Gestione della sicurezza di una rete Wireless tramite tecnologia Microsoft Fabrizio grossi
Gestione della sicurezza di una rete Wireless tramite tecnologia
Microsoft
Fabrizio grossi
Configurazione di Default War Driving/War Chalking: Europa
• WEP
• Protocollo IEEE 802.1x
• Radius
• PKI
• EAP
• PEAP
• WPA
Agenda
WEPAutenticazione e Crittografia
• Fornisce Autenticazione e Crittografia
• Autenticazione generata utilizzando cifratura Challenge/Response
• Lavora al livello data link, WEP richiede che la stessa secret key sia condivisa tra tutti i sistemi in comunicazione (PCs e APs)
• Autenticazione per device e non per utente
• Tutti i sistemi condividono la stessa chiave:
WEPVulnerabilità
• WEP può essere decifrata sia nella variante a 40- che in quella a 128-bit, utilizzando tool disponibili in Internet (Airsnort ecc..)
• Le chiavi WEP statiche possono essere ottenute catturando un numero sufficiente (alcune migliaia) di “Pacchetti Deboli” (Fluhrer, Martin e Shamir)
• A seconda del traffico della rete, questo può richiedere da poche ore a molti giorni (stiamo viaggiando a 54 Mbs)
• Il firmware delle schede WLAN più recenti è progettato per minimizzare la generazione di “Pacchetti Deboli”
• Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack)
• Rogue AP• Non c’è mutua autenticazione. Un AP autentica un client ma i client non
autenticano l’AP
• Access non autorizzati• Sono autenticati solo i device (gli utenti no)
Debolezze in WEPNon è stata progettata pensando alla Sicurezza !
• WEP (buone Intenzioni)• Usa una secret key• Checksum per garantire l’integrità dei dati (checksum è cifrato con la secret key)• Usa l’algoritmo di cifratura RC4
• WEP (però ...)• La chiave è “condivisa”• Initialization Vector che è usato durante il processo di cifratura è di soli 24 bits
(quando RC4 permette da 40 a 128 bit)
• Nessuna gestione della chiave (una delle vulnerabilità peggiori di ogni sistema di crittografia – distribuzione delle chiavi “open”)
• Rende il protocollo vulnerabile (“eavesdropping” “tampering”)
• E, quindi, compromette confidentiality & data integrity e fornisce uno scarso controllo di accesso.
• WEP
• Protocollo IEEE 802.1x
• Radius
• PKI
• EAP
• PEAP
• WPA
Agenda
WEP vulnerabilityWhat the possible alternatives to WEP?
Soluzioni Alternative802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di
autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory system.
WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard 802.11i.
VPN VPN, creano un tunnel attraverso Internet e sono state usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS.
Combinazione di tecnologie
Combinazione delle tecnologie esistenti.
Protocollo IEEE 802.1X
Protocollo IEEE 802.1X
• Standard IEEE per reti Locali e metropolitane che utilizza: Port-Based Network Access Control
• Approvato da IEEE-SA Standards Board il 14 Giugno 2001(http://standards.ieee.org/getieee802/download/802.1X-2001.pdf)
• Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001
Protocollo IEEE 802.1X
• Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN)
• L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce.
• Si basa su tecnologie esistenti:
• Extensible Authentication Protocol (EAP)
• Remote Authentication Dial-In User Service (RADIUS)
Protocollo IEEE 802.1X
Authenticator
Supplicant
Enterprise NetworkSemi-Public Network
AuthenticationServerEAP Over Wireless (EAPOW)
EAP over LAN (EAPOL)EAP Over RADIUS
SupplicantNon-802.1X
Supplicant : entità (client/user) che viene autenticata dall’Authenticator
Authenticator : entità (NAS, AP) che facilità l’autenticazione di altre entità
AuthenticationServer : entità (RADIUS Server) che fornisce
un servizio di autenticazione a un autenticatore
Protocollo IEEE 802.1X Un passo avanti
• RADIUS: Remote Authentication Dial-In User Service
• PKI: Public Extensible Key Infrastructure
• EAP: authentication protocol
• PEAP: Protected Extensible authentication protocol
• Active Directory per migliorare la gestione, l’affidabilità e la sicurezza
Per una implementazione sicura con Per una implementazione sicura con IEEE 802.11, si usano:IEEE 802.11, si usano:
RADIUSRemote Authentication Dial-In User
Service
IASInternet Authentication Service
RADIUSOverview
• Remote Authentication Dial-In User Service (RADIUS)
• RFCs 2865 e 2866
• Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per:
• Access Point (AP) Wireless
• Authenticating Ethernet switches
• Virtual private network (VPN) server
• Altri Network Access Server (eg: NAS for PSTN)
RADIUSChiavi di Cifratura
• RADIUS genera chiavi di sessione per-user• Usate per la cifratura WEP
• RADIUS server manda la chiave di sessione all’Access Point (cifrata con lo shared secret AP - RADIUS)
• Access point ha una global WEP key• Usata durante l’autenticazione del client all’AP
• Inviata nel messaggio EAPOW-key
• Cifrata con la chiave di sessione
• Le chiavi sono rigenerate quando…• La chiave scade (60 minuti di default)
• Il Client si connette a un altro AP
IASOverview
• Internet Authentication Service• Microsoft® RADIUS server fornito con Windows
Server Family
• Usa Active Directory® come Database degli account utente
• Usa le credenziali degli utenti di Dominio per l’autenticazione
• Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy
• Supporto per Policy sofisticate basate su gruppi, access medium, time of day, ecc.
IASRemote Access Policy
• Insieme ordinato di regole che definiscono come le connessioni sono autorizzate o rifiutate basandosi su:
• Condizioni
• Impostazioni del Profilo
• Se autorizzati, il profilo e le proprietà di dial-in dell’account specificano le restrizioni della connessione
IASAutorizzazioni per Wireless
• Remote access permission per gli account utente
• Remote access policy per tipo di connessione wireless e per gruppo
• Condizioni
• NAS-Port-Type=Wireless-IEEE 802.11
• Windows-Groups membership (eg = WirelessUsers)
• Impostazioni del Profilo
• Cifratura più sicura
• Metodologia di autenticazione EAP-TLS
IASInfrastruttura generale
WirelessAP
VPNserver
Dial-upserver
IASproxy
Accessclients
Accessservers
RADIUSprotocol
IASserver
Active Directory
PKIPublic Key Infrastructure
PKICertificati in PEAP e EAP/TLS
• Certificato Computer installato su:
• Wireless client
• IAS server
• Il Certificato utente non è necessario per i client wireless che usano PEAP
• Il Certificato utente deve essere presente sui client wireless per utilizzare EAP/TLS
• Ogno entità deve essere in grado di validare il certificato dell’altra entità
• Wireless client Certificato IAS server
• IAS server wireless Certificato client
PKINovità in Windows Server 2003
• Migliore gestione della CA con la separazione dei ruoli di gestione della CA:
• (admin, officer, auditor e backup operator)
• Auto enrollment per utente
• Auto renewal per utente e computer
• Delta CRL publishing e processing
• “CAPICOM” per firma & cifratura
• General private key archival/recovery service
• Certificate template editabili
EAPExtensible Authentication Protocol
EAPOverview
• Framework per specificare i meccanismi di autenticazione
• Permette di scegliere i meccanismi di autenticazione
• No built-in security
• I metodi di autenticazione devono incorporare metodologie di sicurezza
EAPFlusso di Autenticazione Wireless
RADIUSserver
EAP messages
Wireless AP
Wirelessclient RADIUS messages
EAP conversation
EAPEAP in IEEE 802.1x
• IEEE 802.1x supporta nativamente MD5-Challenge (CHAP) nell’autenticazione EAP
• MD5 challenge è vulnerabile agli attacchi a dizionario per trovare la password utente
• MD5 challenge NON è appropriato per un accesso Wireless Sicuro
PEAPProtected EAP
• Metodo di Autenticazione basato su EAP
• Usa un canale cifrato durante l’autenticazione EAP
• E richiesto un Certificato sul RADIUS server (solo per autenticare il server)
• Elimina gli attacchi a dizionario off-linecontro le password
PEAPArchitettura
TLSTLS GSS_APIGSS_APIKerberosKerberos
PEAPPEAPMS-CHAPv2MS-CHAPv2
TLSTLSIKEIKE MD5MD5
EAPEAP
PPPPPP 802.3802.3 802.5802.5 802.11802.11 Anything…Anything…
methodmethodlayerlayer
EAPEAPlayerlayer
mediamedialayerlayer
EAP/TLSCertificato utente
• L’utente ha il proprio certificato client
• Il processo di logon al dominio Windows avviene tramite il certificato (no password)
• Mutua Autenticazione:
• RADIUS <> Client
• E’ necessaria una Public Key Infrastructure per le gestione dei certificati
IEEE 802.1Xassociato a IEEE 802.11
802.1X Over 802.11SupplicantSupplicant
(wireless client)(wireless client)AuthenticatorAuthenticator(Access Point)(Access Point)
Authentication ServerAuthentication Server(RADIUS Server)(RADIUS Server)
802.11 association802.11 association
EAPOL-start
EAP-request/identity
EAP-response/identity
RADIUS-access-request
EAP-request RADIUS-access-challenge
EAP-response (credentials)
RADIUS-access-request
EAP-success RADIUS-access-accept
EAPOW-key (WEP)
Access blocked
Access allowed
IEEE 802.1X protocolAssociazione
• La connessione LAN dell’Autenticatore ha due “porte” virtuali (controllata e non controllata)
• L’associazione 802.11 avviene inizialmente utilizzando la porta non controllata
• Deve parlare con l’AP e ottenere un indirizzo IP
• E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo
• AP scarta il traffico non-EAPOL
• Dopo che la chiave è stata inviata (EAPOW-key), l’access attraverso l’AP è permesso tramite la porta controllata
Prima dell’Autenticazione
CACADirectoryDirectory
DHCPDHCP
CACADirectoryDirectory
DHCPDHCP
Wireless Wireless clientclient(supplicant)(supplicant)
Wireless Wireless clientclient(supplicant)(supplicant)
RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)
Access PointAccess Point(Authenticator)(Authenticator)
Access PointAccess Point(Authenticator)(Authenticator)
AirAirAirAir
Radio Controlled port: Radio Controlled port: impedisce ai client impedisce ai client l’accesso alla LANl’accesso alla LAN
Radio Uncontrolled port: Radio Uncontrolled port: permette all’autenticatore permette all’autenticatore di contattare il server di di contattare il server di autenticazioneautenticazione
Dopo l’Autenticazione
Wireless Wireless clientclient(supplicant)(supplicant)
Wireless Wireless clientclient(supplicant)(supplicant)
AirAirAirAir
Radio Controlled port: adesso Radio Controlled port: adesso permette al supplicant di accedere permette al supplicant di accedere alla LAN (DHCP releases an IP alla LAN (DHCP releases an IP address)address)
CACADirectoryDirectory
DHCPDHCP
CACADirectoryDirectory
DHCPDHCP
RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)RADIUS ServerRADIUS Server(AuthN Server)(AuthN Server)
Access PointAccess Point(Authenticator)(Authenticator)
Access PointAccess Point(Authenticator)(Authenticator)
PEAP Windows domain logon
User inserts its own credentials
IAS requests client identity and sends its’ public certificate to create TLS
channel
Client requests IP Address
DHCP releases IP AddressClient sends logon
credential to DC (Kerberos)
DC verifies credentials and sends TGT (Kerberos)
WEP key
Client send computer and user credentials through
TLS channel
AP permits traffic through controlled port
Controlled Port
Uncontrolled Port
AP permits traffic only through uncontrolled port
IAS
DHCP
DC
Access Point
IAS validates computer and user credentials, then sends
WEP session key
TLS channel
1. wireless join request
2. successful wireless join
IEEE 802.1X protocolMiglioramente nella sicurezza
• Cosa aggiunge 802.1X per rendere securo WEP:
• Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido
• Gestisce chiavi le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet
• Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client
IEEE 802.1X con PEAPHacker Challenge 1/3
• Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing)sono mitigati da 802.1x e non possono essere più usati
• Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP:
1. Certificato della Root CA usata dal RADIUS Server
• Non è obbligatorio se il client sceglie di non vallidare il certificato server
IEEE 802.1X con PEAPHacker Challenge 2/3
2. Username e Password di un utente wireless autorizzato
• Può essere ottenuto con :
• Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd
• Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato
IEEE 802.1X con PEAPHacker Challenge 3/3 - Esempio
Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032)Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032) id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>
Reply-To: "IT Help Desk" <[email protected]>Reply-To: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>To: <[email protected]>To: <[email protected]>Subject: Expense Report password changeSubject: Expense Report password changeDate: Wed, 9 Apr 2003 11:50:43 +0200Date: Wed, 9 Apr 2003 11:50:43 +0200MIME-Version: 1.0MIME-Version: 1.0
(omissis....)(omissis....)
Hi, starting from tomorrow we are going to upgrade the Expense Report system.Hi, starting from tomorrow we are going to upgrade the Expense Report system.In order to mantain access, please provide me your exactIn order to mantain access, please provide me your exactDomain username/password (with correct uppercase/lowercase letter)Domain username/password (with correct uppercase/lowercase letter)before tomorrow eveningbefore tomorrow evening
Best Regards,Best Regards,
John Smart, IT Helpdesk ManagerJohn Smart, IT Helpdesk Managerwww.secure.netwww.secure.net
/*\ .. . . . . . . . . . . . ./*\ .. . . . . . . . . . . . . \ / . ASCII Ribbon Campaign .\ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in e-mail .X .- NO HTML/RTF in e-mail . / \ .- NO Word docs in e-mail./ \ .- NO Word docs in e-mail. / \ .. . . . . . . . . . . . ./ \ .. . . . . . . . . . . . .
IEEE 802.1X con PEAPAnalisi dei rischi
• Controlli di Sicurezza applicati:
• Metodi di Autenticazione migliori di quelli di WEP:
• Ogni utente deve autenticarsi con utente & password di Dominio. Eventalmente si può autenticare il computer invece che l’utente.
• Le credenziali sono inviate in un tunnel TLS cifrato
• Migliore cifratura dei dati (Confidentiality, Integrity)
• Migliora la gestione delle chiavi WEP key (mitiga WEP Key Crack and Disclosure)
IEEE 802.1X with PEAPAnalisi dei rischi
• Costo di implementazione / gestione
• Alto (small network)
• Basso (enterprise network, facile da distribuire)
• Rischio residuo
• Medio/Basso (vulnerabilità delle password deboli)
IEEE 802.1X with EAP-TLSHacker Challenge
• Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1X-EAP-TLS
1. Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless
• Non è semplice da ottenere con social engineering e altri metodi. La cosa migliore è rubare un laptop!
2. Uno Username & Password per autenticarsi sul laptop per accedere ai Certificati nello storage protetto
• Attacco brute force attack o social Engineering
IEEE 802.1X with EAP-TLSAnalisi dei rischi
Controlli di Sicurezza applicati :
• Stessi di PEAP con metodo di Autenticazione migliore
• Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password
• Certificato può essere salvato in:
1. “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi
2. Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor authentication)
IEEE 802.1X with EAP-TLSAnalisi dei rischi
• Costo di implementazione / gestione
• High (small network)
• Medium (enterprise network, richiede PKI)
• Rischio residuo
• Medio/basso
• basso (2 factor auth: certificate su smart-card con PIN)
IEEE 802.1X protocolUnresolved vulnerabilities
• Debolezze di 802.11
• Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate)
• Altre debolezze di WEP
• Bit flipping con IV conosciuti (packet spoofing)
• No IV replay protection
• Saranno risolti dal nuovo standard: Wi-Fi Protect Access (WPA) e 802.11i
• PEAP “user” vulnerability
• Utente usa password deboli e non c’è una policy per imporre password sicure
IEEE 802.1X protocolDenial of Service
• 802.11 messaggi associate/disassociate sono non autenticati e in chiaro
• Attacker può forgiare messaggi di disassociation causando Denial of Service
• Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto
IEEE 802.1xDisponibilità nella piattaforma Windows
• Client: Windows XP service pack 1
• Server: Windows Server 2003 IAS
• Backporting a Windows 2000• Client e IAS devono avere SP3
• Client e IAS devono avere 802.1x client pack (KB 313664)
Wi-Fi Protected Access (WPA) Quick overview
• Standard interim su cui si sono accordati i wireless vendors
• Contiene un sottoinsieme delle feature di sicurezza che sono nello standard 802.11i (comincia a essere disponibile)
Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza
• Autenticazione• Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared
key in SOHO)
• Cifratura e data integrity• Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per
alcune operazioni
• Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm
• WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW)
• WPA risolve molte delle debolezze di WEP
References
• Security of the WEP Algorithm
• http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
• 802.1x – Port-Based Network Access Control
• http://www.ieee802.org/1/pages/802.1x.html
• PPP Extensible Authentication Protocol
• http://www.ietf.org/rfc/rfc2284.txt
• PPP EAP-TLS Authentication Protocol
• http://www.ietf.org/rfc/rfc2176.txt
• Protected EAP Protocol
• ftp://ftp.rfc-editor.org/in-notes/internet-drafts/draft-josefsson-pppext-eap-tls-eap-05.txt
References
Microsoft PKI Technology PageMicrosoft PKI Technology Page http://www.microsoft.com/technet/security/pkitech.asp
What’s New in Windows XP and .NETWhat’s New in Windows XP and .NET http://www.microsoft.com/windowsxp/pro/techinfo/plan
ning/pkiwinxp/default.asp
ReferencesWPA
The Cable Guy - March 2003 - Wi-Fi Protected The Cable Guy - March 2003 - Wi-Fi Protected Access (WPA) OverviewAccess (WPA) Overview http://www.microsoft.com/technet/treeview/default.
asp?url=/technet/columns/cableguy/cg0203.asp Overview of the WPA Wireless Security Update in Overview of the WPA Wireless Security Update in
Windows XPWindows XP http://support.microsoft.com/?kbid=815485
Wi-Fi alliance WPA informationWi-Fi alliance WPA information http://www.wi-fi.com/OpenSection/protected_acces
s.asp
Lab: Creazione utenti in AD
• Creo 3 utenti in AD:
• neo2, neo3, neo4
• Fanno parte dei Gruppi:
• Utenti-WIFI
• Utenti-VPN
Come si implementa
• Autoenroll dei Certificati
• Configurazione dell’AP
• Configurazione dell’IAS Server (Radius)
• Configurazione del client
Lab: Configurazione Access Point
• Configuro l’Autenticazione:
• WPA
• Configuro l’indirizzo IP del Radius Server (IAS)
• Shared Secret con password “forte”
Lab: configurazione IAS (Radius)
• Aggiungo l’AP come Radius Client• Radius Standard
• Configuro lo stesso Shared Secret che ho inserito sull’AP
• Creo una RemoteAccess Policy• Policy Conditions:
• NAS-Port-Type = Wireless
• Windows-Group = CONT \ Utenti-WIFI
• Imposto il Profilo:
• Autenticazione = PEAP e EAP-TLS
• Assegno un certificato
Lab: Configurazione del Client (PEAP)
• Administrator configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (PEAP)
• Wireless Network Key:• WPA / TKIP
• AES ??? Occhio all’hardware !
• E’ Autenticazione WPA (non confondere con interfaccia dell’AP HP-520)
• Autenticazione:• PEAP con le credenziali di logon – valida il certificato server
• NON: Authenticate as computer
• REBOOT per situazione Standard = utente riceve pc e lo accende.
• REBOOT - Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System)
• REBOOT - logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!!
• Abilito Authenticate as computer: DIFFERENZE
• Stiamo usando UN SOLO certificato (IAS Server)
Lab : Creazione dei Certificati
• Creare modello di Certificato (AutoEnroll)• Duplico un modello esistente (User o computer)
• Deve ottenere le informazioni per costruire il certificato senza richiedere input
• Request Handling e Subject Name
• Attenzione per esempio all’e-mail name
• Attenzione alle politiche di pubblicazione in AD e al blocco dei duplicati
• Assegno le permission di Read, Enroll Autoenroll agli Authenticated User o ai Domain Computers
• Rilascio il Certificato nella CA
• Modifico le Group Policy
Lab: Configurazione del Client (EAP-TLS)
• Administrator imposta Smart Card or Other Certificate e configura le rete Wireless SecurityV per utilizzare Autenticazione WPA (EAP-TLS)
• Wireless Network Key:• WPA / TKIP
• Autenticazione:• Smart Card or other Certificate valida il certificato server
• Usa un certificato sul computer e non la Smart Card
• Authenticate as computer
• Logon come utente che ha già creato il profilo sul client -Analisi di log (Event Viewer – System)
• logon con utente nuovo -Analisi di log (Event Viewer – System) = NON c’è il PROFILO!!!
• Abilito Authenticate as computer: DIFFERENZE• Stiamo usando UN certificato per l’IAS Server e UNO per ogni utente.
• AutoEnroll
• AutoEnroll anche per il rinnovo dei certificati
Lab: note
• Autoenroll ha delle difficoltà con Auth EAP-TLS:
• Si autentica come computer
• Non fa in tempo a fare AutoEnroll di certificato user
• Il problema è il tempo di aggiornamento di GPO
• Bisogna usare la connessione Wired se no si disconnette
Lab: reti SOHO
• Autenticazione WPA-PSK (Pre Shared Key)
• Ottima sicurezza
• Bassissimi costi (non serve un server)
• Rimane il problema delle Password deboli (PSK) e del rinnovo della PSK
• Ottimo per casa / studi /uffici con pochi client
Lab: Utente va a casa e si collega con VPN
• Disabilito scheda Wireless e lo collego con Ethernet
• Può usare PPTP
• Ha i certificati (AutoEnroll anche per certificato per IPSec)
• Può usare L2tp/IPSec• Molto più sicuro
• Molto più efficente, non chiede credenziali: doppio click e si connette.
• Posso creargli le connessioni con CMAK
Lab: Conclusioni
• Cosa ha dovuto fare l’utente dopo la consegna del PC?• Richiesta certificati ? NO!
• Configurazioni Wireless ? NO!• Vedi GPO e le nuove GP di W2k3-SP1
• Configurazioni VPN ? NO !• CMAK
• Funziona tutto! Non ha scuse gli tocca lavorare ...
• Rischi residui ? Password Deboli !!!
• Soluzione ? Smart Card !!!
© 2001 Microsoft Corporation. All rights reserved.© 2001 Microsoft Corporation. All rights reserved.