Original title:
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Translated title:
Design of user authentication for small and medium networks
Authors:
Hajný, Jan ; Pust, Radim (referee) ; Burda, Karel (advisor) Document type: Master’s theses
Year:
2008
Language:
cze Publisher:
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií Abstract:
[cze][eng]
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.
The main focus of this Master’s thesis is user authentication and access control in a computer network. I analyze the TCP/IP model in connection with security and describe main stepping stones of authentication protocols (mainly hash functions). The authentication protocol analysis follows. I begin with LANMAN protocol analysis for the reason of a security comparison. The NTLM, Kerberos and Radius follows. The focus is on the Kerberos which is chosen as a main authentication protocol. This is also a reason why the modification used in MS domains is described. The implementation and functional verification is placed in the second part which is more practical. The virtualization technology is used for an easier manipulation. The result is a computer network model requiring user authentication and minimizing the possibility of an attack by unauthorized clients.
Keywords:
Authentication; firewall; hash; Kerberos; Linux; LMHash; MD4; MD5; NTHash; proxy; Radius; Autentizace; firewall; hash; Kerberos; Linux; LMHash; MD4; MD5; NTHash; proxy; Radius
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/16758