Misure di sicurezza del Captive Portal

0

Attualmente sto lavorando a una soluzione Captive Portal, che può essere distribuita in un dispositivo che ha una porta ethernet e wlan. In breve, utilizzo iptables per limitare l'accesso a tutti i dispositivi a meno che non siano stati precedentemente aggiunti alla tabella tramite l'indirizzo MAC. Un sito Web è ospitato sullo stesso computer, che utilizza un processo Nodo JS per aggiungere l'indirizzo MAC del dispositivo alle tabelle una volta che l'utente accetta i termini e le condizioni.

Conosco persone con conoscenze adeguate, non è difficile prendere l'indirizzo MAC di qualcuno che è già autenticato e spoofarlo per accedere alla rete. Quali sono alcune misure di sicurezza per impedire che ciò accada e c'è qualcos'altro che dovrei prendere in considerazione.

Ps .: questo non è in produzione in questa fase e poiché è progettato per coprire gli AP wireless gratuiti.

    
posta Dániel Emőd Kovács 20.08.2017 - 18:23
fonte

1 risposta

0

A seconda di come viene configurata la rete wireless, se è possibile rilevare lo stesso MAC su diversi punti di accesso comunicando contemporaneamente, potrebbe essere falsificato.

Se viene rilevato, è possibile provare a autenticare nuovamente l'utente, ma non appena l'utente legittimo autentica lo spoofer dannoso verrà concesso nuovamente l'accesso. Potrebbe essere fastidioso per l'utente se si trovano su un limite di copertura tra due AP e si sta spostando da uno all'altro.

Potresti anche guardare altri identificatori come i diversi valori TTL sui pacchetti ecc. per cercare di identificare l'utente legittimo, ma viene coinvolto. Quanto ti interessa davvero?

Se davvero non vuoi che le persone si intromettano in una rete, guarda il nome utente e la protezione tramite password usando EAP e un server RADIUS, ma fornire le credenziali all'utente in primo luogo è un ulteriore passo avanti -il processo di allineamento.

    
risposta data 21.08.2017 - 00:40
fonte