Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Jak ustawić pracownikom dostęp do VLAN'u głównego firmy po Wifi. Filtrowanie MAC, WPA2-PSK, ukryte SSID to wszystko mało. No oczywiście jeszcze pozostaje uwierzytelnienie w środowisku AD Windows komputera i użytkownika by uzyskać dostęp do zasobów. Ale co jeszcze można zrobić łatwego do wdrożenia i zwiększającego bezpieczeństwo próby podpinania niechcianych urządzeń do sieci Wifi.
Offline
Filtrowanie po MAC - mało skuteczne, niewarte zachodu. ukrycie SSID - mało skuteczne, dodatkowo może obniżyć bezpieczeństwo sieci i użytkowników, WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.
W przypadku firmy wyłacznie WPA2 enterprise z wykorzystaniem certyfikatów i indywidualnych haseł.
Offline
2146
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:19)
Offline
[quote=jurgensen]WPA2-PSK - dobre do zastosowania w domu. W przypdaku skompromitowania hasła lub odejścia pracownika musisz wysyłać wszystkim nowe hasło.[/quote]
No nie koniecznie, np. w przypadku hostapd:
# WPA pre-shared keys for WPA-PSK. This can be either entered as a 256-bit
# secret in hex format (64 hex digits), wpa_psk, or as an ASCII passphrase
# (8..63 characters) that will be converted to PSK. This conversion uses SSID
# so the PSK changes when ASCII passphrase is used and the SSID is changed.
# wpa_psk (dot11RSNAConfigPSKValue)
# wpa_passphrase (dot11RSNAConfigPSKPassPhrase)
#wpa_passphrase=secret passphrase
#wpa_psk=
# Optionally, WPA PSKs can be read from a separate text file (containing list
# of (PSK,MAC address) pairs. This allows [b]more than one[/b] PSK to be configured.
# Use absolute path name to make sure that the files can be read on SIGHUP
# configuration reloads.
#wpa_psk_file=/etc/hostapd.wpa_psk[/quote]
I wiadomo przy tym, które hasło szlag trafił — sprawdza się w małych grupach. xD
Co do ukrywania SSID, to jest to bez sensu, bo wtedy klienty wysyłają nazwę SSID w pakietach przy poszukiwaniu AP, do którego chcą się podłączyć, a to już widzi każdy sniffer i jest szereg dodatkowych narzędzi, które potrafią te pakiety wyłapać i wyciągnąć odpowiednie dane. Filtrowanie MAC też można sobie darować, bo przecie jak sama nazwa mówi — filtr, a to przecie działa w oparciu o jakieś dane, a te z kolei trzeba pierw przesłać by nastąpiła ewentualna odmowa dostępu. Zatem jak próbujesz się połączyć to wysyłasz również te MAC i wszystko jedno czy to robi host, któremu dostęp zostanie przyznany czy też nie. Sniffer też bez problemu te pakiety potrafi z eteru wyłapać, razem z tymi MACami, które do sieci mają dostęp. A mając MAC, to bez problemu można go sobie zespófować.
Offline
A może od razu potraktować sprawę, jak Armia Radziecka, i walnąć Ipseca?
Strongswan w konfiguracji jest łatwiejszy niż Wpa2-enterprise na Hostapd, potem wifi może w ogóle nie być szyfrowana, ale dawać dostęp nie do LAN czy WAN, ale tylko do demona Ipsec z autoryzacją hasłem czy certem x509, albo jednym i drugim naraz.
Przy okazji rozwiązany byłby dostęp do sieci dla pracowników ze świata,
a nie tylko firmowego LAN, można w obu przypadkach wykorzystać jeden typ autoryzacji.
Jedna wada Ipseca jest taka, że zazwyczaj nie działa w sieciach komórkowych, tam trzeba kombinować z OpenVPN.
Sznurek:
https://wiki.strongswan.org/projects/strongswan/wiki/Windows7
I można przy okazji nieźle kontrolować dostęp dla pacjentów.
Wszystkie wersji Windy od XP SP2 bez żadnej laski obrabiają protokół Ipsec.
Ostatnio edytowany przez Jacekalex (2015-08-19 17:51:01)
Offline
[quote=uzytkownikubunt]Z tego co pamiętam to nowe iPhony losują adres MAC, być może OS X też. Piszę, gdyby niektórzy pracownicy pracowali na sprzęcie Apple.
Na Politechnice, na której studiuję, każda osoba która chce podłączyć się do Wifi, ma indywidualne klucze do WPA2, które są ważne przez 6 miesięcy.[/quote]
Na AGH każdy ma swój klucz do WiFi. Zarówno pracownicy jak i studenci. Łatwe, proste i przyjemne.
Innym rozwiązaniem jest postawienie OpenVPN-a. Dajesz na WIFI tylko dostęp do neta i wycinasz całą resztę. Jeżeli ktoś będzie chciał użyć zasobów firmowych to będzie musiał połączyć się z VPN-em. Bonus tego jest taki, że jak ktoś z domu bedzie chciał sobie popracować to odpali VPN-a którego już będzie znał. Masz 2 pieczenie na jednym ogniu. No i oczywiście jak ktoś odejdzie to dajesz revoke na certyfikat.
Offline
@morfik, bzdurne łatanie rozwiązania które jest do innych zastosowań.
@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.
@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę.
@uzytkownikubunt, gdyby tak było to by iPhone nie przeszedł FCC, więc sprzętowo nie może być takich udziwniaczy.
WPA2-enterprise do tego RADIUS do autoryzacji tym samy większość zarządzania pozostaje nadal w AD.
Przy okazji wiesz jak działa WiFi i że to nic innego jak stary dobry hub? Więc trzeba to brać pod uwagę tworząc "dostęp do zasobów".
Offline
2151
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:22:25)
Offline
[quote=qluk].....
@jacekalex, pomysł nie głupi, na dobrą sprawą jakiekolwiek tunelowanie będzie dobre, choć pozostaje fakt dostępu jawnego do VPN'a.
@jacekalex, @ukasz, tylko na cholerę od razu wychodzić z dostępem zdalnym? Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować. Więc na wyrost nie ma co tworzyć czegoś takiego, po drugie dochodzi jeszcze szybkość przepływu informacji o zwolnieniu lub zablokowaniu dostępu do zasobów. Nie mówiąc o możliwości działania na szkodę....[/quote]
Jak znam rozmaitych szefów i kierowników, to najpierw jest wifi w biurze,
potem też w kiblu, potem dostęp na parkingu przed biurem, potem z domu, a potem wreszcie z hotelu w Tajlandii czy Egipcie.
Jak zrobi się jakieś działające rozwiązanie, to potem zawsze jest 95% szans na jakąś eskalację żądań, więc w miarę możliwości lepiej się na nią przygotować od razu.
Każde spięcie z obcą siecią to potencjalna luka i tak to należy traktować.[/quote]
To prawda, jednak demony VPN z autoryzacją kluczami kryptograficznymi, to jedne z bezpieczniejszych usług sieciowych,
nie dające dostępu przypadkowym ludziom.
Jak mam porównywać potencjalną podatność na próby włamania czy związanych z takimi próbami zakłóceń, to już wolę VPN niż Wpa2.
Pozdro
;-)Ostatnio edytowany przez Jacekalex (2015-08-25 18:54:29)
W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem para bellum ;) | Pozdrawiam :)
Offline
Strony: 1
Time (s) | Query |
---|---|
0.00016 | SET CHARSET latin2 |
0.00006 | SET NAMES latin2 |
0.00151 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.129.195.254' WHERE u.id=1 |
0.00075 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.129.195.254', 1733009117) |
0.00050 | SELECT * FROM punbb_online WHERE logged<1733008817 |
0.00077 | DELETE FROM punbb_online WHERE ident='3.139.234.124' |
0.00067 | DELETE FROM punbb_online WHERE ident='57.141.0.17' |
0.00068 | DELETE FROM punbb_online WHERE ident='85.208.96.208' |
0.00061 | DELETE FROM punbb_online WHERE ident='85.208.96.210' |
0.00097 | SELECT topic_id FROM punbb_posts WHERE id=290072 |
0.00101 | SELECT id FROM punbb_posts WHERE topic_id=27659 ORDER BY posted |
0.00065 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=27659 AND t.moved_to IS NULL |
0.00007 | SELECT search_for, replace_with FROM punbb_censoring |
0.00091 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=27659 ORDER BY p.id LIMIT 0,25 |
0.00075 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=27659 |
Total query time: 0.01007 s |