Skip to content

Autenticazione di terminali mobili basata su protocollo DHCP

Negli ultimi anni le reti Wireless in area locale (WLAN) hanno avuto una crescita enorme, incoraggiata specialmente dal grande successo di Internet. La rapida diffusione delle reti WLAN tuttavia non è stata seguita da un altrettanto celere sviluppo di meccanismi di sicurezza per il controllo degli accessi.
In particolare in questa tesi è stato studiato e implementato un meccanismo di autenticazione per terminali mobili che accedono a WLAN che tenta di fornire un strumento per lavorare in modo sicuro ed affidabile in ambiente wireless.
Dopo un rapido esame delle caratteristiche delle WLANs attuali e degli standard IEEE più noti, il problema sopracitato è stato ripreso e approfondito analizzando i meccanismi di autenticazione attuali; in particolare è stato fatto riferimento a due metodi di livello data-link (Opened System Authentication e Shared Secret Authentication) e ad un metodo di livello applicativo (Captive Portals), cercando di trovare per ognuno pregi e difetti.
Sono stati studiati i protocolli DHCP ed EAP, in quanto questi sono gli strumenti fondamentali su cui si è poi basato il lavoro.
Come passo successivo, è stato studiato, in modo teorico, il procedimento di autenticazione che si è poi realizzato praticamente; in particolare è stato preso in considerazione in quale modo la procedura di autenticazione venga scatenata dall'arrivo al DHCP Server di un messaggio DHCP Discover proveniente dal DHCP Client e come, nel caso l'autenticazione del meccanismo di “Three Way Handshaking” del protocollo EAP vada a buon fine, il server DHCP proceda con la normale assegnazione dell'indirizzo IP.
Nell'implementazione pratica realizzata non si fa uso del Backend Authentication Server, bensì si è fatto in modo che il server DHCP e l'Authenticator coesistessero all'interno della stessa macchina. Per inviare i messaggi di autenticazione ci si è avvalsi di socket datagram con protocollo UDP nonché di un ulteriore livello protocollare “EAP over UDP” (EAPoU) creato ad hoc per poter indirizzare correttamente il terminale mobile anche quando questo non possiede ancora un indirizzo IP. Il tipo di autenticazione scelto per EAP, è la procedura di challenge-response del protocollo CHAP che fa uso della funzione hash MD-5. Dopo un rapido esame di questa funzione di message digest e dei suoi possibili utilizzi, sono stati realizzati la libreria di classi Java per gestire i messaggi CHAP, EAP ed EAPoU ed i due processi principali, l'AuthenticationClient e l'AuthenticationServer, che eseguono la procedura di autenticazione prima analizzata. Infine l'autenticazione è stata integrata all'interno di una normale procedura DHCP realizzata da classi DhcpClient e DhcpServer già esistenti.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
INTRODUZIONE Negli ultimi anni, soprattutto negli Stati Uniti ma anche in Europa, le reti Wireless in area locale hanno avuto una crescita enorme, incoraggiata specialmente dal grande successo di Internet e dalla disponibilità di computer portatili a basso prezzo e di PDA con interfacce WLAN (Wireless Local Area Network). Sebbene le WLANs fossero originariamente concepite per allargare il range delle LAN wired in ambienti di lavoro, esse stanno guadagnando popolarità come mezzi per fornire connettività completa IP, soprattutto per due notevoli vantaggi: 1. non necessitano di un collegamento fisico tra il terminale e la rete, fornendo così le condizioni necessarie per una connessione mobile anche tra postazioni ubicate nei luoghi più disparati: in ufficio, in ambienti residenziali e di campus così come in hotspots pubblici, come aeroporti, hotel, e convegni; 2. non richiedono grandi risorse a livello economico per la creazione di una rete, indipendentemente dal luogo in cui devono essere create. La rapida diffusione delle reti wireless, tuttavia, non è stata seguita da un altrettanto rapido sviluppo di conoscenze per lavorare con questa tecnologia in modo sicuro. La maggior parte degli access point installati nelle reti aziendali, infatti, trasmette i dati senza utilizzare alcun metodo di criptaggio, spesso non viene utilizzato alcun filtro per le connessioni (ad esempio un filtro sugli indirizzi MAC) e spesso non si cambia nemmeno l’SSID (Set Service Identifier). Queste lacune nella sicurezza possono facilmente tramutarsi in pericolose imprudenze; con una semplice ricerca ci si può infatti rapidamente accorgere di come sia già molto diffusa una tecnica denominata War driving che non necessita di strumenti particolarmente sofisticati né di conoscenze particolari e che mira a disegnare 4

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Riccardo Pecori
  Tipo: Laurea I ciclo (triennale)
  Anno: 2003-04
  Università: Università degli Studi di Parma
  Facoltà: Ingegneria
  Corso: Ingegneria dell'informazione
  Relatore: Luca Veltri
  Lingua: Italiano
  Num. pagine: 49

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

autenticazione
wlan
terminali mobili
eap
dhcp
chap
eapou

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi