Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?

    Scheduled Pinned Locked Moved Allgemeine Themen
    20 Posts 3 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      slu
      last edited by

      Das ist mir soweit alles klar und läuft bei uns schon lange.
      Mir ist nur nicht klar wie man PWD im FreeRaduis konfiguriert, schaue ich mir die Konfigdatei an ist das nämlich auskommentiert.

      Wenn ich mir das aber so überlege, TTLS mit ignore Cert ist auch nicht unsicherer als PWD oder liege ich da falsch?

      pfSense Gold subscription

      JeGrJ 1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator @slu
        last edited by

        @slu said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

        Mir ist nur nicht klar wie man PWD im FreeRaduis konfiguriert, schaue ich mir die Konfigdatei an ist das nämlich auskommentiert.

        Hm? Was ist denn das Problem?

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator
          last edited by JeGr

          Nochmal einfach wie das bei mir konfiguriert ist:

          Unifi Backend:

          88576c7c-2bfd-478c-8d2c-1de72d0bf205-image.png

          Dort die pfSense als Radius Gegenstelle

          31bbccea-3af2-46f1-86b9-3da550bcba03-image.png

          SSID angelegt mit Radius Based VLANs

          Auf der Sense im Radius dann:

          • einmal den AP als Client in NAS / Clients anlegen damit sich der AP einloggen kann
          • EAP Settings habe ich auf Default TTLS, bei PEAP und TTLS Tunneled Reply an und MSCHAPv2
          • (ich glaube das wars)
          • Radius User anlegen:
            c5864b31-7dcf-48ae-8738-a26715cc7d7f-image.png
            2e76942b-20ce-4303-9643-b9eaf3703110-image.png

          Das wars. Mehr braucht der User nicht.

          8929f489-3db6-41fb-937a-d596081b7100-image.png

          Log sagt "yay": User eingeloggt.
          Aufm Handy eingestellt: PEAP/MSCHAPv2/CA nicht validieren.

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          S 1 Reply Last reply Reply Quote 0
          • S
            slu
            last edited by

            Wenn ich deine Log richtig verstehe war das aber kein PWD sondern TLS (oder geht PWD auch durch ein TLS Tunnel)?
            Mir ist klar wie man die pfSense und Unifi konfiguriert, das läuft ja auch mit TTLS.

            Wähle ich am Smartphone jetzt EAP-PWD aus kann ich mich nicht einloggen (Fehlermeldung liefer ich später nach).
            Schaue ich im FreeRADIUS -> View config -> eap steht ganz oben pwd {...} und das ist komplett auskommentiert.

            pfSense Gold subscription

            1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator
              last edited by

              AP spricht zu pfSense via EAP-TLS, daher das Log "via TLS tunnel". Hatte doch oben noch notiert, dass am Mobile keinerlei Zert dran ist. Nur User/Pass.

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • S
                slu @JeGr
                last edited by

                @JeGr said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

                Aufm Handy eingestellt: PEAP/MSCHAPv2/CA nicht validieren.
                OK, das ist dann nicht das PWD was ich meinte.
                Ich bin nach deiner Beschreibung auf dem Android von EAP-Methode = PWD ausgegangen.

                Sowohl "PEAP/MSCHAPv2/CA nicht validieren" als auch "TTLS/MSCHAPv2/CA nicht validieren" funktioniert ohne Probleme. Damit hebel ich zwar eine kleinen Teil der Sicherheit aus "CA nicht validieren" aber besser als Offenes WLAN ist es alle mal.

                pfSense Gold subscription

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Was hebelt denn "CA nicht validieren" (weil kein offizielles Zert bzw. keine CA eingespielt ins Handy) für einen großen Sicherheitsvorteil aus? Ich sehe da keinen. Die CA wird nicht geprüft. So what, die wird bei vielem internen nicht geprüft ;) Ändert aber ja nichts daran, dass die Übertragung verschlüsselt wird und der Nutzer ein User/Pass Set überträgt, das verschlüsselt übern TLS Channel läuft bevor der Zugriff zum WLAN freigegeben wird. Plus man hat den ewig gleichen PSK für alle vom Hals und kann dynamisch die Clients in versch. VLANs packen. Ich sehe da eigentlich nur Vorteile ;)

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  S 1 Reply Last reply Reply Quote 0
                  • S
                    slu @JeGr
                    last edited by slu

                    @JeGr said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

                    Was hebelt denn "CA nicht validieren" (weil kein offizielles Zert bzw. keine CA eingespielt ins Handy) für einen großen Sicherheitsvorteil aus?

                    Ich könnte damit ein Rogue AccessPoint aufspannen und einfach jeden Benutzer/Passwort akzeptieren.
                    Damit könnte ich den Traffic einfangen (und ja ich weiß, bei unverschlüsselten Netzwerken ist das noch viel einfacher).

                    @JeGr said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

                    Plus man hat den ewig gleichen PSK für alle vom Hals und kann dynamisch die Clients in versch. VLANs packen. Ich sehe da eigentlich nur Vorteile ;)

                    VLAN und Radius ist wirklich der Hammer, wir konnte ich nur ohne so etwas leben? ;)

                    pfSense Gold subscription

                    JeGrJ 1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator @slu
                      last edited by

                      @slu said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

                      Ich könnte damit ein Rogue AccessPoint aufspannen und einfach jeden Benutzer/Passwort akzeptieren.

                      Wie so überall :) Dafür gibts bei Unifi Rogue AP detection alerts ;)

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      S 1 Reply Last reply Reply Quote 0
                      • S
                        slu @JeGr
                        last edited by

                        @JeGr said in WLan für die Kollegen - Unverschlüsselt, PSK oder Raduis?:

                        Wie so überall :) Dafür gibts bei Unifi Rogue AP detection alerts ;)

                        Jap, das dumme ist nur, mach mal was dagegen wenn Du 150 km weit weg sitzt.
                        Schlußendlich hat man auch keinen Einfluss wohin die Stationen ihre Logins senden.

                        Einzige Möglichkeit welche natürlich nicht legal ist massiv das Band stören...

                        pfSense Gold subscription

                        1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator
                          last edited by

                          Honeypots bei einem geshareten Medium sind jetzt nichts seltenes. Dagegen wehren ist schwer. Daher ist das auch gar nicht meine Zielsetzung. Aber ja, könnte man vllt. noch schöner abbilden und sicherer machen :)

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.