
123788
22.06.2021
WLAN-Absicherung im Privatbereich: PSK vs. Radius vs. ?
Hallo zusammen,
ich nutze mein privates WLAN mit div. Clients nun schon eine ganze Weile in Verbindung mit freeradius.
Mir geht es dabei vor allem auch um die Möglichkeit, die Clients in verschiedene VLANs einzusortieren.
Bei der Nutzung von PSK ist das ja, soweit mir bekannt, nur möglich, wenn man entweder verschiedene SSIDs auf macht oder - ebenfalls per Radius - die Clients z.B. anhand ihrer MAC-Adresse den VLANs zuordnet.
Ich bin ansich ganz glücklich mit der Lösung, die Zertifikate auf die einzelnen Geräte zu verteilen, nun ist das aber a) recht viel Aufwand und b) gibt es immer mal wieder Geräte, die dabei Schwierigkeiten bereiten.
Wie handhabt ihr das? Mir sind die VLANs wichtig und ich möchte - z.B. in Zeiten von Homeoffice - nicht fremd-verwaltete Geräte in mein internes LAN lassen, sondern sie einfach abgeschottet vom Rest in einem separaten VLAN betreiben.
ich nutze mein privates WLAN mit div. Clients nun schon eine ganze Weile in Verbindung mit freeradius.
Mir geht es dabei vor allem auch um die Möglichkeit, die Clients in verschiedene VLANs einzusortieren.
Bei der Nutzung von PSK ist das ja, soweit mir bekannt, nur möglich, wenn man entweder verschiedene SSIDs auf macht oder - ebenfalls per Radius - die Clients z.B. anhand ihrer MAC-Adresse den VLANs zuordnet.
Ich bin ansich ganz glücklich mit der Lösung, die Zertifikate auf die einzelnen Geräte zu verteilen, nun ist das aber a) recht viel Aufwand und b) gibt es immer mal wieder Geräte, die dabei Schwierigkeiten bereiten.
Wie handhabt ihr das? Mir sind die VLANs wichtig und ich möchte - z.B. in Zeiten von Homeoffice - nicht fremd-verwaltete Geräte in mein internes LAN lassen, sondern sie einfach abgeschottet vom Rest in einem separaten VLAN betreiben.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 766939509
Url: https://administrator.de/forum/wlan-absicherung-im-privatbereich-psk-vs-radius-vs-766939509.html
Ausgedruckt am: 23.04.2025 um 23:04 Uhr
15 Kommentare
Neuester Kommentar
Moin,
wenn es um die Sicherheit geht, richte ich beim Kunden immer Zert+UserAuth ein. Im weitesten Sinn ist dies ja eine zwei Faktor Authentifizierung.
Bei mir zuhause habe irgend wann angefangen nur einzelne SSIDs zu verwenden. Allerdings hat das bei mir nun zur Folge, das ich gut 7 Netze ausstrahle.
Ist schon ein wenig viel geworden. Zum Teil bin ich schon auf Mikrotik Geräte auf beiden Seiten umgestiegen nachdem ich verstanden habe, weswegen mein Wireless-Vlan-Bridging nicht funktioniert hat.
Gruß
Spirit
wenn es um die Sicherheit geht, richte ich beim Kunden immer Zert+UserAuth ein. Im weitesten Sinn ist dies ja eine zwei Faktor Authentifizierung.
Bei mir zuhause habe irgend wann angefangen nur einzelne SSIDs zu verwenden. Allerdings hat das bei mir nun zur Folge, das ich gut 7 Netze ausstrahle.
Ist schon ein wenig viel geworden. Zum Teil bin ich schon auf Mikrotik Geräte auf beiden Seiten umgestiegen nachdem ich verstanden habe, weswegen mein Wireless-Vlan-Bridging nicht funktioniert hat.
Gruß
Spirit
Allerdings hat das bei mir nun zur Folge, das ich gut 7 Netze ausstrahle.
Was recht kontraproduktiv ist, denn es geht massiv auf Kosten der Airtime. Die Airtime ist ein einem begrenzten und gesharten Medium WLAN immer eine feste Größe. Bei dir müssen in diesem Zeitslot nun 7 mal die kompletten Management Daten für die Clients für 7 MSSIDs ausgestrahlt werden. Bei entsprechender Client Anzahl bleibt da nicht mehr viel über für die eigentlichen Produktivdaten. Deshalb sollte man in einem MSSID Design niemals mehr als 3 vielleicht noch 4 MSSIDs nutzen sofern man Wert auf WLAN Performance legt.Besser, da skalierbarer, ist dann immer die Userverwaltung mit dynamischen VLANs. So strahlt man nur eine einzige SSID aus und hat trotzdem eine sinnvolle Segmentierung in unterschiedliche Netze.
Die VLAN-Segmentierung bekommt man dann wohl nur über Radius hin.
Die Aussage stimmt so pauschal ja nicht. Es geht ja über MSSIDs ohne Radius. Wenn du aber auf MSSIDs verzichtest dann stimmt es nur bedingt.Das geht bei einigen Herstellern auch statisch über die interne Zuweisung der User Credentials. Z.B. Dynamic Preshared Keys bei Ruckus. Radius ist da dann nicht zwingend und Bordmittel reichen.
Bei allen Herstellern die bei den lokalen statischen User Credentials keine VLAN Info zulassen musst du dann über Radius gehen.
Was haltet ihr denn von der Variante mit MAC-Auth?
Das kann man machen ist aber tricky geworden seitdem Apple und Android sog. Private WLAN Adressen verwenden also das Dynamisieren der Mac Adressen pro WLAN.https://support.apple.com/de-de/HT211227
Damit haben Mobilgeräte dann immer wechselnde Mac Adressen um ein User Tracking und Vermarktung der privaten Bewegungs Profildaten zu verhindern. Per se ja sehr gut, konterkariert aber die Mac Authentisierung, so das sich deine Frage gar nicht erst stellt und man besser auf 802.1x User Credentials geht oder User Zertifikate wer es ganz wasserdicht haben möchte.
Zitat von @aqui:
Allerdings hat das bei mir nun zur Folge, das ich gut 7 Netze ausstrahle.
Was recht kontraproduktiv ist, denn es geht massiv auf Kosten der Airtime. Die Airtime ist ein einem begrenzten und gesharten Medium WLAN immer eine feste Größe.Das stimmt schon. Ich habe mich auch vertan und mir früher etwas bei dem Setup überlegt.
Pro Band und Kanal werden max 3 SSIDs ausgestrahlt. Ich habe mich nur selbst verwirren lassen da ich die Mikrotiks alle händisch konfiguriert habe und es mittlerweile sehr unübersichtlich geworden ist.