Quantos certificados de usuário / solicitante são necessários para a empresa WPA2 em uma rede pequena?

3

Estou executando o WPA2 enterprise para acesso sem fio e segui as instruções em /etc/raddb/certs/README e como o site freeRadius . Eu também li as instruções em o site privacywonk .

A questão é que as instruções do FreeRadius e o site parecem sugerir o uso de apenas um certificado (auto-assinado) para todos os suplicantes, enquanto o site privacywonk sugere o uso de certificados separados para cada suplicante.

Existe uma vantagem de um contra o outro?

Uma vantagem que posso imaginar é poder revogar uma conta de usuário específica (que você pode fazer quando tiver vários certificados, um para cada suplicante). Alguma outra pessoa?

Além disso, como você associa o certificado especialmente criado ao usuário específico no arquivo users ?

    
por Sonny 24.07.2012 / 04:24

1 resposta

2

O compartilhamento de certificados é basicamente o mesmo que o compartilhamento de senhas. Se o certificado for comprometido, você terá que reconfigurar todos os clientes para alterar o certificado, enquanto, se tiver um certificado por cliente, poderá simplesmente revogar o certificado comprometido. Além disso, o certificado compartilhado pode significar que os clientes podem descriptografar o tráfego enviado para e de outros clientes, enquanto certificados separados significa que os clientes só podem descriptografar seu próprio tráfego. Se você está indo para o esforço de configurar o WPA2 com certificados, sugiro que você faça isso corretamente e gere certificados para cada cliente.

Suponho que você esteja usando o EAP-TLS aqui, e nesse caso você não configura usuários especificamente no arquivo users . O fato de um cliente ter um certificado e uma chave assinados pela autoridade de certificação (ou seja, o parâmetro CA_file ) e não estar na CRL significa que ele tem acesso.

Com o EAP-TLS, o usuário fornece um nome de usuário, certificado e chave privada (possivelmente protegidos com uma senha). Observe que não há senha com a qual o nome de usuário possa ser autenticado (ou seja, os usuários podem inserir qualquer nome de usuário desejado). Se você quiser usar o nome de usuário para tomar decisões sobre políticas, é necessário validar se o nome de usuário fornecido pelo usuário está correto. Acho que isso é feito configurando o nome de usuário que você deseja usar como o nome comum no certificado quando ele é gerado e ativando o parâmetro check_cert_cn . Isso fará com que o servidor rejeite a solicitação se o Nome Comum no certificado fornecido pelo usuário não corresponder ao nome de usuário fornecido. Você pode adicionar entradas ao arquivo users correspondente a User-Name para definir sua política.

    
por 24.07.2012 / 08:11