nhiều lý do khác nhau, nhƣ sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết mình bị tấn công. Thực tế, đe doạ an ninh không chỉ ở bên ngoài tổ chức, mà bên trong tổ chức vấn đề cũng hết sức nghiêm trọng. Đe dọa bên trong tổ chức xẩy ra lớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truy nhập hệ thống gây ra. Vì họ có quyền truy nhập hệ thống nên họ có thể tìm đƣợc các điểm yếu của hệ thống, hoặc vô tình họ cũng có thể phá hủy hay tạo cơ hội cho những kẻ khác xâm nhập hệ thống. Và nguy hiểm hơn, một khi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lƣờng trƣớc đƣợc. Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con ngƣời và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bên trong tổ chức. Vấn đề này đã trở thành mối lo ngại lớn cho bất kì chủ thể nào tham gia vào mạng máy tính toàn cầu. Và nhƣ vậy, để đảm bảo việc trao đổi thông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải triển khai các biện pháp bảo vệ đảm bảo an ninh, mà trƣớc hết là cho chính mình. 1.1.2. Các giải pháp cơ bản đảm bảo an ninh Nhƣ trên ta đã thấy, an ninh an toàn mạng máy tính có thể bị đe doạ từ rất nhiều góc độ và nguyên nhân khác nhau. Đe doạ an ninh có thể xuất phát từ bên ngoài mạng nội bộ hoặc cũng có thể xuất phát từ ngay bên trong tổ chức. Do đó, việc đảm bảo an ninh an toàn cho mạng máy tính cần phải có nhiều giải pháp cụ thể khác nhau. Tuy nhiên, tổng quan nhất có ba giải pháp cơ bản sau: Giải pháp xác thực người dùng Lê Thị Thùy Lương 9 o Giải pháp về phần cứng. o Giải pháp về phần mềm. o Giải pháp về con ngƣời. Đây là ba giải pháp tổng quát nhất mà bất kì một nhà quản trị an ninh nào cũng phải tính đến trong công tác đảm bảo an ninh an toàn mạng máy tính. Mỗi giải pháp một ƣu nhƣợc điểm riêng mà ngƣời quản trị an ninh cần phải biết phân tích, tổng hợp và chọn lựa để tạo khả năng đảm bảo an ninh tối ƣu nhất cho tổ chức mình. Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý nhƣ các hệ thống máy chuyên dụng, cũng có thể là các thiết lập trong mô hình mạng (thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thông thƣờng đi kèm với nó là hệ thống phần mềm điều khiển tƣơng ứng. Đây là một giải pháp không phổ biến, vì không linh hoạt trong việc đáp ứng với các tiến bộ của các dịch vụ mới xuất hiện, và chi phí rất cao. Khác với giải pháp phần cứng, giải pháp về phần mềm hết sức đa dạng. Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần cứng. Cụ thể các giải pháp về phần mềm nhƣ: các phƣơng pháp xác thực, các phƣơng pháp mã hoá, mạng riêng ảo, các hệ thống bức tƣờng lửa, Các phƣơng pháp xác thực và mã hoá đảm bảo cho thông tin truyền trên mạng một cách an toàn nhất. Vì với cách thức làm việc của nó, thông tin thật trên đƣờng truyền đƣợc mã hoá dƣới dạng mà những kẻ “nhòm trộm” không thể thấy đƣợc, hoặc nếu thông tin bị sửa đổi thì tại nơi nhận sẽ có cơ chế phát hiện sự sửa đổi đó. Còn phƣơng pháp sử dụng hệ thống bức tƣờng lửa lại đảm bảo an ninh ở góc độ khác. Bằng cách thiết lập các luật tại một điểm đặc biệt (thƣờng gọi là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảo vệ) với hệ thống mạng bên ngoài (mạng đƣợc coi là không an toàn về bảo mật - hay là Internet), hệ thống bức tƣờng lửa hoàn toàn có thể kiểm soát các kết nối trao đổi thông tin giữa hai mạng. Với cách thức này, hệ thống tƣờng lửa đảm bảo an ninh khá tốt cho hệ thống mạng cần bảo vệ. Nhƣ thế, giải pháp về phần mềm gần nhƣ hoàn toàn gồm các chƣơng trình máy tính, do đó chi phí cho giải pháp này sẽ ít hơn so với giải pháp về phần cứng. Bên cạnh hai giải pháp trên, giải pháp về chính sách con ngƣời là một giải pháp hết sức cơ bản và không thể thiếu đƣợc. Vì nhƣ phần trên đã thấy, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con ngƣời, do đó việc đƣa ra một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hành lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nƣớc, các văn bản dƣới luật, Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểm riêng. Các quy [...]... và phát triển thẻ 16 Giải pháp xác thực người dùng Lê Thị Thùy Lương c Giải pháp xác thực sử dụng các kỹ thuật sinh trắc học  Mô tả Tuy giải pháp xác thực sử dụng thẻ thông minh khá an toàn và linh hoạt nhƣng trong những lĩnh vực quan trọng cần sự an toàn chặt chẽ nhƣ ngân hàng, quân sự … đòi hỏi phải có giải pháp khác an toàn hơn Và các nhà nghiên cứu đã đƣa ra giải pháp xác thực sử dụng các kỹ thuật... thống có thể xác minh rằng một ai đó thực sự là họ Quá trình xác thực sẽ xác định xem một ngƣời có phải là ngƣời đƣợc sử dụng hệ thống không Nó thƣờng đi kèm với quá trình xác định quyền hạn của ngƣời đó trong hệ thống 1.3.2 Các giải pháp xác thực người dùng phổ biến a Giải pháp sử dụng tên và mật khẩu  Mô tả Đây là giải pháp truyền thống hay đƣợc sử dụng nhất, là giải pháp sử dụng tài khoản của hệ thống... xác thực bằng thẻ là chƣa đầy đủ Các dịch vụ thƣ điện tử, các dịch vụ thƣơng mại …cần đến xác thực trên Internet đều chƣa hỗ trợ xác thực bằng thẻ Hiện nay, hầu nhƣ các nhà cung cấp giải pháp xác thực bằng thẻ đều phát triển các dịch vụ theo mô hình riêng của mình, sử dụng các thiết bị riêng chƣa thống nhất, do đó khả năng liên hệ giữa các hệ thống hầu nhƣ không có  Ứng dụng Đây đƣợc coi là giải pháp. .. phải xác định ngƣời tham gia trao đổi thông tin có đúng là ngƣời muốn trao đổi không Do đó cần phải có một phƣơng thức 11 Giải pháp xác thực người dùng Lê Thị Thùy Lương để cung cấp đặc điểm nhận dạng nhằm đảm bảo ngƣời trao đổi thông tin là hợp lệ Quá trình này đƣợc gọi là xác thực ngƣời sử dụng Trên thế giới cũng nhƣ ở Việt Nam, vấn đề xác thực ngƣời dùng đang đƣợc quan tâm và đã có nhiều giải pháp. .. nhập và mật khẩu Tƣơng ứng với 12 Giải pháp xác thực người dùng Lê Thị Thùy Lương mỗi tên truy nhập là quyền sử dụng của ngƣời đó trong hệ thống Do đó các thông tin này không chiếm nhiều tài nguyên Ngƣời dùng dễ hiểu và dễ sử dụng Chi phí để thực hiện giải pháp này là rẻ so với các giải pháp khác Nó không phụ thuộc vào các thiết bị phần cứng mà chỉ dựa trên phần mềm Giải pháp này có khả năng làm việc trên... dụ, trong chế độ xác thực mở, bất cứ thiết bị không dây ở máy khách nào trong trạng thái 1 (chƣa đƣợc xác thực và chƣa đƣợc liên kết) đều có thể gửi những yêu cầu xác thực tới một Access Point và nếu xác thực thành công thì có thể chuyển sang trạng thái 2 (đƣợc xác thực và chƣa đƣợc liên kết) Nếu nhƣ một Access Point không xác định đúng ngƣời dùng bởi những lối cấu hình thì kẻ tấn công có thể gửi rất... dụng 19 Giải pháp xác thực người dùng Lê Thị Thùy Lương và hệ thống xác thực chia sẻ một số bí mật nhỏ n Ngƣời sử dụng băm mật khẩu của mình n lần để tạo ra mật khẩu sử dụng một lần và gửi nó tới hệ thống, trong khi đó hệ thống cũng thực hiện băm giá trị mật khẩu của ngƣời sử dụng mà nó lƣu trữ n lần và sẽ xác thực ngƣời sử dụng nếu hai giá trị này trùng nhau Các cuộc tấn công lặp lại không thể thực hiện... khách sẽ không thể đƣợc chứng thực và kết nối với Access Point, do đó cuộc tấn công từ chối dịch vụ này đã thành công 33 Giải pháp xác thực người dùng Lê Thị Thùy Lương WiFi manager sẽ phát hiện ra kiểu tấn công từ chối dịch vụ này bằng cách dò tìm các tình trạng chứng thực và kết nối trong bảng tình trạng máy khách Một khi có cảnh báo thì Access Point và máy khách bị tấn công sẽ đƣợc phát hiện và ngƣời... cách để xác thực: ngƣời sử dụng có thể cung cấp các thông tin mà chỉ có ngƣời đó mới biết: ví dụ mật khẩu, mã số cá nhân,… hoặc ngƣời đó có thể cung cấp các thông tin riêng khác nhƣ số chứng minh thƣ, thẻ từ, thẻ thông minh… Trong đó, mỗi giải pháp lại có những ƣu điểm và nhƣợc điểm riêng khác nhau 1.3.1 Khái niệm về xác thực người dùng Xác thực ngƣời dùng là một quá trình qua đó hệ thống có thể xác minh... hiện đƣợc bởi mật khẩu lần sau không xác định đƣợc từ mật khẩu của lần truy nhập trƣớc  Giao thức sử dụng chứng chỉ số: là một dạng khác của giao thức xác thực không tiết lộ bí mật trong đó giá trị mã hóa bí mật là một khóa riêng và hệ thống xác thực sử dụng khóa công khai tƣơng ứng để kiểm tra trả lời 1.3.4 Nhận xét Giải pháp xác thực sử dụng tên và mật khẩu là giải pháp truyền thống đƣợc sử dụng phổ . Chương III: Công nghệ Captive Portal và sử dụng Radius xác thực trong WLAN Chƣơng này đi vào khảo sát một công nghệ xác thực ngƣời dùng. Đó là xác thực ngƣời dùng bằng công nghệ Captive Portal. . sách bảo mật WLAN 35 Giải pháp xác thực người dùng Lê Thị Thùy Lương 3 Chƣơng 3: CÔNG NGHỆ CAPTIVE PORTAL VÀ SỬ DỤNG RADIUS XÁC THỰC TRONG WLAN 37 3.1. Công nghệ Captive Portal là gì? 37 3.1.1  Luận văn Giải pháp xác thực người dùng bằng công nghệ Captive Portal LỜI CẢM ƠN Để hoàn thành luận án tốt nghiệp, em xin gửi

Ngày đăng: 27/06/2014, 09:45

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w