LINUX.ORG.RU
ФорумAdmin

WPA2-Ent + FreeRadius что выбрать?


0

1

Всем привет!

Подскажите как добиться следующего:

Хочу: поднять SSID в режиме WPA2-Ent.

Как будет правильнее всего сделать?

В идеале хочу как можно меньшего геммороя, а именно:

WPA2-Ent - FreeRadius - LDAP

При этом хочется минимум настроек со стороны клиента. То есть, хочу аутотентифицироваться по группе в LDAP.

Какую схему выбрать? EAP-TLS или EAP-PEAP?

Если я правильно понял, то EAP-TLS, мне не подходит, т.к. надо будет не через LDAP ходить, а делать для каждого сертификаты и ключи, и устанавливать в клиента. EAP-PEAP - вроде я так понял во всех клиентах (Win Linux IPhone) - можно подключаться не имея сертификатов сервера вообще. - Это мне наиболее подходит, но вопрос такой: что будет если школьник поднимит точку с аналогичным <SSID name> в режиме WPA2-Ent - если мои клиенты будут к нему приходить не обращая внимание на отсутствие сертификата сервера - он сможет мои пароли проснифать таким образом? Как клиент передаёт пароль используя: EAP-PEAP в открытом виде или нет?

Можно ли сделать так: выбрать скажем EAP-PEAP + установить в каждого клиента некий самоподписный сертификат сервера и тогда клиенты бы без лишней ругани и вопросов приходили бы на FreeRadius, а он в свою очередь бы ходил уже в LDAP.

Или может можно купить сертификат в каком-нибудь CA, чтобы не устанавливать ничего на клиентскую сторону, и в тоже время клиент знал, что он пришёл куда надо, а не на точку доступа школьника?

Как вообще правильно делают?

★★★★★
Ответ на: комментарий от Deathstalker

Я не очень вкуриваю. Но насколько я понял, это нужны дорогие контроллеры wifi. - У меня масштабы невелики. Десятки пользователей.

Я просто недоумеваю вот по какому поводу: пока кроме как использовать самоподписные СА сертификаты на клиенте, нету другого надёжного способа использовать WPA2-Ent. Насколько я понимаю покупка сертификата от известного СА, мне не поможет. Так-как по-умолчанию провалится любой подписанный сертификат. И любой школьник таки сможет увести пароли.

DALDON ★★★★★
() автор топика
Ответ на: комментарий от Deathstalker

Для всех и каждого генерировать ключи? И потом мучаться с установкой оных во всякие iphone..? Удовольствие заметно ниже среднего.

DALDON ★★★★★
() автор топика
Ответ на: комментарий от Deathstalker

Ну да. К такому пока и пришёл. А это боль. Слёзы. Скорбь. Я надеялся, что есть более разумные решения.

DALDON ★★★★★
() автор топика
Ответ на: комментарий от DALDON

я так понимаю, что поверх eap-peap происходит аутентификация другими методами, например EAP-MSCHAPv2. там пароли не передаются в открытом виде. То есть подключение к поддельной точке не ведёт к утечке пароля

http://ru.wikipedia.org/wiki/PEAP

victorb ★★
()
Ответ на: комментарий от victorb

Вот это и было моим вопросом! Как передаётся пароль по EAP-MSCHAPv2... Я тоже думаю, что он не должен уходить в plain text. Однако смотрите какая штука выходит: я могу ведь хранить пароли в FreeRadius в plain text... Как оно тогда может сопоставлять пару логин/пароль? :) Не понимаю.

Буду КРАЙНЕ признателен за разъяснение. Ведь как-то оно сравнивает. Может хеши какие-то. Буду гиковать. :) Тут тоже на ЛОРе видел, как народ хранил в plaintext пароли и подключался к ним через EAP-MSCHAPv2.

DALDON ★★★★★
() автор топика
Последнее исправление: DALDON (всего исправлений: 1)
Ответ на: комментарий от victorb

Всё, кажется до меня дошло...

Значит так: freeradius имеет различные бекенды для хранения паролей. (plaintext, odbc, ldap, etc...).

Freeradius имеет поддержку различных протоколов, и в частности: EAP-MSCHAPv2.

Наверняка пароль в EAP-MSCHAPv2 не ходит в открытом виде, а передаётся при помощи хешей от каких-нибудь сессионых ключей, ну или что-то в этом роде. А иначе зачем тогда этот протокол нужен... Если можно и без него все сделать. Логично.

Таким образом: если я игнорирую клиентский сертификат, я всё равно передам только лишь хеши от своих паролей.

Всё верно?

DALDON ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.