Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Autenticazione di terminali mobili basata su protocollo DHCP

Negli ultimi anni le reti Wireless in area locale (WLAN) hanno avuto una crescita enorme, incoraggiata specialmente dal grande successo di Internet. La rapida diffusione delle reti WLAN tuttavia non è stata seguita da un altrettanto celere sviluppo di meccanismi di sicurezza per il controllo degli accessi.
In particolare in questa tesi è stato studiato e implementato un meccanismo di autenticazione per terminali mobili che accedono a WLAN che tenta di fornire un strumento per lavorare in modo sicuro ed affidabile in ambiente wireless.
Dopo un rapido esame delle caratteristiche delle WLANs attuali e degli standard IEEE più noti, il problema sopracitato è stato ripreso e approfondito analizzando i meccanismi di autenticazione attuali; in particolare è stato fatto riferimento a due metodi di livello data-link (Opened System Authentication e Shared Secret Authentication) e ad un metodo di livello applicativo (Captive Portals), cercando di trovare per ognuno pregi e difetti.
Sono stati studiati i protocolli DHCP ed EAP, in quanto questi sono gli strumenti fondamentali su cui si è poi basato il lavoro.
Come passo successivo, è stato studiato, in modo teorico, il procedimento di autenticazione che si è poi realizzato praticamente; in particolare è stato preso in considerazione in quale modo la procedura di autenticazione venga scatenata dall'arrivo al DHCP Server di un messaggio DHCP Discover proveniente dal DHCP Client e come, nel caso l'autenticazione del meccanismo di “Three Way Handshaking” del protocollo EAP vada a buon fine, il server DHCP proceda con la normale assegnazione dell'indirizzo IP.
Nell'implementazione pratica realizzata non si fa uso del Backend Authentication Server, bensì si è fatto in modo che il server DHCP e l'Authenticator coesistessero all'interno della stessa macchina. Per inviare i messaggi di autenticazione ci si è avvalsi di socket datagram con protocollo UDP nonché di un ulteriore livello protocollare “EAP over UDP” (EAPoU) creato ad hoc per poter indirizzare correttamente il terminale mobile anche quando questo non possiede ancora un indirizzo IP. Il tipo di autenticazione scelto per EAP, è la procedura di challenge-response del protocollo CHAP che fa uso della funzione hash MD-5. Dopo un rapido esame di questa funzione di message digest e dei suoi possibili utilizzi, sono stati realizzati la libreria di classi Java per gestire i messaggi CHAP, EAP ed EAPoU ed i due processi principali, l'AuthenticationClient e l'AuthenticationServer, che eseguono la procedura di autenticazione prima analizzata. Infine l'autenticazione è stata integrata all'interno di una normale procedura DHCP realizzata da classi DhcpClient e DhcpServer già esistenti.

Mostra/Nascondi contenuto.
INTRODUZIONE Negli ultimi anni, soprattutto negli Stati Uniti ma anche in Europa, le reti Wireless in area locale hanno avuto una crescita enorme, incoraggiata specialmente dal grande successo di Internet e dalla disponibilità di computer portatili a basso prezzo e di PDA con interfacce WLAN (Wireless Local Area Network). Sebbene le WLANs fossero originariamente concepite per allargare il range delle LAN wired in ambienti di lavoro, esse stanno guadagnando popolarità come mezzi per fornire connettività completa IP, soprattutto per due notevoli vantaggi: 1. non necessitano di un collegamento fisico tra il terminale e la rete, fornendo così le condizioni necessarie per una connessione mobile anche tra postazioni ubicate nei luoghi più disparati: in ufficio, in ambienti residenziali e di campus così come in hotspots pubblici, come aeroporti, hotel, e convegni; 2. non richiedono grandi risorse a livello economico per la creazione di una rete, indipendentemente dal luogo in cui devono essere create. La rapida diffusione delle reti wireless, tuttavia, non è stata seguita da un altrettanto rapido sviluppo di conoscenze per lavorare con questa tecnologia in modo sicuro. La maggior parte degli access point installati nelle reti aziendali, infatti, trasmette i dati senza utilizzare alcun metodo di criptaggio, spesso non viene utilizzato alcun filtro per le connessioni (ad esempio un filtro sugli indirizzi MAC) e spesso non si cambia nemmeno l’SSID (Set Service Identifier). Queste lacune nella sicurezza possono facilmente tramutarsi in pericolose imprudenze; con una semplice ricerca ci si può infatti rapidamente accorgere di come sia già molto diffusa una tecnica denominata War driving che non necessita di strumenti particolarmente sofisticati né di conoscenze particolari e che mira a disegnare 4

Laurea liv.I

Facoltà: Ingegneria

Autore: Riccardo Pecori Contatta »

Composta da 49 pagine.

 

Questa tesi ha raggiunto 462 click dal 26/06/2012.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.