Question:
Comment bloquer ou détecter l'utilisateur configurant son propre point d'accès Wi-Fi personnel dans notre LAN?
user15580
2012-11-02 18:32:08 UTC
view on stackexchange narkive permalink

Récemment, j'ai trouvé un utilisateur brancher une clé USB Wifi sur son bureau et configurer un AP sans mot de passe. Comment pouvons-nous détecter ou bloquer cela via des règles de pare-feu ou une autre approche?

Malheureusement ... Vous avez un problème «Utilisateur» et non un problème «Sécurité». Vous devez mettre en œuvre une politique qui empêche des situations comme celle-ci, à vous de décider ce qui se passe lorsque la politique est rompue. La non-application signifie que la politique sera ignorée.
1-Quelle infrastructure de réseau utilisez-vous? Différents fournisseurs ont différentes façons de protéger l'accès au réseau. 2-Avez-vous un domaine AD dont tous les clients sont membres? Si tel est le cas, NAP peut être la voie à suivre. Ainsi que la stratégie de groupe pour désactiver l'installation de l'appareil. 3-tous les périphériques réseau d'un fabricant spécifique ont une partie prévisible de leur adresse MAC identique (adresse OUI). Vous pouvez bloquer les adresses de belkin / linksys etc. n.b. Cela nécessite une politique ferme d'achat de matériel. Si vous pouvez partager plus de détails sur votre infrastructure, je peux offrir des détails d'implémentation plus spécifiques.
La détection de l'AP est possible à l'aide d'un logiciel WiFi-scanner tel que inSSIDer: http://www.metageek.net/products/inssider/.
Quinze réponses:
Daniel
2012-11-02 20:11:12 UTC
view on stackexchange narkive permalink

Quelque chose n'a pas été dit, pourquoi l'utilisateur souhaite-t-il un WiFi? Tant que l'utilisateur sent qu'il a un besoin légitime, il continuera à trouver des solutions de contournement à toutes vos tentatives de blocage.

Discutez avec les utilisateurs de ce qu'ils essaient d'accomplir. Créez peut-être un réseau wifi officiel (utilisez toutes les méthodes de sécurité que vous souhaitez - ce sera «le vôtre»). Ou, mieux, deux - WAP pour les invités et l'entreprise.

Le WiFi n'est pas quelque chose qui doit être interdit «juste parce que», mais il nécessite une attention particulière, tout comme tous les autres aspects de la sécurité.

Merci d'avoir souligné la partie la plus importante de ceci, que j'ai complètement expliquée - les utilisateurs ne font pas que des choses, ils le font pour une raison. L'informatique et la sécurité sont des rôles d'assistance, et ils doivent répondre aux besoins des utilisateurs.
@Polynomial Et ce n'est pas qu'un problème ponctuel. Une fois qu'une politique commence à forcer les utilisateurs à contourner le dos de leurs administrateurs, seule méthode pratique pour faire leur travail, il est peu probable que les dommages restent contenus. Le respect des utilisateurs envers les administrateurs va piquer du nez; et une fois que les gens sont dans la mentalité de travailler autour des politiques pour résoudre un problème, ils sont beaucoup plus susceptibles de le faire pour d'autres problèmes à l'avenir au lieu d'essayer de faire avancer les choses par les canaux appropriés.
Cette réponse est très bonne, telle quelle. Les deux commentaires me font cependant ressentir de la détresse. Pour @Polynomial, la sécurité est un rôle de support, mais c'est une généralisation radicale de dire que la sécurité doit répondre aux besoins des utilisateurs. Parfois, la réponse doit simplement être «non». Sinon, reportez-vous à la direction concernant l'informatique d'entreprise et la politique de sécurité. La raison d'avoir du personnel de sécurité est leur expertise. Les utilisateurs ne peuvent pas choisir les éléments à observer, puis se plaindre lorsque l'ensemble du cadre est miné. En fait, ils peuvent et vont se plaindre ... et blâmer.
@FeralOink Bien sûr - je n'impliquais pas que tous les caprices doivent également être satisfaits. Mais, en fin de compte, toutes les décisions de sécurité doivent inclure une compréhension des besoins des utilisateurs et des exigences commerciales. Cependant, il est également important de se rappeler que la sécurité * est * une exigence commerciale, il s'agit donc toujours de trouver le bon équilibre.
Dan, vous avez tout à fait raison en général, je crois. Dans votre commentaire, vous décrivez un scénario de politique de sécurité obligeant les utilisateurs à le contourner pour faire leur travail. Peut-être que ce qu'ils essaient de faire n'est ni sûr ni raisonnable. Ce n'est pas la faute de la sécurité, ni même celle des utilisateurs. Cela ressemble plus à une décision de gestion et stratégique, indicative de tâches qui ne peuvent être accomplies que si elles sont contraires aux normes de sécurité existantes. Il est du devoir de la direction de l'entreprise de décider ce qui constitue un niveau de risque acceptable. (Je suis désolé d'avoir l'air si difficile, je ne sais pas comment dire cela d'autre).
@Polynomial Bonjour! Vous êtes si rapide; o) J'ai récemment à l'esprit "Bring-Your-Own-Device", probablement à l'excès. Je dois arrêter de lire RWW sur l'ascendant de «l'élite mobile» sur le lieu de travail et sur la façon dont la sécurité doit répondre à tous leurs besoins . J'essaierai d'être plus tempéré!
@FeralOink Oui, j'ai tendance à répondre assez rapidement; la plupart des gens supposent généralement que je suis un script bash sensible ^ _ ^
Polynomial
2012-11-02 18:41:13 UTC
view on stackexchange narkive permalink

Les pare-feu ne peuvent pas dire d'où provient votre trafic en termes de réseau physique - ils ne voient que les données fournies par le protocole, telles que MAC / IP, qui ne sont pas très utiles dans ce cas.

Je pense que vous tombez dans le piège de la recherche d'une solution technique à un problème de gestion. Souvenez-vous de la loi immuable de la sécurité # 10: la technologie n’est pas une panacée. Bien que la technologie puisse faire des choses incroyables, elle ne peut pas imposer le comportement des utilisateurs.

Vous avez un utilisateur qui présente un risque indu pour l'organisation, et ce risque doit être traité. La solution à votre problème est la politique , pas la technologie. Configurez une stratégie de sécurité qui détaille explicitement les comportements non autorisés et demandez à vos utilisateurs de la signer. S'ils enfreignent cette politique, vous pouvez vous adresser à vos supérieurs avec des preuves de la violation et une sanction peut être appliquée.

Thomas Pornin
2012-11-02 18:39:00 UTC
view on stackexchange narkive permalink

Il n'y a pas de règle de pare-feu qui puisse vous y aider: par construction, l'AP non autorisé fournit un chemin réseau qui contourne vos pare-feu. Tant que les utilisateurs ont un accès physique aux machines qu'ils utilisent et à leurs ports USB (c'est difficile à éviter, à moins que vous ne versiez de la colle dans tous les ports USB ...) et que les systèmes d'exploitation installés le permettent (là encore, difficile à éviter si les utilisateurs sont des «administrateurs» sur leurs systèmes, en particulier dans les contextes BYOD), alors les utilisateurs peuvent configurer des points d’accès personnalisés qui donnent au moins accès à leur machine .

Ce que vous pouvez faire est d'utiliser un ordinateur portable, un smartphone ou une tablette pour répertorier les points d'accès existants et les localiser, en utilisant la force du signal comme indice de l'emplacement physique du point d'accès. Cependant, en fin de compte, il s'agit d'un problème de politique: informez vos utilisateurs des dangers de la configuration de points d'accès personnalisés; les avertir que cela est interdit par les politiques de sécurité locales et qu'ils seront tenus responsables (légalement et financièrement) de ce qui pourrait résulter d'une telle mauvaise conduite.

+1 pour non seulement l'interdire dans la politique, mais aussi pour informer les utilisateurs des conséquences juridiques possibles.
Rory McCune
2012-11-02 19:23:57 UTC
view on stackexchange narkive permalink

En plus des réponses concernant l'aspect politique des choses, il existe quelques approches techniques qui peuvent vous aider ici, selon le degré de contrôle de votre environnement informatique.

  1. Verrouillage du port USB - dans votre cas particulier, l'utilisateur a utilisé une clé USB Wi-Fi pour créer l'AP. Si vous avez un logiciel qui peut verrouiller les classes de périphériques USB autorisées (et que vos utilisateurs n'ont pas les droits d'administrateur local pour les désactiver), alors ce serait une option pour restreindre ce type d'activité.
  2. Contrôle d'accès au réseau - une autre façon de voir les points d'accès non fiables sur le réseau serait que l'utilisateur branche un point d'accès sans fil standard à un port Ethernet du réseau. Pour aider à bloquer ce NAC pourrait être utilisé pour restreindre l'accès au réseau aux appareils approuvés.
  3. Comme @ thomas-pornin le mentionne ci-dessus, la détection de l'AP peut être effectuée avec un scanner portable, même si vous avez un réseau sans fil d'entreprise, alors de nombreux fournisseurs (par exemple Cisco) fourniront un mécanisme de détection de point d'accès non autorisé qui utilise les points d'accès légitimes pour détecter les voyous.

Je mentionnerai que tout cela les mesures peuvent être contournées par un attaquant déterminé / averti, mais elles seraient probablement efficaces avec des utilisateurs ordinaires.

La solution technique ne vaut rien si elle n'est pas efficace, car dans ce cas, tout ici peut être contourné relativement facilement par les utilisateurs ordinaires et cela coûte énormément. Par exemple, le verrouillage de l'USB empêche l'utilisateur légitime d'effectuer un travail légitime. NAC, bien qu'il soit une bonne idée pour de nombreux problèmes, ajoute une complication inutile à la gestion du réseau. Les patrouilles AP ne fonctionnent que si vous savez exactement comment l'utilisateur contourne votre politique, par exemple, si le Wifi est patrouillé, les utilisateurs peuvent toujours utiliser Bluetooth ou USB ou le port série, etc. Les patrouilles créent également un sentiment de méfiance.
Les utilisateurs qui ont le sentiment de ne pas avoir confiance sont ceux qui sont les plus susceptibles d'essayer de trouver un moyen de contourner les obstacles techniques, au lieu de travailler avec eux.
Désolé mais je ne suis pas d'accord avec vos affirmations générales selon lesquelles dans tous les cas, les mesures de sécurité techniques sont contre-productives. Selon votre argument, vous n'utiliseriez aucun contrôle technique au sein d'une entreprise, faites simplement confiance à tous les utilisateurs pour qu'ils fassent la «bonne chose». Alors que dans certains environnements, cela pourrait être la bonne approche, dans d'autres (et probablement la majorité), je dirais que ce n'est pas le cas, il y a un équilibre à trouver entre les contrôles de sécurité politiques et techniques, et chacun a sa place.
pour clarifier, je ne dis pas que toutes les mesures techniques sont sans valeur, mais des mesures techniques inefficaces sont pires que de ne rien faire. Dans de nombreux cas, ces mesures techniques ont un coût, et le coût n'est pas toujours facile à quantifier. Si vous pensez toujours que ces coûts sont compensés par les avantages, c'est probablement pour le mieux, mais lorsque des mesures inefficaces ne font pas grand-chose, il vaut mieux ne pas les mettre en œuvre.
k1DBLITZ
2012-11-02 21:58:36 UTC
view on stackexchange narkive permalink

Je suis en fait assez choqué par le nombre de personnes qui considèrent cela comme un problème de politique ou de gestion.

Oui, une politique doit être créée / appliquée afin que des mesures disciplinaires appropriées puissent être prises si ou quand un utilisateur est surpris en train d'enfreindre la politique.

Cependant , la politique seule n'empêchera pas votre réseau / données d'être compromis si un utilisateur ne suit pas la politique!

Si cela est dans votre capacité de le faire, un contrôle technique doit certainement être mis en œuvre.

Cela étant dit, si vos utilisateurs sont sous Windows, vous pouvez jeter un œil à : http://www.wirelessautoswitch.com/about.aspx

Une stratégie de groupe peut être mise en œuvre pour empêcher d'autres utilisateurs de votre réseau de se connecter à des points d'accès non autorisés: http : //social.technet.microsoft.com/Forums/en/w7itpronetworking/thread/7130f1a5-70fd-429f-8d41-575085489bd1 cependant, cela n'empêchera pas les méchants de se connecter à votre AP malveillant.

Comme Rory l'a mentionné, vous pouvez choisir de désactiver les ports USB, mais ce n'est pas toujours pratique selon votre situation.

user15628
2012-11-03 03:00:40 UTC
view on stackexchange narkive permalink

Divulgation complète Je travaille pour un grand partenaire de solution Cisco.

Comme d'autres l'ont mentionné, un pare-feu n'aidera pas beaucoup.

Il y a un classe entière de produits appelés système de détection / prévention des intrusions sans fil (WIDS / WIPS). Cisco, Aruba, Motorola Air Defence et Airtight Networks Spectraguard sont quelques fournisseurs / produits de cette catégorie. Pas une liste exhaustive. Pour un petit client, j'ai eu de la chance de déployer Airtight Networks car ils ont un modèle hybride sur site / cloud qui est peu coûteux et facile à faire fonctionner rapidement. C'est aussi très efficace. L'une de ses fonctionnalités était qu'il pouvait apprendre les adresses MAC des points de terminaison de votre organisation (ordinateurs portables) et détecter quand il en observait un rejoignant un réseau sans fil non exploité par votre organisation. Il pourrait alors vous alerter et / ou "brouiller" le point de terminaison ou AP (faites très attention de ne pas enfreindre les lois applicables dans votre région!)

Kismet est un outil sans fil open source qui peut être utilisé (parmi d'autres autres choses) comme système de détection d'intrusion sans fil. Voir http://www.kismetwireless.net/documentation.shtml

Se promener avec un ordinateur portable ou un autre scanner portable fonctionne certainement - mais seulement lorsque vous vous promenez: - ) Idéal pour la réponse aux incidents ou le dépannage, mais pas une solution de surveillance sans fil à long terme.

Une autre approche technique consiste à empêcher cela sur l'ordinateur d'extrémité incriminé lui-même. D'autres ont offert de bons conseils à ce sujet, je ne vais donc pas répéter.

Bien sûr, il est très important de créer une politique et de fournir aux utilisateurs un moyen légitime et sécurisé de répondre à leurs besoins commerciaux justifiés. Comme pour de nombreux sujets de sécurité, il faut un mélange de contrôles techniques et administratifs (politiques) pour réussir.

Bonne chance!

JasperWallace
2012-11-03 05:33:38 UTC
view on stackexchange narkive permalink

Si le point d'accès non autorisé fonctionne en mode ponté (ce qui sera le plus souvent le cas), vous verrez les adresses mac du ou des clients sans fil sur le port de commutation du bureau.

Vous pouvez bloquez ces adresses mac inconnues sur la plupart des commutateurs en définissant le filtrage des adresses de port des commutateurs sur le mode «apprendre puis bloquer» - il apprendra la première adresse mac vue et bloquera les nouvelles. Le commutateur peut également se connecter lorsqu'il bloque une adresse mac inconnue.

Vous pouvez également le faire en déployant 802.1x et en authentifiant chaque appareil sur votre réseau, ce qui serait plus compliqué à configurer.

+1 à cela. N'arrête pas le NAT, mais reste très utile.
Kaz
2012-11-03 03:42:21 UTC
view on stackexchange narkive permalink

Développez un script qui, exécuté sur une machine avec du matériel sans fil, analyse périodiquement l'environnement sans fil pour la présence de points d'accès, et les met en cache dans une liste persistante. Le programme peut déclencher une alarme (par exemple, un e-mail aux administrateurs) chaque fois qu'un point d'accès jusqu'ici invisible émerge et est ajouté à la liste. À ce stade, il est à la discrétion de l'administrateur si ce point d'accès entre dans la liste persistante, ou doit être recherché et désactivé.

Une réponse appropriée à l'alarme pourrait être d'envoyer un e-mail à tous personnel dans le bâtiment:

Quiconque a démarré un point d'accès avec le SSID "FooBar" a 10 minutes pour le démonter, et nous oublierons tout. Sinon, vous pouvez nous laisser nous le trouver. Vous ne voulez pas de ça.

Très probablement, l'utilisateur qui a fait cela a sécurisé son réseau wifi privé, il ne semble donc pas être différent de tout autre réseau à l'extérieur du bâtiment.Couper le courant du bâtiment et le regarder disparaître le révélerait!
stackuser
2012-11-04 01:25:13 UTC
view on stackexchange narkive permalink

Je dirais que c'est mieux si vous pouvez résoudre ce problème entre les administrateurs et les utilisateurs, car l'administrateur n'est pas là pour bloquer `` juste parce que '' mais plutôt pour prendre en charge l'infrastructure de l'organisation et aider les utilisateurs à effectuer leur travail plus facilement (pas plus difficile ). En suivant la voie de la mesure par rapport à la contre-mesure pour chaque politique, il est plus probable que les utilisateurs seront moins enclins à voir l'administrateur réseau comme utile et leur respect pour l'administrateur peut plonger dans le nez. Cela dit, si le wifi est un très gros problème qui est absolument nécessaire pour réduire (pas seulement parce que c'est la politique que vous pensez), vous pouvez alors configurer 802.1x et faire authentifier tous les nœuds qui se connectent par wifi avant d'obtenir l'accès (cela tiendra également compte des sessions afin que tout ce qui se passe soit surveillé ). En outre, la sécurité des ports peut être mise en œuvre si le nombre de nœuds dans un réseau local ou un vlan est connu, le routeur non autorisé peut être détecté et neutralisé. La sécurité des ports n'est vraiment pas une bonne solution ici car une simple clé USB wifi peut la contourner (dans cette situation), mais elle peut au moins étouffer l'activité des routeurs non fiables. Ce que l'on appelle la `` conduite de guerre '' fonctionne bien et, si nécessaire et connu essentiellement où les AP pourraient se cacher, les administrateurs sont connus pour envoyer des techniciens se promener avec un ordinateur portable ou un téléphone à la recherche à des moments aléatoires pour rechercher les emplacements des AP. Si cela ne vous dérange pas d'envahir la vie privée, vous pouvez ajuster les privilèges de tous les ordinateurs portables contrôlés par l'organisation pour surveiller l'activité et recevoir des alertes sur toute tentative de connexion à des points Wi-Fi (et donc à des points d'accès non autorisés).

Ilmari Karonen
2012-11-03 05:15:35 UTC
view on stackexchange narkive permalink

Plusieurs réponses précédentes (telles que celles de Thomas Pornin) ont souligné la nécessité de sensibiliser les utilisateurs et d'appliquer les politiques, et ont noté que, si les utilisateurs ont un accès administrateur sur leurs ordinateurs (ou peuvent brancher leurs propres appareils sur le réseau filaire), un utilisateur déterminé peut toujours configurer un point d'accès non autorisé d'une manière qui le rend invisible pour le réseau.

Cependant, je dirais qu'une telle éducation serait néanmoins plus efficace si elle était complétée avec une solution technique qui empêcherait les utilisateurs de mettre en place des points d'accès non autorisés simplement en branchant une clé USB. Bien sûr, un utilisateur disposant d'un accès administrateur peut toujours le contourner s'il le souhaite vraiment et sait comment le faire, mais au moins il devra y travailler et, espérons-le, ne pourra pas le faire sans le savoir qu'ils contournent une mesure de sécurité.

C'est un peu comme protéger votre réseau contre les virus: pour le faire efficacement, vous voulez vraiment les deux éduquer vos utilisateurs et exécutez un antivirus. L’une ou l’autre de ces mesures est sous-optimale.


Quant à la façon de mettre en œuvre une telle solution, une approche évidente serait de mettre en place une règle de pare-feu sur tous les postes de travail pour rejeter les paquets IP qui ne le provenir de l'hôte local ou lui être destiné. Sur les systèmes Linux, par exemple, je pense que la politique iptables suivante devrait être suffisante:

  iptables -F FORWARDiptables -P FORWARD DROP  

Cela garantit que tous les paquets entrant dans la chaîne FORWARD (c'est-à-dire ceux qui ne sont ni générés localement ni destinés aux sockets locaux) seront abandonnés sans condition. Si vous voulez être gentil, vous pouvez aussi leur faire générer un message de rejet ICMP:

  iptables -I FORWARD -j REJECT --reject-with icmp-host-uneachable  

Bien sûr, vous devez vous assurer que ces règles sont réappliquées à chaque redémarrage. Sinon, vous pouvez simplement désactiver le transfert IPv4 dans le noyau en ajoutant la ligne suivante à /etc/sysctl.conf:

  net.ipv4.ip_forward = 0  

et exécutez sysctl -p pour recharger le fichier (ce qui se produira automatiquement au redémarrage).

Malheureusement, je ne suis pas assez familier avec Administration du réseau Windows pour pouvoir dire ce qui pourrait faire la même chose là-bas. (De plus, je dois avertir que je n'ai pas réellement testé que ces solutions fonctionnent dans le scénario de l'OP. Veuillez faire vos propres tests avant de vous y fier.)

Awhitehatter
2012-11-07 01:32:31 UTC
view on stackexchange narkive permalink

Au moment où j'écris ceci, vous avez reçu quelques réponses. J'en offre simplement quelques autres:

1.) Politique - ugh! Beaucoup ont mentionné le mot sale, mais c'est vrai. Vous devez commencer par une stratégie, qui existe en tant que déclaration commerciale que les utilisateurs doivent suivre. Cette politique doit être claire dans son intention et étayée par des normes et des références.

2.) Je ne suis pas fan de réinventer la roue ou de construire une fusée quand une solution simple fonctionnera très bien. SANS avait une série de webémissions en plein essor pendant un certain temps où David Hoelzer a enseigné diverses astuces rapides sur l'audit. Un de ces épisodes a abordé la détection des points d'accès et est lié à votre question. Vous pouvez voir cet épisode ici: http://auditcasts.com/screencasts/4-can-you-hear-me-now

Bien que ce ne soit pas complètement lié, j'ai trouvé que regarder l'épisode 3 a également été utile pour comprendre la technologie sans fil. http://auditcasts.com/screencasts/3-auditing-hacking-wpa-wpa2 (je ne peux pas être assez clair ici, NE FAITES PAS cela sans autorisation explicite).

J'ai un peu modifié la solution de David, mais je l'ai appliquée à mon bureau et elle est passée pour la conformité PCI.

3.) Nessus propose un plug-in, où il scanne l'extrémité câblée d'un Rogue AP et en rend compte lorsqu'il est détecté. Vous devrez vous abonner au flux professionnel Nessus si vous comptez l'utiliser au bureau. Il est abordable à 1 200,00 $ par an et vous permettra d'analyser et de prendre en charge d'autres politiques telles que la conformité des correctifs, les normes de construction, les vulnérabilités.

J'espère que cela vous donne une direction, dites-nous ce que vous finissez par utiliser et comment il est implémenté.

Cordialement,

Wow, c'est génial ... ma vidéo citée sur Stackexchange!
Richard Arnold Mead
2012-11-03 00:02:59 UTC
view on stackexchange narkive permalink

Voici une possibilité en attendant que les autres y trouvent des trous:

  1. Toutes les connexions réseau internes utilisent le chiffrement entre les points d'extrémité et un (ensemble de) routeurs / commutateurs centraux. Il peut s'agir d'un VPN ou d'autres solutions.

  2. Personnalisez la technologie de cryptage sur chaque point de terminaison qui valide que ce point de terminaison ne permet pas le routage / pont à travers lui.

Il ne reste plus qu’un moyen de valider que la technologie de chiffrement du point de terminaison est uniquement ce que vous avez fourni et non piraté.

Un exemple - PAS UNE APPROBATION - de disponible solutions comprend http://juniper.net/us/en/solutions/enterprise/security-compliance/

Pouvez-vous donner un exemple de mise en œuvre? Je trouve ce scénario assez difficile à imaginer.
Ceci est réalisable, dans le cadre d'une chaîne informatique complète et éprouvée - à partir de vérifications matérielles authentifiées par cryptographie et à partir de là, en vérifiant à chaque étape. Possible, mais cher et difficile à gérer.
En effet, comme le souligne @Piskvor, vous ne pouvez vraiment atteindre 100% que si vous utilisez une plate-forme informatique éprouvée, mais vous pouvez vous rapprocher assez près de cet objectif ultime avec des méthodes de validation logicielles. Cela ne dissuadera pas un hacker vraiment déterminé et talentueux, mais cela empêchera certainement des efforts moins concertés sans dépenser d'énormes sommes d'argent et de temps.
Bowabos
2012-11-04 03:35:42 UTC
view on stackexchange narkive permalink

La solution la plus radicale pour atténuer ce type de risque est d'éloigner le réseau de l'utilisateur en implémentant VDI / Thin Client (Bienvenue à l'ère du mainframe :-)). Combiné avec d'autres fonctions de sécurité, cela devrait reléguer le problème à l'accès à distance.

Si cela n'est pas pratique, il est préférable d'avoir un système qui détecte l'insertion de type de périphérique USB et déclenche silencieusement une alerte à l'équipe de sécurité plutôt que de bloquer Périphérique USB, car l'utilisateur trouvera un autre moyen d'obtenir ce dont il a besoin contre lequel vous ne serez peut-être pas protégé (par exemple, apportez son routeur sans fil domestique et branchez-le à votre réseau si vous n'avez pas d'authentification).

nelaaro
2012-11-09 13:44:21 UTC
view on stackexchange narkive permalink

Comme cela a été mentionné, l'engagement des utilisateurs est la meilleure solution ici. Pourtant, il convient de mentionner que dans certaines situations, vous ne voudrez peut-être absolument pas qu'un wifi soit activé sur votre réseau.

Une solution possible non mentionnée ici. Si vous travaillez dans un bureau de haute sécurité. Là où le wifi a été considéré comme un risque élevé.

Vous pouvez configurer une liste d'accès restreint basée sur les adresses mac des cartes réseau des appareils / postes de travail qui autorisent spécifiquement l'accès sur ce réseau. Cela peut demander beaucoup de travail, avoir à obtenir l'adresse mac de chaque appareil qui a besoin d'un accès sur votre système.

Il existe encore des moyens de contourner ce problème en usurpant l'adresse Mac d'un autre poste de travail pour autoriser un appareil inconnu sur le réseau. Cela demande encore des compétences et un savoir-faire. La plupart des appareils Wifi n'ont pas la possibilité d'usurper une adresse mac à moins que vous ne sachiez comment modifier le micrologiciel de l'appareil et que vous soyez à l'aise avec la configuration des appareils au niveau de la ligne de commande.

De nombreuses universités définissent un accès réseau par adresse mac. Avant de pouvoir accéder à Internet, vous devez entrer l'adresse Mac de votre ordinateur sur un site d'enregistrement. Cela relie votre compte d'utilisateur système à l'adresse Mac de votre ordinateur. Vous avez besoin des deux pour pouvoir accéder au réseau et à Internet. Ce lien explique comment cela fonctionne. http://netreg.sourceforge.net/SysAdmin/

Vous pouvez le faire au niveau DHCP, où l'adresse IP est attribuée sur le réseau. Pas d'adresse IP pas d'accès sur le réseau

http://www.yolinux.com/TUTORIALS/DHCP-Server.html

Vous pouvez également faire ceci au niveau du pare-feu, qui est beaucoup plus sécurisé.

http://www.cyberciti.biz/tips/iptables-mac-address-filtering.html

Comme je l'ai dit, ce n'est pas une preuve complète car tout organisme disposant de suffisamment de temps et d'efforts peut contourner tout type de sécurité. Plus précisément via l'usurpation d'identité Mac.

Behrooz
2012-11-03 23:40:59 UTC
view on stackexchange narkive permalink

Je suppose que j'ai une solution complètement différente.
One Single Sentence:
Accès Internet via un VPN qui n'autorise qu'une seule session par utilisateur.

Un seul acronyme: NAT. Comment distinguez-vous si les données proviennent directement de l'ordinateur connecté au VPN ou si NAT-ed * via * cet ordinateur et dans le VPN? (Notez qu'il a exactement la même apparence que s'il était originaire de l'ordinateur)
@Piskvor Je suis un CCNP, vous avez raison. mais il n'y a pas de solution pour arrêter le NAT dans toute cette page.La seule chose à laquelle je peux penser est un programme côté client qui permet uniquement à certains programmes d'accéder au réseau avec un protocole personnalisé trop difficile à mettre en œuvre pour éviter tout autre Malheureusement, il peut lier les gens à un seul système d'exploitation, et peut ne pas être déployé sur certains smartphones et mettre les utilisateurs en colère.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...