Commessa: HotSpot Wi-Fi

Slides:



Advertisements
Presentazioni simili
Creazione pratiche via Web
Advertisements

Portale “Sistema delle autonomie locali”
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Corso di Fondamenti di Informatica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Informatica e Telecomunicazioni
ISA Server 2004 Configurazione di Accessi via VPN
La sicurezza delle reti Wireless
Configuring Network Access
Sistema di gestione flussi documentali
Connessione con MySQL.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Laurea Triennale in Infermieristica
CD ROM Library. Descrizione generale del sistema La soluzione di CD ROM Library sviluppata permette la condivisione di rete di CD ROM (qualunque numero)
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
IEEE 802.1x (Port Based Network Access Control)
Rete Civica Unitaria di Pisa Progetti E-government
SEVER RAS.
Il Portale delle Notizia di Reato
Rete Wireless per Informatica Grafica
Utilizzo file.htaccess generale Consente di impostare laccesso ad una specifica pagina web solo a tutti gli utenti AFS ENEA (protetta da login)
Carotenuto Raffaele Distante Federico Picaro Luigi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Carotenuto Raffaele Distante Federico Picaro Luigi
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Wireless Authentication
Corso di Informatica per Giurisprudenza Lezione 7
> Remote Authentication Dial In User Service
Modulo 1: 1.3 Le Reti.
portale per la gestione di pratiche medico-legali per le assicurazioni
I servizi telematici dell’Agenzia
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
PORTALE SERVIZI. Laccesso al portale avviene attraverso lutilizzo di un codice operatore e di una password comunicati in busta chiusa personalizzata ai.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012 V. Costamagna, F. Dotta, F. Barbano, L. Violanti, Oltikuka.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mySQL) come supporto Open Source ad un piccolo progetto di Data Base relazionale,
Amministrazione della rete: web server Apache
L’architettura a strati
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
A cura di Marilia Rossi FONDO ESPERO: 28, 29 e 30 aprile 2014 SI VOTA 28, 29 e 30 aprile 2014 SI VOTA VOTA E FAI VOTARE LA LISTA SNALS-Confsal.
Cresce la famiglia Cosy!
Certificati e VPN.
Presentazione Portale Vocale Rete di Accesso Wi-Fi Foggia, 15 maggio 2009 Università degli Studi di Foggia Dipartimento Sistema Informativo e Innovazione.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista
Manuale Utente – i-Sisen Questionario dei Consumi
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Padova, 17 novembre
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Guida per l’accesso al Processo Civile Telematico Collegarsi al sito ed effettuarehttp://portalearchteramo.visura.it.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Commessa: HotSpot Wi-Fi Carotenuto Raffaele Distante Federico Picaro Luigi

Indice Overview Scelte effettuate Accesso alla rete Risorse Hardware Software Strumenti di supporto Radius server I CaptivePortal Configurazione Accesso alla rete

Overview (1) Dettagli Commessa: COMMITTENTE COMMESSA DESCRIZIONE Aereoporti Internazionali Salernitani SpA Resp. settore telematico: Dott. Matteo de Matteis Sede legale: Piazza Sedile di Campo 84100 Salerno COMMESSA Realizzazione di una wi-fi area per l'aereoporto internazionale di Salerno DESCRIZIONE Si richede l'istallazione e la messa in funzione di un wi-fi point per una saletta dell'aereoporto. L'access point consente l'accesso solo agli utenti registrati. Si richiede anche la realizzazione di una applicazione WEB in cui gli utenti possono essere registrati e rimossi. COSA OCCORRE Registrazione del dominio "servizi.salernoflies.org", richiesta ed ottenimento dei certificati digitali necessari alle transazioni sicure

Overview (2) Topologia della rete adottata per l’implementazione del servizio di HotSpot

Risorse Hardware Un terminale server che faccia da gateway tra le due sottoreti Un AccessPoint 3Com OfficeConnect Wireless 11a/b/g Un terminale dotato di scheda wireless che si comporti da client dell’HotSpot

Scelte software (1) Apache 1.3.27 DBMS: MySql 5.0.22 mod_perl: modulo necessario per utilizzare uno script perl in apache mod_ssl: modulo necessario per fornire la crittografia forte per il server apache DBMS: MySql 5.0.22 Archiviazione dei dati relativi all’accounting e all’authoring dei client Ottima integrazione con Freeradius

Scelte software (2) FreeRadius 1.1.2 RADIUS (Remote Access Dial-In User Service) è un protocollo AAA (authentication, authorization, accounting) utilizzato in applicazioni di accesso alle reti o di mobilità IP. RADIUS è attualmente lo standard de-facto per l’autenticazione remota. I Protocolli supportati per l’autenticazione EAP(EAP-TLS, EAP-TTLS, EAP-PEAP), MS-CHAP, MS-CHAPv2

Scelte software (3) I numeri riportati in figura illustrano il processo di accesso alla rete, che verrà descritto in dettaglio nella procedura riportata di seguito: 1.Il client senza fili deve, in un determinato punto, definire le credenziali con un'autorità centrale prima di stabilire l'accesso di rete senza fili. Questa operazione può essere eseguita mediante alcuni strumenti fuori banda, ad esempio un disco floppy oppure una rete cablata o altra rete protetta. 2.Quando il client richiede un accesso di rete, questo passa le credenziali (o, più precisamente, mostra di possedere le credenziali) al punto di accesso senza fili, il quale le passerà a sua volta al servizio RADIUS per richiedere l'autorizzazione. 3.Il servizio RADIUS controlla le credenziali, consulta i relativi criteri di accesso e garantisce o nega l'autorizzazione al client. 4.Se il client ha ottenuto l'autorizzazione, gli sarà consentito di accedere alla rete e quindi di scambiare in modo protetto le chiavi di crittografia con il punto di accesso senza fili. Queste chiavi vengono attualmente generate dal servizio RADIUS e trasmesse al punto di accesso senza fili su un canale protetto. Se il client, invece, non ha ottenuto l'autorizzazione da parte del servizio RADIUS, l'accesso gli verrà negato e quindi non potrà stabilire ulteriori comunicazioni. 5.Utilizzando le chiavi di crittografia, il client e il punto di accesso senza fili stabiliscono una connessione protetta sul collegamento senza fili e quindi viene stabilita una connettività tra il client e la rete interna. 6.Il client inizia a comunicare con le periferiche sulla rete interna.

Scelte software (4) Captive Portal: Interfaccia tra i client e il server radius che permette la registrazione di un nuovo account e l’authenticazione per l’accesso alla wireless Accesso tramite browser in modo da rendere trasparente la modalità di autenticazione Modalità “catch & release”: quando un utente non autorizzato tenta di accedere alla rete, la sua richiesta viene indirizzata all’authentication server che reindirizza l’utente ad una pagina web di autenticazione

Scelte software (5) Captive Portal: Interfaccia tra i client e il server radius che permette la registrazione di un nuovo account e l’authenticazione per l’accesso alla wireless Accesso tramite browser in modo da rendere trasparente la modalità di autenticazione Modalità “catch & release”: quando un utente non autorizzato tenta di accedere alla rete, la sua richiesta viene indirizzata all’authentication server che reindirizza l’utente ad una pagina web di autenticazione

Scelte software (6) NoCat: Chillispot: Architettura costituita da due applicazioni: gateway e authserv Gateway: si occupa della gestione delle connessioni degli utenti aggiungendo in modo dinamico regole di routing su iptables per l’assegnamento di un nuovo IP in DHCP Authserv: si occupa dell’autenticazione dei singoli utenti interrogando il radius server Chillispot: Si occupa sia della funzione gateway che della funzione di authserv in maniera integrata

Configurazione (1) Configurazione FreeRadius: I files utilizzati per la nostra configurazione sono stati radiusd.conf, clients.conf, sql.conf. Radiusd.conf contiene le direttive di configurazione del server radius e ha questa struttura: modules{} authorize{} authenticate{} accountig{} Nella sezione modules vengono definiti i singoli moduli utilizzati nelle sezioni di autorizzazione, di autenticazione e di accounting

Configurazione (2) Il file clients.conf contiene le informazioni inerenti i client. Lo schema di configurazione utilizzato è stato il seguente: client 192.168.0.0/24 { secret = testing123 shortname = SR2WL nastype = other } I client che tentando di accedere devono avere le credenziali richieste nella sezione

Configurazione (3) Configurazione Chillispot: Il file chillispot.conf: net 192.168.2.0/24 Dns1 ns1.nic.org domain nic.org radiusserver1 127.0.0.1 radiusserver2 127.0.0.1 radiussecret radiussecret radiuslocationid isocc=it,cc=39,ac=41,network=SR2WL radiuslocationname Nic Team dhcpif1 eth1 uamserver https://servizi.salernoflies.org/cgi-bin/hotspotlogin.cgi uamsecret uamsecret uamlisten 192.168.2.1

Accesso alla rete La seguente guida di riferimento è per gli utenti esterni ospiti della sezione che utilizzino un sistema operativo o un applicativo di gestione WiFi che non supporta o supporta soltanto in parte il protocollo di autenticazione 802.1X. L’utente che vuole connettersi, deve: Configurare il proprio sistema in modo che utilizzi un tipo di Network Authentication Open e a non utilizzare nessun tipo di encryption dei dati. Specificare successivamente SR2WL come SSID nelle proprietà della connessione wireless. Aprire un browser web in maniera tale che venga redirezionato su una pagina di default. Cliccare su login se l’utente risulta essere già iscritto oppure andare alla pagina di registrazione. In maniera alternativa, se in possesso di un certificato idoneo, può accedere alla rete senza inserire login e password. Effettuata l'autenticazione si ha accesso alla rete. Nella pagina che notifica l’avvenuta autenticazione, l’utente può scaricare un certificato personalizzato per accedere alle pagine web che intende visitare in maniera sicura. Per chiudere la sessione cliccare sul tasto di logout. In maniera alternativa è possibile utilizzare un tipo di Network Authentication Restricted e obbligare gli utenti a fornire le proprie credenziali utilizzando il protocollo EAP.