Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Não perguntou diretamente a mim, mas gostaria de saber de onde retirou este texto.

    A chave que é trocada dinamicamente, e não é necessário nenhuma configuração, pois é gerada automaticamente entre os dispositivos, é a chave da sessão. A chave da estação e do AP é necessário configurar.

    Quanto a usar RADIUS para WPA2 individuais, não é necessário, apesar que o mesmo agregado a um sistema administrativo/financeiro facilita a vida, pois centraliza as configurações. No Mikrotik ROS em wireless/access-list, basta cadastrar o MAC Address da estação e em Provate Pre Shared Key, configurar a chave individual. A chave que utilizará no perfil (security profile) só servirá para fechar a rede, uma vez que a opção Default Authenticate da interface wireless ficará desabilitada.




    Citação Postado originalmente por 1929 Ver Post
    Sérgio, venho em busca de auxílio para entender o texto abaixo que copiei de um material sobre segurança.

    Não entendi o final onde diz que a chave não precisa ser configurada. Foi neste trecho que passei a não entender.
    Pois se eu não coloco a chave no AP cliente, e só na base, não vai haver conexão.
    Está correto o que foi colocado neste texto?

    Criptografia WPA2
    De acordo com a publicação da Microsoft (2005) WPA2 é uma certificação de produto disponível por meio da Wi-Fi Alliance que certifica equipamentos sem fio como sendo compatíveis com o padrão 802.11i. O WPA2 oferece suporte aos recursos de segurança obrigatórios adicionais do padrão 802.11i que não estão incluídos em produtos que oferecem suporte ao WPA. Com o WPA2, a criptografia é realizada com o AES (Advanced Encryption Standard), que também substitui o WEP por um algoritmo de criptografia bem mais forte. Como o TKIP do WPA, o AES permite a descoberta de uma chave de criptografia de difusão ponto a ponto inicial exclusiva para cada autenticação, bem como a alteração sincronizada da chave de criptografia de difusão ponto a ponto para cada quadro. Como as chaves AES são descobertas automaticamente, não há necessidade de se configurar uma chave de criptografia para o WPA2. O WPA2 é a modalidade de segurança sem fio mais forte.
    Como talvez não seja possível agregar suporte AES por meio de uma atualização de firmware ao equipamento existente, o suporte a AES é opcional e depende do suporte ao driver do fornecedor. (MICROSOFT, 2005)

  2. Citação Postado originalmente por Teluri Ver Post
    Não perguntou diretamente a mim, mas gostaria de saber de onde retirou este texto.

    A chave que é trocada dinamicamente, e não é necessário nenhuma configuração, pois é gerada automaticamente entre os dispositivos, é a chave da sessão. A chave da estação e do AP é necessário configurar.

    Tirei este texto do link: Segurança em Redes Wireless – Parte 05 – Criptografia

    Então são duas chaves? Uma é a que normalmente já configuro em WPA2 AES e PSK? Tanto na base como nos ap cliente. Deste modo fecha a rede.

    A outra é cadastrada no wireless/access list no mikrotik e está vinculada ao MAC do cliente?
    E daí precisa que o rádio cliente tenha suporte para reconhecer esta chave?
    Por exemplo eu uso Nano e também rtl 8186 para clientes, mas nunca vi onde tem este recurso.



  3. Citação Postado originalmente por 1929 Ver Post
    irei ler esse artigo detalhadamente.

    Citação Postado originalmente por 1929 Ver Post
    Então são duas chaves? Uma é a que normalmente já configuro em WPA2 AES e PSK? Tanto na base como nos ap cliente. Deste modo fecha a rede.
    A outra é cadastrada no wireless/access list no mikrotik e está vinculada ao MAC do cliente?
    No caso das chaves individuais sim. Uma chave apenas para fechar a rede, utilizando-se do perfil (security-profile) e uma para cada estação configurada em access-list, para cada estação (MAC Address).
    Esta chave do profile não servirá para nada, pode ser até uma chave tipo 123456789, pois nunca será usada, uma vez que o Default Authenticate não estará habilitado e a Access-List conterá todos os MAC Address das estações para serem autenticadas e terem a negociação da chave inerente a cada um.


    Citação Postado originalmente por 1929 Ver Post
    E daí precisa que o rádio cliente tenha suporte para reconhecer esta chave?
    Por exemplo eu uso Nano e também rtl 8186 para clientes, mas nunca vi onde tem este recurso.
    Os rtl8186 e os nano terão os seus MAC Address na access-list do Mikrotik e esta é a chave que será cadastrada em cada um deles. É a mesma coisa que usa atualmente só que cada estação poderá ter sua chave e não uma chave única para a rede toda.

  4. Citação Postado originalmente por Teluri Ver Post
    irei ler esse artigo detalhadamente.



    No caso das chaves individuais sim. Uma chave apenas para fechar a rede, utilizando-se do perfil (security-profile) e uma para cada estação configurada em access-list, para cada estação (MAC Address).
    Esta chave do profile não servirá para nada, pode ser até uma chave tipo 123456789, pois nunca será usada, uma vez que o Default Authenticate não estará habilitado e a Access-List conterá todos os MAC Address das estações para serem autenticadas e terem a negociação da chave inerente a cada um.




    Os rtl8186 e os nano terão os seus MAC Address na access-list do Mikrotik e esta é a chave que será cadastrada em cada um deles. É a mesma coisa que usa atualmente só que cada estação poderá ter sua chave e não uma chave única para a rede toda.
    Vamos ver se eu entendi.

    Eu uso hotspot e tenho cadastrado login senha ip e mac no hotspot
    Dai cadastro minha chave normal de 63 caracteres em WPA2AES nos APs clientes e nos rádios base.

    Daí em wireless access list cadastro os Mac correspondentes de cada um e usa chave diferente para cada um?

    Voce disse que a chave do profile não servirá para nada e poderá ser bem simples. Este profile que voce se refere é a de segurança da rede, ou seja a WPA2 que não servirá para nada? Porque ela nunca será usada?



  5. Citação Postado originalmente por 1929 Ver Post
    Vamos ver se eu entendi.

    Eu uso hotspot e tenho cadastrado login senha ip e mac no hotspot
    Dai cadastro minha chave normal de 63 caracteres em WPA2AES nos APs clientes e nos rádios base.
    Sim. No rádio base (acredito seria o Mikrotik) cadastre em wireless/access-list

    Citação Postado originalmente por 1929 Ver Post
    Daí em wireless access list cadastro os Mac correspondentes de cada um e usa chave diferente para cada um?
    Essa pergunta ainda faz parte da primeira??

    Citação Postado originalmente por 1929 Ver Post
    Voce disse que a chave do profile não servirá para nada e poderá ser bem simples. Este profile que voce se refere é a de segurança da rede, ou seja a WPA2 que não servirá para nada? Porque ela nunca será usada?
    Isso. Como a opção default authenticate estará desabilitada, esta chave nunca será usada. Apenas as chaves relacionadas na access-list com seus respectivos MAC Address serão autenticados. Imagine que use a chave 123456789, e alguém configure a mesma em seu super PC atacker haxor e tente acessar... será sempre consultado a access-list e o MAC Address dele não estará lá (ganhará um sent deauth). Digamos que ele clone o MAC Address de algum cliente; a chave não irá bater, pois está cadastrada para tal cliente outra chave e não esta do security profile.






Tópicos Similares

  1. Problemas com trafego no cartao r52h!
    Por adepad no fórum Redes
    Respostas: 17
    Último Post: 10-01-2009, 15:00
  2. Nao consigo passar 1 mega no cartao r52h!
    Por adepad no fórum Redes
    Respostas: 15
    Último Post: 18-12-2008, 18:17
  3. Criptografia WPA2 com Edimax USB
    Por ijr no fórum Redes
    Respostas: 11
    Último Post: 18-12-2008, 17:23
  4. Respostas: 20
    Último Post: 15-06-2008, 08:58
  5. Respostas: 3
    Último Post: 28-02-2008, 09:44

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L