¿Wifi para inquilino de habitación?

2

Estoy considerando alquilar una habitación en mi casa (soy el propietario). Un problema es sobre proporcionar WiFi. Tengo Comcast Wifi.

Le pregunté a otra persona que me dijo que le dio al inquilino una contraseña de invitado (no estoy seguro de quién es el proveedor).

Mi preocupación es si ellos (o quizás uno de sus amigos) hacen algo en mi red. Además, no quiero ser la persona a la que acudir cada vez que algo sale mal, mi Wifi ha estado bien hasta ahora, no sé si un mayor uso podría cambiar esto. Si hiciera esto, sería específico en el contrato de arrendamiento que nadie más (amigos) puede usar el WiFi.

Llamé a Comcast dos veces, y básicamente no tienen una respuesta. La contraseña del invitado parecía dudosa: no estaba clara, y parece que es temporal.

¿Cuál sería una forma segura de proporcionar WiFi a un inquilino de habitación? ¿O es mejor simplemente que tengan su propio punto de acceso móvil y no lidiar con este problema?

    
pregunta N.M. 13.09.2016 - 01:03
fuente

4 respuestas

2

Para protegerse adecuadamente de los invitados, querrá que el AP invitado esté en una red separada (por ejemplo, una VLAN) y bloquee el acceso a / desde el resto de su red doméstica a la red invitada. desea un enrutador o firewall dedicado que pueda implementar algún tipo de límites de uso y aplicar controles de acceso a la red. Desafortunadamente, todas estas cosas tienen una etiqueta de precio, que se puede minimizar a expensas del tiempo y el esfuerzo.

Creo que solo tienes que confiar en los huéspedes de tu casa. Dependiendo de dónde viva, también puede protegerse con algún tipo de acuerdo por escrito con los invitados.

    
respondido por el Cameron Miller 13.09.2016 - 05:41
fuente
1

Puede obtener enrutadores wifi domésticos que ofrecen 2 redes wifi separadas (una para uso principal y otra para invitados). Las redes no pueden comunicarse entre sí (y el invitado no tiene acceso a la consola de administración), por lo que ofrece la separación que desea, sin muchas complicaciones.

Esto suena como lo que Comcast está ofreciendo, pero necesitas más detalles de ellos. Apple hace uno, así como DLink.

    
respondido por el schroeder 14.09.2016 - 08:54
fuente
0

Argumentaré por el mismo argumento que Cameron Miller : la confianza es probablemente tu mejor apuesta. Se deriva de una de mis citas favoritas:

  

En un mundo en red, la confianza es la moneda más importante. - Eric Schmidt

(no es extremadamente relevante para redes de computadoras, pero bueno)

Teoría

Básicamente, la opción perfecta para la seguridad de la red es tener ambas:

  • una red que sea lo más segura que puedas hacer (por supuesto que nunca será 100% segura);
  • y también tienen una alta confianza en todos los miembros de la red.

Este es a menudo un escenario posible en una organización: tiene personas de seguridad de la red que se aseguran activamente de que la red esté funcionando bien y tiene empleados competentes (que trata bien para reducir los riesgos de un empleado deshonesto). En palabras sencillas: en este entorno, los dispositivos de seguridad de red no reducen la confianza que las personas en la red tienen del administrador de red .

Aplicado a la casa

En un hogar, argumentaría que agregar dispositivos de seguridad de red reducirá la confianza de su compañero de piso en usted (lo que a su vez reduce su confianza en él). Acabamos de tener a pregunta sobre tal situación .

Esto puede no ser algo malo, si los dispositivos de seguridad de red funcionan mejor que la confianza, entonces es una buena inversión. Sin embargo, si tuviera un compañero de piso en el que confiaría tan poco para comprar equipos costosos para proteger la red, me mudaría . El modelo de amenaza más atractivo es el malware en la computadora de sus compañeros de piso, pero si ustedes confían el uno en el otro, podrían hablar de seguridad de la red. Esto es análogo al entrenamiento de seguridad de red en una organización.

Todo esto y lo siguiente está bajo el siguiente supuesto:

  

Tu compañero de piso no es un adolescente que iría a sitios web de pornografía al azar y luego se avergonzaría de admitir que lo hizo.

Finalmente, contemos los costos de renunciar a la confianza e ir con una solución de hardware + software:

  1. Intentar implementar una VLAN en tres NIC es una situación desesperada, no hay absolutamente ninguna forma de realizar esto. Necesitará equipo adicional.
  2. Un enrutador de grado industrial que tiene más de dos NIC (uno para LAN uno para WAN) es bastante caro, y realmente me refiero a lo costoso. Incluso la mayoría de las organizaciones (no relacionadas con la seguridad) no utilizan dichos enrutadores. Por ejemplo, mi universidad (la red principal de la misma) conecta a todos los estudiantes y al personal de 10k en la misma red a través de varios AP, luego monitorea la red, no VLAN.
  3. Es probable que sea más barato comprar tres enrutadores de grado de cliente y conectarlos entre sí.

Tenga en cuenta que bajo el modelo de amenaza de malware en su computadora de compañeros de piso, lo anterior tampoco es muy seguro. Suponiendo que el malware tiene el control total de su máquina, se convierte en un atacante interno. Un usuario interno puede, por ejemplo, forzar las interfaces de administración del enrutador.

Conclusión

Es mucho más fácil conversar con tu compañero de piso por la mañana y preguntar:

  

Amigo, tu máquina está intentando enviar paquetes a la mía. Te infectaste con algo, ¿quieres que eche un vistazo más tarde?

Agregar toda la seguridad de la red encima de tu red actual reducirá las posibilidades de que tu compañero de piso responda:

  

Sí, hagámoslo

En términos de administración de riesgos, esa reducción es una reducción en la seguridad de su red.

Por lo tanto, los costos de agregar hardware adicional (y software) a la red para asegurarla mejor superan con creces los beneficios adicionales, ya que los beneficios se reducen enormemente por la reducción de la confianza.

Notas adicionales

  • Mata a Comcast, en serio, mata eso con fuego.
  • Esta respuesta no se aplica en absoluto a un entorno profesional
respondido por el grochmal 13.09.2016 - 16:23
fuente
0

Para estar a salvo de daños intencionales / intencionales al proporcionar Interent a su invitado, usted necesita:

  1. Seguridad física del equipo de la red: Esto es obvio, ya que cualquier configuración de seguridad no tiene sentido si el invitado puede conectar directamente su computadora a su enrutador

  2. Aislamiento de los dispositivos invitados de los suyos: Por lo tanto, cualquier virus / ataque no puede afectar sus máquinas

  3. Capacidad para monitorear el uso del ancho de banda y el acelerador: En caso de que tenga un límite de uso y / o que su invitado haya saturado su conexión.

  4. (Opcional) Capacidad para limitar los dispositivos conectados por su invitado

  5. (Opcional) Aísle el tráfico de sus invitados: por lo tanto, cualquier cosa ilegal que haga su invitado es claramente distinguible de la suya

Para el requisito 1 Puede bloquear su enrutador en un gabinete y la red invitada resuelve el requisito 2. La mayoría de los enrutadores admiten el control de acceso a la dirección MAC, que es probablemente la única manera en que un consumidor puede lograr 4.

Algunos enrutadores pueden hacer 3, pero rara vez en los provistos por ISP. Necesitará otro enrutador o una PC con una distribución de enrutador de Linux. Para 5, necesitarás más una VPN o una IP separada. Es posible que necesite ayuda profesional para estos.

    
respondido por el billc.cn 13.09.2016 - 19:53
fuente

Lea otras preguntas en las etiquetas