bugmenot2
Goto Top

Wlan Zertifikat basierend verschlüsseln ohne User accounts

Hallo,

ich suche eine Möglichkeit mit der ich ein Wlan so absichern kann, damit ich es Zertifikat basierende Verschlüsselung verwendet aber ohne das ich jeden Nutzer einzeln anlegen muss.

Hintergrund ist das sobald jemand den Schlüssel hat er den kompletten Datenverkehr mitlesen kann.

Grüße

Content-Key: 273243

Url: https://administrator.de/contentid/273243

Printed on: April 23, 2024 at 19:04 o'clock

Member: Looser27
Looser27 May 29, 2015 at 17:40:32 (UTC)
Goto Top
Mitglied: 119944
119944 May 29, 2015 at 17:59:18 (UTC)
Goto Top
Member: bugmenot2
bugmenot2 May 29, 2015 at 19:53:38 (UTC)
Goto Top
Das Problem bei einem Radius-Server ist das ich das Zertifikat manuell verteilen muss und glaube ich muss auch jeden Nutzer am Radius Server anlegen, oder?

Einen PI als Wlan-AP möchte ich eigentlich nicht benutzen, wenn ein Server in frage kommen soll, dann soll das meine Synology NAS werden, wegen der Stabilität u.s.w..
Member: DerWoWusste
DerWoWusste May 30, 2015 at 06:50:04 (UTC)
Goto Top
Moin.

Hintergrund ist das sobald jemand den Schlüssel hat er den kompletten Datenverkehr mitlesen kann
Das muss nicht stimmen. https, smbv3, ipsec,NFSv4... alles nicht mitlesbar.
Mitglied: 114757
114757 May 30, 2015 updated at 08:24:53 (UTC)
Goto Top
Zitat von @bugmenot2:
Das Problem bei einem Radius-Server ist das ich das Zertifikat manuell verteilen muss
Wenn du ein selbst signiertes Zertifikat verwendest und die Zertifikatsprüfung am Client aktivierst ja, ansonsten nicht.
und glaube ich muss auch jeden Nutzer am Radius Server anlegen, oder?
Das ist ja Sinn und Zweck eines Radius face-wink Du kannst natürlich auch einen Account mehrfach verwenden ..., aber dann wäre eher die Kopplung eines Hotspot-Portals angebracht
Siehe ebenfalls @aquis Tutorial dazu: WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
dann soll das meine Synology NAS werden, wegen der Stabilität u.s.w..
Synology stabiler ?? Weil Metallgehäuse face-big-smile ?

Gruß jodel32
Mitglied: 119944
119944 May 30, 2015 updated at 08:21:01 (UTC)
Goto Top
Das Problem bei einem Radius-Server ist das ich das Zertifikat manuell verteilen muss
Oder du machst das einfach per GPO...

und glaube ich muss auch jeden Nutzer am Radius Server anlegen, oder?
Siehe Link von @Looser27 mit einer AD Anbindung des Radius Servers.

Einen PI als Wlan-AP möchte ich eigentlich nicht benutzen, wenn ein Server in frage kommen soll, dann soll das meine Synology
NAS werden, wegen der Stabilität u.s.w..
Der PI soll auch nicht Accesspoint spielen sondern Radius Server! Hast du dir die Links alle über haupt angeguckt und verstanden?

VG
Val
Member: aqui
aqui May 30, 2015 updated at 10:12:11 (UTC)
Goto Top
Hintergrund ist das sobald jemand den Schlüssel hat er den kompletten Datenverkehr mitlesen kann.
Ist natürlich auch Unsinn, denn es ist dann nur die Verbindung zu dem spezifischen Client. Das genau ist ja der Vorteil von Zertifikaten zu PSK.
Ist das PSK kompromitiert ist das ganze WLAN kompromitiert. Bei Zertifikaten nur der einzelen User. Man muss also nur ein Zertifikat revoken und das wars.
Ansonsten wären Zertifikate ja sonst sinnfrei. Kommt man auch von selber drauf wenn man mal nachdenkt.