Comunidad de Programadores
Iniciar sesión
Correo:
Contraseña:
Entrar
Recordar sesión en este navegador
Recordar contraseña?
Iniciar sesión
Crear cuenta
Documentación y Recursos
Cursos y Manuales
Biblioteca de Temas
Código Fuente
Noticias/Artículos
PDFs de programación
Foros y Consultas
Foros de Consulta
Chats de prog.
Tablón de Notas
Diccionario informático
Programadores
Programadores
Ofertas de Trabajo
Programas
Programas/Utilidades
Nuestros Programas
Iconos y Cursores
Preguntas/Respuestas
Otros
Utilidades
Colaboradores
Encuestas/Estadísticas
Contactar
LWP
»
PDFs de programación
»
Lógica
» Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso
PDF de programación - Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso
Volver
Filtrado por el tag: Lógica
<<
>>
Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso
Publicado el 14 de Enero del 2017
869 visualizaciones desde el 14 de Enero del 2017
1,6 MB
65 paginas
Creado hace 12a (22/06/2012)
Treball fi de carrera
ENGINYERIA TÈCNICA EN
INFORMÀTICA DE SISTEMES
Facultat de Matemàtiques
Universitat de Barcelona
Desarrollo de un dispositivo de filtrado
de contenidos por rol de acceso.
Daniel Vidal de la Rubia
Directors: Jaume Timoneda Salat
Iván Sánchez Valencia
Realitzat a: Departament de Matemàtica
Aplicada i Anàlisi. UB
Barcelona, 15 de junio de 2012
1 Resumen
El propósito de este proyecto es implementar el prototipo de un dispositivo de red
que permita filtrar el acceso a Internet mediante listas en función del rol de cada
usuario. Dicho dispositivo debe poder interceptar tanto las comunicaciones HTTP
como las HTTPS, por lo que se deberá buscar una solución que implemente “Man
In The Middle” para TLS/SSL.
Se buscará entre las soluciones de código abierto existentes en el mercado, para
averiguar si el posible integrarlas dentro del dispositivo o es necesario
implementar nuestras propias piezas de software.
- 1 -
2 Índice
1
Resumen ....................................................................................................... - 1 -
2
Índice ............................................................................................................ - 2 -
3
Introducción ................................................................................................. - 5 -
3.1
Motivación .......................................................................................................................................... - 5 -
3.2
Diseño de la solución y funcionamiento básico ................................................................... - 6 -
3.3
Objetivos .............................................................................................................................................. - 8 -
4
Planificación ............................................................................................... - 10 -
5
Conceptos ................................................................................................... - 12 -
5.1
TLS/SSL ............................................................................................................................................. - 12 -
5.1.1
Introducción ........................................................................................................................................- 12 -
5.1.2 Historia ..................................................................................................................................................- 12 -
5.1.3
Funcionamiento ................................................................................................................................- 13 -
5.2
HTTP ................................................................................................................................................... - 15 -
5.2.1
Introducción ........................................................................................................................................- 15 -
5.2.2
Funcionamiento ................................................................................................................................- 15 -
5.3
HTTPS ................................................................................................................................................ - 18 -
5.3.1
Introducción ........................................................................................................................................- 18 -
5.3.2
Funcionamiento ................................................................................................................................- 19 -
5.3.3 Problemas de HTTPS .......................................................................................................................- 20 -
6
Validación de usuarios ................................................................................ - 22 -
6.1
Análisis .............................................................................................................................................. - 22 -
6.1.1 Métodos de autenticación .............................................................................................................- 22 -
- 2 -
6.1.2
Soluciones existentes .......................................................................................................................- 25 -
6.2
Diseño ................................................................................................................................................ - 26 -
6.2.1 Problemas en al desplegar solucione de portal cautivo .................................................- 26 -
6.2.2 Nuestro propio portal cautivo ....................................................................................................- 27 -
6.3
Implementación ............................................................................................................................. - 28 -
6.3.1 Redirección de paquetes ................................................................................................................- 29 -
6.3.2 Validando al usuario o “Inicio de sesión” . ............................................................................- 30 -
6.3.3 Caducidad de las sesiones. ............................................................................................................- 31 -
7
Filtrado de comunicaciones HTTP ................................................................ - 32 -
7.1
Análisis .............................................................................................................................................. - 32 -
7.1.1 Proxy HTTP ..........................................................................................................................................- 32 -
7.1.2
Filtrado mediante listas ................................................................................................................- 35 -
7.1.3 HTTP sobre TLS/SSL .......................................................................................................................- 36 -
7.1.4
Soluciones existentes .......................................................................................................................- 37 -
7.2
Diseño ................................................................................................................................................ - 38 -
7.2.1 Primeros intentos .............................................................................................................................- 38 -
7.2.2 Envoltorios para TLS/SSL ............................................................................................................- 39 -
7.2.3 Nuestro propio proxy HTTP/HTTPS ........................................................................................- 39 -
7.3
Implementación ............................................................................................................................. - 40 -
7.3.1 Proxy de peticiones HTTP en modo transparente .............................................................- 40 -
7.3.2
Filtrado mediante listas ................................................................................................................- 45 -
7.3.3
“Man In The Middle” en conexiones HTTPS ..........................................................................- 47 -
8
Estudio económico ...................................................................................... - 53 -
9
Conclusiones ............................................................................................... - 57 -
10
Líneas de trabajo futuro .......................................................................... - 58 -
- 3 -
11
Bibliografía .............................................................................................. - 60 -
11.1
SSL/TLS ............................................................................................................................................. - 60 -
11.2 HTTP/HTTPS .................................................................................................................................. - 60 -
11.3
Python ................................................................................................................................................ - 60 -
11.4 Otro ..................................................................................................................................................... - 61 -
12
Anexos .................................................................................................... - 62 -
12.1 Validación de usuarios del portal cautivo ........................................................................... - 62 -
- 4 -
3 Introducción
3.1 Motivación
Es normal que los padres recelen del juicio de sus hijos menores para evaluar si el
contenido de determinados lugares de Internet es adecuado para ellos o no, lo que
les lleva a querer controlar lo que sus hijos ven y experimentan en la red de redes,
pero no siempre son capaces de ello (desconocimiento de cómo funcionan las
tecnologías basadas en Internet, horarios incompatibles con la supervisión
constante de sus hijos mientras navegan, etc.). Eso puede llevar a que los padres no
permitan el acceso a Internet de sus hijos menores, aun siendo conscientes que un
uso responsable de Internet es beneficioso para sus hijos dada la enorme cantidad
de información que pueden acceder en la época de sus vidas que mayor capacidad
de aprendizaje tienen y que “desconectarlos” de la red puede
Links de descarga
http://lwp-l.com/pdf137
Comentarios de: Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso (0)
No hay comentarios
Comentar...
Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
Cerrar
Cerrar
Cerrar
Cerrar
Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.
Puedes registrarte o validarte desde
aquí
.
Es necesario revisar y aceptar las políticas de privacidad
Acepto las
políticas de privacidad
Tags:
access
algoritmo
algoritmos
base de datos
basic
cgi
cisco
computación
comunicaciones
debian
drupal
facebook
firewall
flash
hackers
hardware
html
internet
linux
lógica
microsoft
object
perl
php
postgresql
programación
proxies
proxy
python
redes
seguridad
servidor
servidor web
sistema operativo
software
software libre
tcp
unix
wireless
wireshark
C# Guía Total del Programador
Diseño Y desarrollo de una aplicación en .net para el Control De Empleados Y Gestión De Tareas
Comentarios de: Desarrollo de un dispositivo de filtrado de contenidos por rol de acceso (0)
No hay comentarios