Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Jak ustawić pracownikom dostęp do VLAN'u głównego firmy po Wifi. Filtrowanie MAC, WPA2-PSK, ukryte SSID to wszystko mało. No oczywiście jeszcze pozostaje uwierzytelnienie w środowisku AD Windows komputera i użytkownika by uzyskać dostęp do zasobów. Ale co jeszcze można zrobić łatwego do wdrożenia i zwiększającego bezpieczeństwo próby podpinania niechcianych urządzeń do sieci Wifi.
Offline
Filtrowanie po MAC - mało skuteczne, niewarte zachodu. ukrycie SSID - mało skuteczne, dodatkowo może obniżyć bezpieczeństwo sieci i użytkowników, WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.
W przypadku firmy wyłacznie WPA2 enterprise z wykorzystaniem certyfikatów i indywidualnych haseł.
Offline
2146
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:19)
Offline
jurgensen napisał(-a):
WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.
No nie koniecznie, np. w przypadku hostapd:
# WPA pre-shared keys for WPA-PSK. This can be either entered as a 256-bit
# secret in hex format (64 hex digits), wpa_psk, or as an ASCII passphrase
# (8..63 characters) that will be converted to PSK. This conversion uses SSID
# so the PSK changes when ASCII passphrase is used and the SSID is changed.
# wpa_psk (dot11RSNAConfigPSKValue)
# wpa_passphrase (dot11RSNAConfigPSKPassPhrase)
#wpa_passphrase=secret passphrase
#wpa_psk=
# Optionally, WPA PSKs can be read from a separate text file (containing list
# of (PSK,MAC address) pairs. This allows more than one PSK to be configured.
# Use absolute path name to make sure that the files can be read on SIGHUP
# configuration reloads.
#wpa_psk_file=/etc/hostapd.wpa_psk
I wiadomo przy tym, które hasło szlag trafił — sprawdza się w małych grupach. xD
Co do ukrywania SSID, to jest to bez sensu, bo wtedy klienty wysyłają nazwę SSID w pakietach przy poszukiwaniu AP, do którego chcą się podłączyć, a to już widzi każdy sniffer i jest szereg dodatkowych narzędzi, które potrafią te pakiety wyłapać i wyciągnąć odpowiednie dane. Filtrowanie MAC też można sobie darować, bo przecie jak sama nazwa mówi — filtr, a to przecie działa w oparciu o jakieś dane, a te z kolei trzeba pierw przesłać by nastąpiła ewentualna odmowa dostępu. Zatem jak próbujesz się połączyć to wysyłasz również te MAC i wszystko jedno czy to robi host, któremu dostęp zostanie przyznany czy też nie. Sniffer też bez problemu te pakiety potrafi z eteru wyłapać, razem z tymi MACami, które do sieci mają dostęp. A mając MAC, to bez problemu można go sobie zespófować.
Offline
A może od razu potraktować sprawę, jak Armia Radziecka, i walnąć Ipseca?
Strongswan w konfiguracji jest łatwiejszy niż Wpa2-enterprise na Hostapd, potem wifi może w ogóle nie być szyfrowana, ale dawać dostęp nie do LAN czy WAN, ale tylko do demona Ipsec z autoryzacją hasłem czy certem x509, albo jednym i drugim naraz.
Przy okazji rozwiązany byłby dostęp do sieci dla pracowników ze świata,
a nie tylko firmowego LAN, można w obu przypadkach wykorzystać jeden typ autoryzacji.
Jedna wada Ipseca jest taka, że zazwyczaj nie działa w sieciach komórkowych, tam trzeba kombinować z OpenVPN.
Sznurek:
https://wiki.strongswan.org/projects/strongswan/wiki/Windows7
I można przy okazji nieźle kontrolować dostęp dla pacjentów.
Wszystkie wersji Windy od XP SP2 bez żadnej laski obrabiają protokół Ipsec.
Ostatnio edytowany przez Jacekalex (2015-08-19 17:51:01)
Offline
uzytkownikubunt napisał(-a):
Z tego co pamiętam to nowe iPhony losują adres MAC, być może OS X też. Piszę, gdyby niektórzy pracownicy pracowali na sprzęcie Apple.
Na Politechnice, na której studiuję, każda osoba która chce podłączyć się do Wifi, ma indywidualne klucze do WPA2, które są ważne przez 6 miesięcy.
Na AGH każdy ma swój klucz do WiFi. Zarówno pracownicy jak i studenci. Łatwe, proste i przyjemne.
Innym rozwiązaniem jest postawienie OpenVPN-a. Dajesz na WIFI tylko dostęp do neta i wycinasz całą resztę. Jeżeli ktoś będzie chciał użyć zasobów firmowych to będzie musiał połączyć się z VPN-em. Bonus tego jest taki, że jak ktoś z domu bedzie chciał sobie popracować to odpali VPN-a którego już będzie znał. Masz 2 pieczenie na jednym ogniu. No i oczywiście jak ktoś odejdzie to dajesz revoke na certyfikat.
Offline
@morfik, bzdurne łatanie rozwiązania które jest do innych zastosowań.
@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.
@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę.
@uzytkownikubunt, gdyby tak było to by iPhone nie przeszedł FCC, więc sprzętowo nie może być takich udziwniaczy.
WPA2-enterprise do tego RADIUS do autoryzacji tym samy większość zarządzania pozostaje nadal w AD.
Przy okazji wiesz jak działa WiFi i że to nic innego jak stary dobry hub? Więc trzeba to brać pod uwagę tworząc "dostęp do zasobów".
Offline
2151
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:25)
Offline
qluk napisał(-a):
.....
@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.
@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę....
Jak znam rozmaitych szefów i kierowników, to najpierw jest wifi w biurze,
potem też w kiblu, potem dostęp na parkingu przed biurem, potem z domu, a potem wreszcie z hotelu w Tajlandii czy Egipcie.
Jak zrobi się jakieś działające rozwiązanie, to potem zawsze jest 95% szans na jakąś eskalację żądań, więc w miarę możliwości lepiej się na nią przygotować od razu.
Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować.
To prawda, jednak demony VPN z autoryzacją kluczami kryptograficznymi, to jedne z bezpieczniejszych usług sieciowych,
nie dające dostępu przypadkowym ludziom.
Jak mam porównywać potencjalną podatność na próby włamania czy związanych z takimi próbami zakłóceń, to już wolę VPN niż Wpa2.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2015-08-25 18:54:29)
Offline
Strony: 1