PDF de programación - Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso

Imágen de pdf Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso

Desarrollo de un dispositivo de filtrado de contenidos por rol de accesográfica de visualizaciones

Publicado el 14 de Enero del 2017
356 visualizaciones desde el 14 de Enero del 2017
1,6 MB
65 paginas
Creado hace 7a (22/06/2012)
Treball fi de carrera



ENGINYERIA TÈCNICA EN
INFORMÀTICA DE SISTEMES



Facultat de Matemàtiques
Universitat de Barcelona

Desarrollo de un dispositivo de filtrado

de contenidos por rol de acceso.

Daniel Vidal de la Rubia

Directors: Jaume Timoneda Salat

Iván Sánchez Valencia
Realitzat a: Departament de Matemàtica

Aplicada i Anàlisi. UB

Barcelona, 15 de junio de 2012



1 Resumen



El propósito de este proyecto es implementar el prototipo de un dispositivo de red

que permita filtrar el acceso a Internet mediante listas en función del rol de cada

usuario. Dicho dispositivo debe poder interceptar tanto las comunicaciones HTTP

como las HTTPS, por lo que se deberá buscar una solución que implemente “Man

In The Middle” para TLS/SSL.


Se buscará entre las soluciones de código abierto existentes en el mercado, para

averiguar si el posible integrarlas dentro del dispositivo o es necesario

implementar nuestras propias piezas de software.



- 1 -



2 Índice



1

Resumen ....................................................................................................... - 1 -

2

Índice ............................................................................................................ - 2 -

3

Introducción ................................................................................................. - 5 -

3.1

Motivación .......................................................................................................................................... - 5 -

3.2

Diseño de la solución y funcionamiento básico ................................................................... - 6 -

3.3

Objetivos .............................................................................................................................................. - 8 -

4

Planificación ............................................................................................... - 10 -

5

Conceptos ................................................................................................... - 12 -

5.1

TLS/SSL ............................................................................................................................................. - 12 -

5.1.1

Introducción ........................................................................................................................................- 12 -

5.1.2 Historia ..................................................................................................................................................- 12 -

5.1.3

Funcionamiento ................................................................................................................................- 13 -

5.2

HTTP ................................................................................................................................................... - 15 -

5.2.1

Introducción ........................................................................................................................................- 15 -

5.2.2

Funcionamiento ................................................................................................................................- 15 -

5.3

HTTPS ................................................................................................................................................ - 18 -

5.3.1

Introducción ........................................................................................................................................- 18 -

5.3.2

Funcionamiento ................................................................................................................................- 19 -

5.3.3 Problemas de HTTPS .......................................................................................................................- 20 -

6

Validación de usuarios ................................................................................ - 22 -

6.1

Análisis .............................................................................................................................................. - 22 -

6.1.1 Métodos de autenticación .............................................................................................................- 22 -

- 2 -



6.1.2

Soluciones existentes .......................................................................................................................- 25 -

6.2

Diseño ................................................................................................................................................ - 26 -

6.2.1 Problemas en al desplegar solucione de portal cautivo .................................................- 26 -

6.2.2 Nuestro propio portal cautivo ....................................................................................................- 27 -

6.3

Implementación ............................................................................................................................. - 28 -

6.3.1 Redirección de paquetes ................................................................................................................- 29 -

6.3.2 Validando al usuario o “Inicio de sesión” . ............................................................................- 30 -

6.3.3 Caducidad de las sesiones. ............................................................................................................- 31 -

7

Filtrado de comunicaciones HTTP ................................................................ - 32 -

7.1

Análisis .............................................................................................................................................. - 32 -

7.1.1 Proxy HTTP ..........................................................................................................................................- 32 -

7.1.2

Filtrado mediante listas ................................................................................................................- 35 -

7.1.3 HTTP sobre TLS/SSL .......................................................................................................................- 36 -

7.1.4

Soluciones existentes .......................................................................................................................- 37 -

7.2

Diseño ................................................................................................................................................ - 38 -

7.2.1 Primeros intentos .............................................................................................................................- 38 -

7.2.2 Envoltorios para TLS/SSL ............................................................................................................- 39 -

7.2.3 Nuestro propio proxy HTTP/HTTPS ........................................................................................- 39 -

7.3

Implementación ............................................................................................................................. - 40 -

7.3.1 Proxy de peticiones HTTP en modo transparente .............................................................- 40 -

7.3.2

Filtrado mediante listas ................................................................................................................- 45 -

7.3.3

“Man In The Middle” en conexiones HTTPS ..........................................................................- 47 -

8

Estudio económico ...................................................................................... - 53 -

9

Conclusiones ............................................................................................... - 57 -

10

Líneas de trabajo futuro .......................................................................... - 58 -

- 3 -



11

Bibliografía .............................................................................................. - 60 -

11.1

SSL/TLS ............................................................................................................................................. - 60 -

11.2 HTTP/HTTPS .................................................................................................................................. - 60 -

11.3

Python ................................................................................................................................................ - 60 -

11.4 Otro ..................................................................................................................................................... - 61 -

12

Anexos .................................................................................................... - 62 -

12.1 Validación de usuarios del portal cautivo ........................................................................... - 62 -



- 4 -



3 Introducción

3.1 Motivación

Es normal que los padres recelen del juicio de sus hijos menores para evaluar si el

contenido de determinados lugares de Internet es adecuado para ellos o no, lo que

les lleva a querer controlar lo que sus hijos ven y experimentan en la red de redes,

pero no siempre son capaces de ello (desconocimiento de cómo funcionan las

tecnologías basadas en Internet, horarios incompatibles con la supervisión

constante de sus hijos mientras navegan, etc.). Eso puede llevar a que los padres no

permitan el acceso a Internet de sus hijos menores, aun siendo conscientes que un

uso responsable de Internet es beneficioso para sus hijos dada la enorme cantidad

de información que pueden acceder en la época de sus vidas que mayor capacidad

de aprendizaje tienen y que “desconectarlos” de la red puede
  • Links de descarga
http://lwp-l.com/pdf137

Comentarios de: Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad