タグ付けされた質問 「radius」

3
RADIUSサーバーはWPA2 Enterpriseセットアップで何をしますか?
「WPA2 Personal」から「WPA2 Enterprise」モードにWiFiをアップグレードしたいのは、「WPA2 Personal」で保護されたWiFiでは、PSKを知っているデバイスが互いのトラフィックを傍受できることがわかっているからです。ステーションとAPの間の関連付け。WiFi上の単一の侵害されたデバイスが持つ影響を減らすために(「WPA2パーソナル」モードでは、他の「関連する要求」をキャプチャする前に他の、妥協のないWiFiクライアントのトラフィックを解読できます)プロミスキャス/モニターモードのクライアント)WiFiを「WPA2 Enterprise」セキュリティにアップグレードしたいのですが、私の理解では、これは不可能です。 残念ながら、「WPA2 Enterprise」には、RADIUSサーバーが必要です。 現在、私が理解している限りでは、RADIUSサーバーは認証のみを実行しますが、暗号化またはキーマテリアルの交換は実行しません。したがって、基本的に、APはSTAからアソシエーション要求を取得し、クライアントが資格情報を提供し、APがそれらをRADIUSサーバーに渡します。RADIUSサーバーは「資格情報はOK」と言い、APはSTAを関連付けます。 これは正しいモデルですか?その場合、RADIUSサーバーは基本的にユーザー資格情報(ユーザー名とパスワードのペア)でいっぱいのデータベースにすぎません。そうだとすれば、何千人ものユーザーであっても、ユーザー名とパスワードは保存する大量のデータではなく、資格情報の検証はかなり基本的なタスクであるため、なぜこれに本格的なサーバーマシンが必要なのか不思議ですこれは、AP自体でも簡単に実行できることのようです。では、なぜ専用のサーバーが必要なのでしょうか? おそらくこれは間違っていて、RADIUSサーバーは認証だけでなく、実際の暗号化にも使用されているのでしょうか?STAが「WPA2 Enterprise」を使用してネットワークにデータを送信し、それをセッションキーで暗号化すると、APは暗号化されたデータを受信しますが、「WPA2 Personal」とは異なり、復号化できないため、データを渡しますRADIUSサーバーに送信します。RADIUSサーバーは、暗号化を解除するためのキーマテリアル(および計算能力)を持っています。RADIUSはクリアテキストを取得した後、暗号化されていない素材を有線ネットワークに返します。これはどのように行われますか? これを知りたい理由は次のとおりです。RADIUSサーバーを実行している古いデバイスがここにあります。しかし、私が言ったように、デバイスはかなり古いため、既知のセキュリティ上の弱点を持つ古いバージョンのRADIUSを実装しています。「WPA2 Enterprise」モードの暗号化に使用した場合、これがWiFiセキュリティを危険にさらすかどうかを知りたいのですが。認証されていないときに攻撃者がRADIUSサーバーと通信できる場合、ネットワークのセキュリティが侵害される可能性があるため、これを行うべきではありません。一方、攻撃者がAPとしか通信できず、APが資格情報を確認するためにRADIUSサーバーと通信する場合、「脆弱なRADIUSサーバー」は、攻撃者が取得しないため、それほど問題にならない可能性があります。 WiFiネットワークに接続するため、そもそもRADIUSサーバーと通信できません。RADIUSサーバーと通信する唯一のデバイスは、資格情報を確認するためのAP自体であり、すべてのキーマテリアルが生成され、暗号化が(侵害されていない)AP自体で実行されます。攻撃者は取り消されるため、ネットワークに参加できず、潜在的に脆弱なRADIUSサーバーの弱点を悪用できます。 では、RADIUSサーバーは「WPA2 Enterprise」セキュリティにどの程度正確に関係していますか?

1
DD-WRT:誰でもルーターでRADIUSを取得する方法を知っているので、外部サーバーに依存する必要はありませんか?
理想的には、私の環境では、radiusサーバーがルーターで実行され、電力を節約できるようになります。 今、私はfreeRadiusを使用している人々のことを聞いたことがあります。でも、指示があれば文句は言えません。 では、DD-WRTルーターでRADIUSを設定する方法やリンクを知っている人はいますか? 参考までに:私のルーターはNetgear WNR3500v2なので、64MBのスペースがあり、ほとんどが無料です。そのため、選択されたRADIUSサーバーであれば、freeRadiusをそこに取得しても問題はありません。 チュートリアルに従う:私は自分のルーターにtelnetで接続し、ipkgを更新しました これは私がdfと入力したときに得られるものです: root@OverMind:~# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/root 2048 2048 0 100% / /dev/mtdblock/4 4160 260 3900 6% /jffs /dev/mtdblock/4 4160 260 3900 6% /opt たぶん、十分な空き容量がないのですか?

0
パスワードではなく証明書でWiFiを認証する
パスワードを要求する代わりに証明書をチェックするワイヤレスネットワークをセットアップすることは可能ですか? 明確にするために:証明書を複数のデバイスにダウンロードしてから、パスワードを要求されることなくそれらのデバイスを自分のwifiに接続させたいのです。 ありがとう

1
Radiusdがlaunchdによって再起動され続ける
システムログファイルでこれらのエラーを読んでいます。私が研究している半径に、この導入にradiusdは、launchdの再起動により取得し続ける理由として解決策を見つけるためには、私は解決策を見つけていません。 他の誰かがこの問題を経験または解決しましたか?ところで、Macbook AirでMountain Lionを実行しています。 9/5/12 2:38:51.292 PM com.apple.launchd[1]: (org.freeradius.radiusd[3055]) Exited with code: 1 9/5/12 2:38:51.292 PM com.apple.launchd[1]: (org.freeradius.radiusd[3055]) Exited with code: 1 9/5/12 2:38:51.292 PM com.apple.launchd[1]: (org.freeradius.radiusd) Throttling respawn: Will start in 10 seconds 9/5/12 2:38:56.686 PM com.apple.launchd[1]: (org.isc.named[3056]) Exited with code: 1 9/5/12 2:38:56.686 PM com.apple.launchd[1]: (org.isc.named) Throttling respawn: …

1
最大セッション時間を強制するためのユーザーログイン/ログアウトアカウンティング?
ユーザー(つまり、ハウスキッズ)が1日/週/何でもコンピューターを使用できる最大時間を持ち、その後はログオフされるホームシステムをセットアップしたいと思います。「クレジット時間」が残っている限り、必要に応じてログインおよびログアウトできる必要があります。 最初の考えは、ログオン/ログオフアカウンティングを行う常時接続のMac Mini(またはSynology NAS)に基づいて、ある種のリモートユーザーログインをセットアップすることです(ある種のRadiusサーバー?どれですか?) クライアントコンピューターは、理想的にはLinuxまたはOSXです(必要がなければ、Windowsコンピューターを維持する必要はなく、しばらく前に離脱したことを避けたいです) 私は物事を設定する方法を見て回っていましたが、最大セッション時間が何らかの形で強制されているかどうかはわかりません-同様のものを設定するためのヒント/トリック/経験を探しています...

1
ISPブロードバンドユーザー認証
ISPは、RADIUSサーバーまたはその他の方法でブロードバンドユーザーをどのように認証しますか。たとえば、ハーフブリッジモード、IP tracertによるパケットキャプチャなど、このサーバーを見つけることは可能でしょうか。 このサーバーはブロードバンドゲートウェイですか(ルーターWANページに表示) お時間をいただきありがとうございます
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.