Medidas de seguridad del portal cautivo

0

Actualmente estoy trabajando en una solución de portal cautivo, que se puede distribuir en un dispositivo que tiene un puerto Ethernet y WLAN. En resumen, uso iptables para restringir el acceso a todos los dispositivos a menos que se hayan agregado previamente a la tabla a través de la dirección MAC. Un sitio web está alojado en la misma máquina, que utiliza un proceso Node JS para agregar la dirección MAC del dispositivo a las tablas una vez que el usuario acepta los términos y condiciones.

Sé que para las personas con conocimientos adecuados, no es difícil obtener la dirección MAC de alguien que ya está autenticada y falsificarla para acceder a la red. ¿Cuáles son algunas medidas de seguridad para evitar que esto suceda y hay algo más que debería tener en cuenta?

Sal .: esto no está en producción en esta etapa y ya que está diseñado para cubrir AP's inalámbricos gratuitos.

    
pregunta Dániel Emőd Kovács 20.08.2017 - 18:23
fuente

1 respuesta

0

Dependiendo de cómo esté configurada su red inalámbrica, si pudiera detectar el mismo MAC en diferentes puntos de acceso que se comunican al mismo tiempo, podría estar suplantado.

Si se detecta esto, puede intentar y volver a autenticar al usuario, pero tan pronto como el usuario legítimo autentique al spoofer malicioso se le otorgará acceso nuevamente. Puede ser molesto para el usuario si se encuentra en un límite de cobertura entre dos puntos de acceso y se está moviendo entre ellos.

También puede ver otros identificadores, como diferentes valores TTL en paquetes, etc. para intentar identificar al usuario legítimo, pero se involucra. ¿Cuánto realmente te importa?

Si realmente no quiere que la gente se engañe en una red, quizás busque protección de nombre de usuario y contraseña usando EAP y un servidor RADIUS, pero entregar credenciales al usuario es un paso adicional en primer lugar. Proceso de embarque.

    
respondido por el Stu 21.08.2017 - 00:40
fuente

Lea otras preguntas en las etiquetas