Ciao Maurizio.
Mi "aggrego" a questo thread, anche se il mio "campo di applicazione" e`
diverso da quello ipotizzato da Kripsio.
In particolare, il mio bisogno _teoricamente_ sarebbe all'interno di una
stessa proprieta`, eventuali sconfinamenti sarebbero casuali, non
intenzionali, e comunque permessi solo ad utenti autorizzati dalla
proprieta`. ( In sostanza: LAN aziendale )
On Sun, Jul 11, 2004 at 08:10:00PM +0200, Maurizio Lemmo - Tannoiser wrote:
[cut]
> Aggiungo, a quanto gia` eloquentemente detto da Francesco, che esiste un
> problema non banale di *responsabilita`*.
>
> Il tuo amico deve prendere coscienza che facendo una cosa del genere, e`
> nominalmente responsabile di quello che accade mediante un uso improprio
> della sua rete (a prescindere che poi lui riesca a rivalersi o meno
> successivamente su un eventuale abusatore).
>
> Il che puo` essere ogni cosa, da "casini amministrativi", a problemi
> anche di ordine legale.
>
> Sappiamo tutti che l'implementazione di security di una rete wireless e`
> ampiamente discutibile, e genericamente "debole".
>
> wep si fa secco con pochi giga di traffico, wpa e` meglio ma ci vogliono
> schede/software che lo supportino, il che significa che molte schede non
> funzionano con il kiosk (quelle non recenti).
>
> Inoltre wpa e` disegnato per avere a che fare con un auth server (ldap,
> radius..), non so quanto e` buona la soluzione "pre-shared key mode".
Perche`? Spiegati meglio, mi interesserebbe sapere la tua opinione,
visto che nelle prossime settimane dovro` iniziare a studiare e forse
implementare sistemi (reti) wireless, con controllo di accesso basato su
RADIUS (in particolare, ho buttato un occhio su freeRADIUS; se ce n'e` un
altro che ti piace di piu` per favore dimmelo. Per ora sono in tempo di
fare tutte le prove e modifiche del caso).
> Infine wpa non e` ancora lo standard, e nonostante le dichiarazioni di
> intenti, e` da dimostrare che 802.11i (il futuro standard che tiene
> conto di implementazioni di security degne) sia backward compatible con
> wpa (il che non fa piacere a chi deve comprare "robba").
>
> E questo solo per la rete.
>
> Per fare un progetto del genere, e cercare di non finire nei guai nei
> prossimi 30 minuti, occorre anche instaurare una policy d'uso della
> risorsa, e meccanismi di enforce: proxy applicativi.
Il mio ambito sarebbe reti private, con RADIUS a garantire la sicurezza
contro intrusioni esterne. Il proxy - content filter ci sarebbe, ma per
esisgenze interne di banda e/o spreco di tempo.
> Morale, il layer di security e` in completa antitesi con la fruibilita`
> del servizio. (del resto /usabilita`/ e` de facto il contrario di
> /sicurezza/).
Ovvio.
> Capiamoci: non e` che non si possa fare, ma occorre essere molto
> "motivati". Farlo "cosi` per provare" rischia di rivelarsi un deleterio
> boomerang.
>
> Se si devono fare *solo* "esperimenti" di wifi, potrebbe essere meglio
> farlo in casa propria.
Ovvio come sopra. E` per questo che mi sono aggregato a questo thread:
informarmi meglio su un qualcosa di cui so poco, per cercare di capiren
di piu`.
In aggiunta, oltre ai vari documenti sul Wi-Fi ( i cui link sono passati
in lista tempo addietro, e che io ho in archivio, ma non ho ancora letto
(almeno non tutti) ), cosa devo sapere in aggiunta? (oltre a documentazione
su www.freeradius.org
& http://www.oreilly.com/catalog/radius/chapter/ch05.html )
--
"Era un tempo da lupi, infatti a Gubbio piovevano cani..."
-- Alessandro Bergonzoni
Bye by Vlad/Nick
- do not send me files with .exe,.pif,.scr,.bat or .com extension ! -
- emails containing such attachments are automatically deleted -
|