Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2015-08-19 09:23:18

  bonus - Użytkownik

bonus
Użytkownik
Zarejestrowany: 2009-11-12

Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

Jak ustawić pracownikom dostęp do VLAN'u głównego firmy po Wifi. Filtrowanie MAC, WPA2-PSK, ukryte SSID to wszystko mało. No oczywiście jeszcze pozostaje uwierzytelnienie w środowisku AD Windows komputera i użytkownika by uzyskać dostęp do zasobów. Ale co jeszcze można zrobić łatwego do wdrożenia i zwiększającego bezpieczeństwo próby podpinania niechcianych urządzeń do sieci Wifi.

Offline

 

#2  2015-08-19 09:31:50

  mAg - Członek DUG

mAg
Członek DUG
Skąd: Mrągowo
Zarejestrowany: 2004-12-23
Serwis

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

pki


.:: Linux connecting people :D ::.  Linux Registered User #358097 Debian GNU/Linux

https://linuxcounter.net/cert/358097.png

Offline

 

#3  2015-08-19 10:24:38

  jurgensen - Użytkownik

jurgensen
Użytkownik
Skąd: Wrocław
Zarejestrowany: 2010-01-26

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

Filtrowanie po MAC - mało skuteczne, niewarte zachodu. ukrycie SSID - mało skuteczne, dodatkowo może obniżyć bezpieczeństwo sieci i użytkowników, WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.

W przypadku firmy wyłacznie WPA2 enterprise z wykorzystaniem certyfikatów i indywidualnych haseł.

Offline

 

#4  2015-08-19 11:22:23

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

2146

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:19)

Offline

 

#5  2015-08-19 13:34:04

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

jurgensen napisał(-a):

WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.

No nie koniecznie, np. w przypadku hostapd:

# WPA pre-shared keys for WPA-PSK. This can be either entered as a 256-bit
# secret in hex format (64 hex digits), wpa_psk, or as an ASCII passphrase
# (8..63 characters) that will be converted to PSK. This conversion uses SSID
# so the PSK changes when ASCII passphrase is used and the SSID is changed.
# wpa_psk (dot11RSNAConfigPSKValue)
# wpa_passphrase (dot11RSNAConfigPSKPassPhrase)
#wpa_passphrase=secret passphrase
#wpa_psk=

# Optionally, WPA PSKs can be read from a separate text file (containing list
# of (PSK,MAC address) pairs. This allows more than one PSK to be configured.
# Use absolute path name to make sure that the files can be read on SIGHUP
# configuration reloads.
#wpa_psk_file=/etc/hostapd.wpa_psk

I wiadomo przy tym, które hasło szlag trafił — sprawdza się w małych grupach. xD

Co do ukrywania SSID, to jest to bez sensu, bo wtedy klienty wysyłają nazwę SSID w pakietach przy poszukiwaniu AP, do którego chcą się podłączyć, a to już widzi każdy sniffer i jest szereg dodatkowych narzędzi, które potrafią te pakiety wyłapać i wyciągnąć odpowiednie dane. Filtrowanie MAC też można sobie darować, bo przecie jak sama nazwa mówi — filtr, a to przecie działa w oparciu o jakieś dane, a te z kolei trzeba pierw przesłać by nastąpiła ewentualna odmowa dostępu. Zatem jak próbujesz się połączyć to wysyłasz również te MAC i wszystko jedno czy to robi host, któremu dostęp zostanie przyznany czy też nie. Sniffer też bez problemu te pakiety potrafi z eteru wyłapać, razem z tymi MACami, które do sieci mają dostęp. A mając MAC, to bez problemu można go sobie zespófować.

Offline

 

#6  2015-08-19 17:43:40

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

A może od razu potraktować sprawę, jak Armia Radziecka, i walnąć Ipseca?

Strongswan w konfiguracji jest łatwiejszy niż Wpa2-enterprise na Hostapd, potem wifi może w ogóle nie być szyfrowana, ale dawać dostęp nie do LAN czy WAN, ale tylko do demona Ipsec z autoryzacją hasłem czy certem x509, albo jednym i drugim naraz.

Przy okazji rozwiązany byłby dostęp do sieci dla pracowników ze świata,
a nie tylko firmowego LAN, można w obu przypadkach wykorzystać jeden typ autoryzacji.
Jedna wada Ipseca jest taka, że zazwyczaj nie działa w sieciach komórkowych, tam trzeba kombinować z OpenVPN.

Sznurek:
https://wiki.strongswan.org/projects/strongswan/wiki/Windows7

I można przy okazji nieźle kontrolować dostęp dla pacjentów.

Wszystkie wersji Windy od XP SP2 bez żadnej laski obrabiają protokół Ipsec.

Ostatnio edytowany przez Jacekalex (2015-08-19 17:51:01)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#7  2015-08-19 20:31:02

  Crowman - Gość

Crowman
Gość

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

uzytkownikubunt napisał(-a):

Z tego co pamiętam to nowe iPhony losują adres MAC, być może OS X też. Piszę, gdyby niektórzy pracownicy pracowali na sprzęcie Apple.
Na Politechnice, na której studiuję, każda osoba która chce podłączyć się do Wifi, ma indywidualne klucze do WPA2, które są ważne przez 6 miesięcy.

Na AGH każdy ma swój klucz do WiFi. Zarówno pracownicy jak i studenci. Łatwe, proste i przyjemne.

 

#8  2015-08-24 21:40:09

  ukasz - Użytkownik

ukasz
Użytkownik
Skąd: wroclaw
Zarejestrowany: 2006-06-21

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

Innym rozwiązaniem jest postawienie OpenVPN-a. Dajesz na WIFI tylko dostęp do neta i wycinasz całą resztę. Jeżeli ktoś będzie chciał użyć zasobów firmowych to będzie musiał połączyć się z VPN-em. Bonus tego jest taki, że jak ktoś z domu bedzie chciał sobie popracować to odpali VPN-a którego już będzie znał. Masz 2 pieczenie na jednym ogniu. No i oczywiście jak ktoś odejdzie to dajesz revoke na certyfikat.


http://wiblo.pl/wilk/userbars/debian_user_black.png

Offline

 

#9  2015-08-25 12:26:30

  qluk - Pan inż. Cyc

qluk
Pan inż. Cyc
Skąd: Katowice
Zarejestrowany: 2006-05-22

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

@morfik, bzdurne łatanie rozwiązania które jest do innych zastosowań.

@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.

@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę.

@uzytkownikubunt, gdyby tak było to by iPhone nie przeszedł FCC, więc sprzętowo nie może być takich udziwniaczy.

WPA2-enterprise do tego RADIUS do autoryzacji tym samy większość zarządzania pozostaje nadal w AD.
Przy okazji wiesz jak działa WiFi i że to nic innego jak stary dobry hub? Więc trzeba to brać pod uwagę tworząc "dostęp do zasobów".

Offline

 

#10  2015-08-25 12:42:18

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

2151

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:25)

Offline

 

#11  2015-08-25 18:49:46

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Wifi dla pracowników jak to zrobić łatwo i bezpiecznie?

qluk napisał(-a):

.....

@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.

@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę....

Jak znam rozmaitych szefów i kierowników, to najpierw jest wifi w biurze,
potem też w kiblu, potem dostęp na parkingu przed biurem, potem z domu, a potem wreszcie z hotelu w Tajlandii czy Egipcie.
Jak zrobi się jakieś działające rozwiązanie, to potem zawsze jest 95% szans na jakąś eskalację żądań, więc w miarę możliwości lepiej się na nią przygotować od razu.

Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować.

To prawda, jednak demony VPN z autoryzacją kluczami kryptograficznymi, to jedne z bezpieczniejszych usług sieciowych,
nie dające dostępu przypadkowym ludziom.

Jak mam porównywać potencjalną podatność na próby włamania czy związanych z takimi próbami zakłóceń, to już wolę VPN niż Wpa2.

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2015-08-25 18:54:29)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)