Come sono protetti i portali Wifi Captive?

2

Sto cercando una soluzione per un captive portal che impedisca ad altri utenti di rubare la chiave di sessione da altri utenti attivi. (o impedisce la clonazione del MAC dell'utente autenticato)

Esiste un modo affidabile per prevenire questo tipo di furto di servizi locali? La soluzione più semplice che potessi immaginare è una sessione https che invia un heartbeat dal MAC a intervalli regolari.

Un passo avanti sarebbe una VPN Zero Knowledge Proof, anche se non sono sicuro che esista una cosa del genere.

    
posta random65537 16.09.2014 - 23:28
fonte

1 risposta

1

Risposta pertinente a una domanda esistente qui: Può essere protetto un captive portal

You can generate a session key and store it in a cookie client side which contains a session token to authenticate the client to the Proxy (yes proxy!). (do make sure it's sent over HTTPS as otherwise it's completely useless)

The proxy does bring a limitation when it comes to other types of traffic such as SSH (taking out of scope that your users know how to tunnel traffic over HTTP). To solve this problem you can step away from the whole 'captive portal' story and try another authentication method like PEAP.

Note that setting up a good way of authentication is not easy as there are many ways of bypassing captive portals, for instance: DNS Tunneling, ICMP Tunneling, HTTP Tunneling

Apparentemente alcuni router hanno un'impostazione di 'Isolamento client' o 'Isolamento wireless' che può impedire ai dispositivi su una rete di comunicare tra loro (mitigando qualsiasi attacco di avvelenamento ARP). Fonte: link

È inoltre possibile implementare WPA2 Enterprise che crittografa il traffico a livello di utente, utilizzando ciascun membro delle credenziali uniche di rete (nome utente e password).

    
risposta data 23.01.2015 - 16:16
fonte

Leggi altre domande sui tag