WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Daži korporatÄ«vā WiFi organizÄ“Å”anas piemēri jau ir aprakstÄ«ti. Å eit es aprakstÄ«Å”u, kā es ieviesu lÄ«dzÄ«gu risinājumu, un problēmas, ar kurām man nācās saskarties, veidojot savienojumu dažādās ierÄ«cēs. Mēs izmantosim esoÅ”o LDAP ar reÄ£istrētiem lietotājiem, paaugstināsim FreeRadius un konfigurēsim WPA2-Enterprise Ubnt kontrollerÄ«. Å Ä·iet, ka viss ir vienkārÅ”i. PaskatÄ«simiesā€¦

Mazliet par EAP metodēm

Pirms turpināt uzdevumu, mums jāizlemj, kuru autentifikācijas metodi izmantosim mūsu risinājumā.

No Vikipēdijas:

EAP ir autentifikācijas ietvars, ko bieži izmanto bezvadu tīklos un punkta-punkta savienojumos. Formāts pirmo reizi tika aprakstīts RFC 3748 un atjaunināts RFC 5247.
EAP tiek izmantots, lai atlasÄ«tu autentifikācijas metodi, nodotu atslēgas un apstrādātu Ŕīs atslēgas ar spraudņiem, ko sauc par EAP metodēm. Ir daudzas EAP metodes, gan definētas ar paÅ”u EAP, gan atseviŔķi piegādātāji. EAP nedefinē saites slāni, tas nosaka tikai ziņojuma formātu. Katram protokolam, kas izmanto EAP, ir savs EAP ziņojumu iekapsulÄ“Å”anas protokols.

PaŔas metodes:

  • LEAP ir patentēts protokols, ko izstrādājis CISCO. Atrastas ievainojamÄ«bas. PaÅ”laik to nav ieteicams lietot
  • EAP-TLS ir labi atbalstÄ«ts bezvadu pakalpojumu sniedzēju vidÅ«. Tas ir droÅ”s protokols, jo tas ir SSL standartu pēctecis. Klienta iestatÄ«Å”ana ir diezgan sarežģīta. Papildus parolei ir nepiecieÅ”ams klienta sertifikāts. AtbalstÄ«ts daudzās sistēmās
  • EAP-TTLS - plaÅ”i atbalstÄ«ts daudzās sistēmās, piedāvā labu droŔību, izmantojot PKI sertifikātus tikai autentifikācijas serverÄ«
  • EAP-MD5 ir vēl viens atvērts standarts. Piedāvā minimālu droŔību. Neaizsargāts, neatbalsta savstarpēju autentifikāciju un atslēgu Ä£enerÄ“Å”anu
  • EAP-IKEv2 - pamatojoties uz interneta atslēgu apmaiņas protokola versiju 2. NodroÅ”ina savstarpēju autentifikāciju un sesijas atslēgas izveidi starp klientu un serveri
  • PEAP ir CISCO, Microsoft un RSA Security kopÄ«gs risinājums kā atvērts standarts. PlaÅ”i pieejams produktos, nodroÅ”ina ļoti labu droŔību. LÄ«dzÄ«gi kā EAP-TTLS, servera pusē ir nepiecieÅ”ams tikai sertifikāts
  • PEAPv0/EAP-MSCHAPv2 ā€“ pēc EAP-TLS Å”is ir otrais plaÅ”i izmantotais standarts pasaulē. Izmantotas klienta-servera attiecÄ«bas Microsoft, Cisco, Apple, Linux
  • PEAPv1/EAP-GTC ā€” izveidoja Cisco kā alternatÄ«vu PEAPv0/EAP-MSCHAPv2. Nekādā veidā neaizsargā autentifikācijas datus. Nav atbalstÄ«ts operētājsistēmā Windows OS
  • EAP-FAST ir Cisco izstrādāta tehnika, lai labotu LEAP nepilnÄ«bas. Izmanto aizsargātās piekļuves akreditācijas datus (PAC). PilnÄ«gi nepabeigts

No visas Ŕīs daudzveidÄ«bas izvēle joprojām nav liela. Bija nepiecieÅ”ama autentifikācijas metode: laba droŔība, atbalsts visās ierÄ«cēs (Windows 10, macOS, Linux, Android, iOS) un, patiesÄ«bā, jo vienkārŔāk, jo labāk. Tāpēc izvēle krita uz EAP-TTLS kopā ar PAP protokolu.
Var rasties jautājums - Kāpēc izmantot PAP? jo viņŔ pārsÅ«ta paroles skaidri?

Jā, tieÅ”i tā. Saziņa starp FreeRadius un FreeIPA notiks Ŕādā veidā. AtkļūdoÅ”anas režīmā varat izsekot, kā tiek nosÅ«tÄ«ts lietotājvārds un parole. Jā, un ļaujiet viņiem iet, tikai jums ir piekļuve FreeRadius serverim.

Jūs varat lasīt vairāk par EAP-TTLS darbu Ŕeit

FreeRADIUS

FreeRadius tiks paaugstināts uz CentOS 7.6. Šeit nav nekā sarežģīta, mēs to iestatām parastajā veidā.

yum install freeradius freeradius-utils freeradius-ldap -y

No pakotnēm ir instalēta versija 3.0.13. Pēdējo var ņemt https://freeradius.org/

Pēc tam FreeRadius jau strādā. Jūs varat noņemt rindiņas komentārus mapē /etc/raddb/users

steve   Cleartext-Password := "testing"

Palaidiet serverī atkļūdoŔanas režīmā

freeradius -X

Un izveidojiet testa savienojumu no localhost

radtest steve testing 127.0.0.1 1812 testing123

Saņēma atbildi Saņemts Access-Accept ID 115 no 127.0.0.1:1812 lÄ«dz 127.0.0.1:56081 garums 20, tas nozÄ«mē, ka viss ir kārtÄ«bā. Uz priekÅ”u.

Mēs savienojam moduli ldap.

ln -s /etc/raddb/mods-available/ldap /etc/raddb/mods-enabled/ldap

Un mēs to tÅ«lÄ«t mainÄ«sim. Mums ir nepiecieÅ”ams FreeRadius, lai varētu piekļūt FreeIPA

mods-enabled/ldap

ldap {
server="ldap://ldap.server.com"
port=636
start_tls=yes
identity="uid=admin,cn=users,dc=server,dc=com"
password=**********
base_dn="cn=users,dc=server,dc=com"
set_auth_type=yes
...
user {
base_dn="${..base_dn}"
filter="(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
}
...

Restartējiet rādiusa serveri un pārbaudiet LDAP lietotāju sinhronizāciju:

radtest user_ldap password_ldap localhost 1812 testing123

RediģēŔana eap in mods-enabled/eap
Å eit mēs pievienojam divus eap gadÄ«jumus. Tie atŔķirsies tikai ar sertifikātiem un atslēgām. Tālāk es paskaidroÅ”u, kāpēc tas tā ir.

mods-enabled/eap

eap eap-client {                                                                                                                                                                                                                           default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_file = ${certdir}/fisrt.key
           certificate_file = ${certdir}/first.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}
eap eap-guest {
default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_passwotd=blablabla
           private_key_file = ${certdir}/server.key
           certificate_file = ${certdir}/server.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}

Turpmāka rediģēŔana vietne iespējota/noklusējums. Interesantas ir autorizācijas un autentifikācijas sadaļas.

vietne iespējota/noklusējums

authorize {
  filter_username
  preprocess
  if (&User-Name == "guest") {
   eap-guest {
       ok = return
   }
  }
  elsif (&User-Name == "client") {
    eap-client {
       ok = return 
    }
  }
  else {
    eap-guest {
       ok = return
    }
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  logintime
  pap
  }

authenticate {
  Auth-Type LDAP {
    ldap
  }
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  pap
}

Autorizācijas sadaļā mēs noņemam visus mums nevajadzÄ«gos moduļus. Mēs atstājam tikai ldap. Pievienojiet klienta verifikāciju pēc lietotājvārda. Tāpēc iepriekÅ” pievienojām divus eap gadÄ«jumus.

Vairāki EAPFakts ir tāds, ka, savienojot dažas ierÄ«ces, mēs izmantosim sistēmas sertifikātus un norādÄ«sim domēnu. Mums ir sertifikāts un atslēga no uzticamas sertifikācijas iestādes. PersonÄ«gi, manuprāt, Ŕāda savienojuma procedÅ«ra ir vienkārŔāka, nekā katrai ierÄ«cei uzmest paÅ”parakstÄ«tu sertifikātu. Bet pat bez paÅ”parakstÄ«tiem sertifikātiem tas tik un tā neizdevās. Samsung ierÄ«ces un Android =< 6 versijas nevar izmantot sistēmas sertifikātus. Tāpēc viņiem mēs izveidojam atseviŔķu eap-guest gadÄ«jumu ar paÅ”parakstÄ«tiem sertifikātiem. Visām pārējām ierÄ«cēm mēs izmantosim eap-klientu ar uzticamu sertifikātu. Lietotājvārdu nosaka lauks AnonÄ«ms, kad ierÄ«ce ir pievienota. Ir atļautas tikai 3 vērtÄ«bas: Viesis, Klients un tukÅ”s lauks. Viss pārējais tiek izmests. Tas tiks konfigurēts politiÄ·os. Es sniegÅ”u piemēru nedaudz vēlāk.

Rediģēsim autorizācijas un autentifikācijas sadaļas vietne iespējota/iekŔējais tunelis

vietne iespējota/iekŔējais tunelis

authorize {
  filter_username
  filter_inner_identity
  update control {
   &Proxy-To-Realm := LOCAL
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  digest
  logintime
  pap
  }

authenticate {
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  Auth-Type PAP {
    pap
  }
  ldap
}

Pēc tam politikās jānorāda, kurus vārdus var izmantot anonÄ«mai pieteikÅ”anai. RediģēŔana politika.d/filtrs.

Jums jāatrod rindas, kas līdzīgas Ŕim:

if (&outer.request:User-Name !~ /^(anon|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

Un zemāk elsif pievienojiet vajadzīgās vērtības:

elsif (&outer.request:User-Name !~ /^(guest|client|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

Tagad mums ir jāpārvietojas uz direktoriju serti. Å eit jums jāievieto atslēga un sertifikāts no uzticamas sertifikācijas iestādes, kas mums jau ir, un ir jāģenerē eap-guest paÅ”parakstÄ«tie sertifikāti.

Mainiet failā esoŔos parametrus ca.cnf.

ca.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "CA FreeRadius"

Mēs ierakstām vienādas vērtības failā serveris.cnf. Mēs maināmies tikai
parastais nosaukums:

serveris.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "Server Certificate FreeRadius"

Izveidot:

make

Gatavs. Saņemts serveris.crt Šø serveris.atslēga mēs jau esam reÄ£istrējuÅ”ies iepriekÅ” eap-guest.

Un visbeidzot pievienosim failam savus piekļuves punktus klient.konf. Man tādu ir 7. Lai katru punktu neliktu atseviŔķi, rakstīsim tikai tīklu, kurā tie atrodas (mani piekļuves punkti atrodas atseviŔķā VLAN).

client APs {
ipaddr = 192.168.100.0/24
password = password_AP
}

Ubiquiti kontrolieris

KontrolerÄ« mēs izveidojam atseviŔķu tÄ«klu. Lai tas bÅ«tu 192.168.2.0/24
Dodieties uz iestatījumi -> profils. Mēs izveidojam jaunu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Mēs ierakstām rādiusa servera adresi un portu un paroli, kas tika ierakstīta failā clients.conf:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Izveidojiet jaunu bezvadu tīkla nosaukumu. Kā autentifikācijas metodi atlasiet WPA-EAP (Enterprise) un norādiet izveidoto rādiusa profilu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Saglabājam visu, piesakāmies un dodamies tālāk.

Klientu iestatīŔana

Sāksim ar grūtāko!

Windows 10

GrÅ«tÄ«bas ir saistÄ«tas ar faktu, ka Windows vēl nezina, kā izveidot savienojumu ar korporatÄ«vo WiFi, izmantojot domēnu. Tāpēc mums ir manuāli jāaugÅ”upielādē savs sertifikāts uzticamajā sertifikātu krātuvē. Å eit varat izmantot gan paÅ”parakstÄ«tus, gan sertifikācijas iestādes. Es izmantoÅ”u otro.

Tālāk jums ir jāizveido jauns savienojums. Lai to izdarÄ«tu, dodieties uz tÄ«kla un interneta iestatÄ«jumiem -> TÄ«kla un koplietoÅ”anas centrs -> Izveidojiet un konfigurējiet jaunu savienojumu vai tÄ«klu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Manuāli ievadiet tÄ«kla nosaukumu un mainiet droŔības veidu. Pēc tam, kad mēs noklikŔķinām uz mainÄ«t savienojuma iestatÄ«jumus un cilnē DroŔība atlasiet tÄ«kla autentifikāciju ā€” EAP-TTLS.

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Mēs iedziļināmies parametros, nosakām autentifikācijas konfidencialitāti - klients. Kā uzticama sertifikācijas iestāde atlasiet mÅ«su pievienoto sertifikātu, atzÄ«mējiet izvēles rÅ«tiņu "Neizsniegt lietotājam ielÅ«gumu, ja serveri nevar autorizēt" un atlasiet autentifikācijas metodi - neÅ”ifrētā parole (PAP).

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Pēc tam dodieties uz papildu iestatÄ«jumiem, atzÄ«mējiet "NorādÄ«t autentifikācijas režīmu". Izvēlieties "Lietotāja autentifikācija" un noklikŔķiniet uz saglabāt akreditācijas datus. Å eit jums bÅ«s jāievada lietotājvārds_ldap un parole_ldap

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Visu saglabājam, piesakāmies, aizveram. Varat izveidot savienojumu ar jaunu tīklu.

Linux

Es pārbaudīju Ubuntu 18.04, 18.10, Fedora 29, 30.

Vispirms lejupielādēsim mūsu sertifikātu. Linuxā neatradu, vai var izmantot sistēmas sertifikātus un vai vispār ir tāds veikals.

Savienosimies ar domēnu. Tāpēc mums ir nepiecieÅ”ams sertifikāts no sertifikācijas iestādes, no kuras mÅ«su sertifikāts tika iegādāts.

Visi savienojumi tiek veikti vienā logā. Izvēloties mūsu tīklu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

anonīms-klients
domēns - domēns, kuram izsniegts sertifikāts

android

kas nav Samsung

Sākot ar 7. versiju, savienojot WiFi, varat izmantot sistēmas sertifikātus, norādot tikai domēnu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

domēns - domēns, kuram izsniegts sertifikāts
anonīms-klients

samsung

Kā jau rakstÄ«ju iepriekÅ”, Samsung ierÄ«ces neprot izmantot sistēmas sertifikātus, pieslēdzoties WiFi, un tām nav iespēju izveidot savienojumu caur domēnu. Tādēļ jums manuāli jāpievieno sertifikācijas iestādes saknes sertifikāts (ca.pem, mēs to ņemam uz Radius servera). Å eit tiks izmantots paÅ”parakstÄ«tais.

Lejupielādējiet sertifikātu savā ierīcē un instalējiet to.

Sertifikāta uzstādÄ«Å”anaWiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Tajā paŔā laikā jums bÅ«s jāiestata ekrāna atbloÄ·Ä“Å”anas modelis, PIN kods vai parole, ja tas vēl nav iestatÄ«ts:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Es parādÄ«ju sarežģītu sertifikāta instalÄ“Å”anas versiju. Lielākajā daļā ierīču vienkārÅ”i noklikŔķiniet uz lejupielādētā sertifikāta.

Kad sertifikāts ir instalēts, varat turpināt savienojumu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

sertifikāts - norādiet to, kas tika instalēts
anonīms lietotājs - viesis

macOS

Apple ierÄ«ces no komplektācijas var izveidot savienojumu tikai ar EAP-TLS, taču tām joprojām ir jāiesniedz sertifikāts. Lai norādÄ«tu citu savienojuma metodi, ir jāizmanto Apple Configurator 2. AttiecÄ«gi vispirms tas ir jālejupielādē savā Mac datorā, jāizveido jauns profils un jāpievieno visi nepiecieÅ”amie WiFi iestatÄ«jumi.

Apple ConfiguratorWiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Šeit ievadiet sava tīkla nosaukumu
DroŔības veids - WPA2 Enterprise
Pieņemtie EAP veidi ā€” TTLS
Lietotājvārds un parole - atstājiet tukŔu
IekŔējā autentifikācija ā€” PAP
Ārējā identitāte-klients

Uzticības cilne. Šeit mēs norādām savu domēnu

Visi. Profilu var saglabāt, parakstīt un izplatīt ierīcēs

Kad profils ir gatavs, tas ir jālejupielādē magonē un jāinstalē. InstalÄ“Å”anas procesa laikā jums bÅ«s jānorāda lietotāja usernmae_ldap un password_ldap:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

iOS

Process ir līdzīgs macOS. Jums ir jāizmanto profils (varat izmantot to paŔu, ko MacOS. Kā izveidot profilu programmā Apple Configurator, skatiet iepriekŔ).

Lejupielādējiet profilu, instalējiet, ievadiet akreditācijas datus, izveidojiet savienojumu:

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

WiFi uzņēmums. FreeRadius + FreeIPA + Ubiquiti

Tas ir viss. Mēs uzstādījām Radius serveri, sinhronizējām to ar FreeIPA un likām Ubiquiti AP izmantot WPA2-EAP.

Iespējamie jautājumi

In: kā darbiniekam nodot profilu/sertifikātu?

Par: Es glabāju visus sertifikātus/profilus ftp ar tīmekļa piekļuvi. Izveidoja viesu tīklu ar ātruma ierobežojumu un piekļuvi tikai internetam, izņemot ftp.
Autentifikācija ilgst 2 dienas, pēc tam tā tiek atiestatÄ«ta un klients paliek bez interneta. Tas. kad darbinieks vēlas izveidot savienojumu ar WiFi, viņŔ vispirms izveido savienojumu ar viesu tÄ«klu, piekļūst FTP, lejupielādē viņam nepiecieÅ”amo sertifikātu vai profilu, instalē to un pēc tam var izveidot savienojumu ar korporatÄ«vo tÄ«klu.

In: kāpēc neizmantot shēmu ar MSCHAPv2? Viņa ir droŔāka!

Par: Pirmkārt, Ŕāda shēma labi darbojas uz NPS (Windows tÄ«kla politikas sistēma), mÅ«su ievieÅ”anā ir nepiecieÅ”ams papildus konfigurēt LDAP (FreeIpa) un serverÄ« saglabāt paroļu jaucējus. Pievienot. nav vēlams veikt iestatÄ«jumus, jo. tas var izraisÄ«t dažādas ultraskaņas sinhronizācijas problēmas. Otrkārt, hash ir MD4, tāpēc tas nepalielina droŔību.

In: vai ir iespējams autorizēt ierīces pēc mac adresēm?

Par: NĒ, tas nav droÅ”i, uzbrucējs var mainÄ«t MAC adreses, un vēl jo vairāk autorizācija pēc MAC adresēm netiek atbalstÄ«ta daudzās ierÄ«cēs.

In: ko vispār izmantot visiem Å”iem sertifikātiem? vai bez viņiem var pievienoties?

Par: sertifikāti tiek izmantoti, lai autorizētu serveri. Tie. pieslēdzoties ierÄ«ce pārbauda, ā€‹ā€‹vai tas ir serveris, kuram var uzticēties vai nē. Ja tā ir, tad autentifikācija turpinās, ja nē, savienojums tiek aizvērts. Varat izveidot savienojumu bez sertifikātiem, taču, ja uzbrucējs vai kaimiņŔ mājās iestata rādiusa serveri un piekļuves punktu ar tādu paÅ”u nosaukumu kā mums, viņŔ var viegli pārtvert lietotāja akreditācijas datus (neaizmirstiet, ka tie tiek pārsÅ«tÄ«ti skaidrā tekstā). Un, kad tiek izmantots sertifikāts, ienaidnieks savos žurnālos redzēs tikai mÅ«su fiktÄ«vo lietotājvārdu - viesis vai klients un tipa kļūdu - nezināms CA sertifikāts.

nedaudz vairāk par macOSParasti operētājsistēmā macOS sistēmas atkārtota instalÄ“Å”ana tiek veikta, izmantojot internetu. AtkopÅ”anas režīmā Mac jābÅ«t savienotam ar WiFi, un Å”eit nedarbosies ne mÅ«su uzņēmuma WiFi, ne viesu tÄ«kls. PersonÄ«gi es izcēlu citu tÄ«klu, parasto WPA2-PSK, slēptu, tikai tehniskām darbÄ«bām. Vai arÄ« jÅ«s joprojām varat iepriekÅ” izveidot sāknējamu USB zibatmiņas disku, izmantojot sistēmu. Bet, ja magone ir pēc 2015. gada, jums joprojām bÅ«s jāatrod adapteris Å”im zibatmiņas diskam)

Avots: www.habr.com

Pievieno komentāru