Question:
Essayer de garder les élèves du secondaire hors du réseau Wi-Fi
Dave McQueen
2015-06-19 03:10:41 UTC
view on stackexchange narkive permalink

Je suis enseignant et informaticien dans une petite école K-12.

Les élèves ne sont pas censés avoir un téléphone, un ordinateur portable ou un accès au réseau. Cependant, les étudiants étant étudiants, ils essaieront de trouver un moyen de contourner les règles.

Les étudiants parviennent à acquérir les mots de passe Wi-Fi à peu près dès que nous les changerons. Cela devient un jeu pour eux. Bien qu'ils ne soient pas censés le faire, ils apporteront leurs ordinateurs portables et téléphones et utiliseront le réseau. L'un d'eux obtiendra le mot de passe, et il se déplacera comme une traînée de poudre dans toute l'école. C'est parfois aussi simple que de l'écrire sur un mur où le reste des étudiants peut obtenir le mot de passe mis à jour.

Que pouvons-nous faire pour les garder hors du réseau? J'envisage de saisir des adresses MAC, mais c'est très laborieux et ce n'est toujours pas une garantie de succès s'ils usurpent l'adresse.

L'un de vous a-t-il des suggestions?

Quelques informations générales:

Il y a quatre routeurs dans un bâtiment de 50 ans (beaucoup de murs en béton). Un routeur en bas et trois à l'étage. Il s'agit de marques et de modèles différents (Netgear, Asus, Acer, D-Link) donc pas d'administration centrale.

L'école possède environ 30 Chromebooks et un nombre similaire d'iPad. Les enseignants utiliseront leurs propres ordinateurs portables (un mélange de Windows Vista, Windows 7 et Windows 8 ainsi qu'un certain nombre de Mac OS X).

Certains enseignants ne sont pas du tout à l'aise avec la technologie et le feront quitter la salle avec leurs machines accessibles aux étudiants. Les enseignants oublient souvent leur mot de passe ou le donnent même aux élèves lorsqu'ils ont besoin d'aide. Ils demanderont de l'aide aux étudiants lors de la mise en place d'un projecteur par exemple et les laisseront, là encore la sécurité. Dès que l'enseignant est hors de la salle, il accède à la barre des tâches et examine les propriétés du routeur Wi-Fi pour obtenir le mot de passe.

Voici une idée non technique: c'est une école, non? Alors éduquez-les. Apprenez-leur l'importance des conséquences, l'utilisation acceptable, l'illégalité du piratage ... et oui, la bonne utilisation d'Internet. Je veux dire, * donnez * leur accès, à un réseau filtré séparé si nécessaire, et créez un programme autour de cela. Cours, sécurité sur Internet, respect strict de toute AUP, etc ... Donnez-leur accès au réseau et utilisez-le pour leur apprendre à être de bons citoyens Internet. Et comment utiliser Internet de manière productive pour les aider dans leur éducation.
Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/25061/discussion-on-question-by-dave-mcqueen-trying-to-keep-high-school-students-out- o).
Ils ne peuvent pas obtenir les mots de passe simplement en regardant la configuration WiFi car cela ne montre qu'une série de ●. Ils pourraient l'obtenir du routeur s'ils connaissent son adresse IP et son mot de passe administrateur (ou s'il n'y a pas de mot de passe). Quelqu'un leur a probablement donné le mot de passe ;-)
@algiogia Cela dépend du logiciel utilisé par la machine. Sur certains systèmes, il suffit de cliquer sur une case à cocher pour rendre le mot de passe visible. Même si aucune case à cocher n'est disponible immédiatement, le mot de passe ou la clé doit être stocké quelque part sur la machine, sinon elle ne pourra pas se connecter au réseau. La question est donc de savoir combien de travail il faut pour trouver.
Considérez que les enseignants ont probablement des données encore plus sensibles sur leurs machines que le mot de passe WiFi. Concentrez-vous sur le fait de garder les élèves hors des machines des enseignants. Et donnez éventuellement à chaque enseignant des identifiants WiFi différents de sorte que la révocation de ces identifiants après une fuite n'affectera qu'un seul enseignant plutôt que tout le monde.
Cela dépend de votre faille de sécurité. Utilisez-vous une sécurité WiFi désuète, qui peut être piratée en quelques minutes avec un ordinateur portable grand public? Des enseignants donnent-ils des mots de passe? Les élèves regardent-ils simplement les enseignants entrer le mot de passe la première fois / est-ce qu'un enseignant ou deux l'écrivent stickynote? Je demanderais aux enseignants d'enregistrer tous les appareils qu'ils souhaitent utiliser. Ils les apportent et vous entrez le mot de passe. Ils ne le connaissent même pas et le système d'exploitation n'en stocke probablement même pas une version texte. Vous pouvez également effectuer un filtrage des publicités MAC avec cette méthode ou utiliser des pws uniques
Si vous installez cain et abel sur une boîte Windows, vous pouvez le faire vider vos clés sans fil, même si vous utilisez une sécurité renforcée. S'il s'agit d'une seule clé pour l'ensemble du réseau et que les enseignants laissent leur ordinateur ouvert, il s'agit d'un moyen simple d'obtenir la dernière clé. De plus, même si l'ordinateur est verrouillé, l'utilisation de quelque chose comme «l'usb ducky en caoutchouc» peut compromettre un système dès qu'un enseignant lui tourne le dos. Vous devez supposer que les systèmes d'enseignants sont compromis. La plupart le sont probablement. Quoi que vous fassiez, construisez votre plan avec cela à l'esprit, car vous avez des machines compromises sur votre réseau.
Notez que le fait d'empêcher l'accès Wi-Fi ne résout pas fondamentalement le problème sous-jacent des étudiants ayant accès à Internet: ils peuvent toujours utiliser un plan de données mobiles. Donc, sur ce front, c'est une bataille perdue et ne devrait peut-être même pas être un objectif de cet exercice.
Il semble y avoir un thème de malentendu ici que les élèves du secondaire ont généralement des compétences techniques moyennes, donc une solution qui peut arrêter les personnes généralement qualifiées est acceptable. Je peux vous dire d'après ma propre expérience que sur plus de 1000 enfants de mon lycée, il n'y avait que moi et un ami qui étaient responsables de constamment compromettre le réseau pour tout le monde. Juste pour info parce que «ce ne sont que des lycéens» est utilisé pour établir une fausse barre pour une sécurité «assez bonne».
WPA2-Enterprise a été conçu pour cela, juste pour que vous le sachiez.
Je pense que Technik Empire a frappé dans le mille. La plupart d'entre nous supposent que ces enfants courent avec des clés USB, installent des logiciels espions sur l'ordinateur de l'enseignant, etc. Ce que cela ressemble, cependant, c'est que: 1. l'enseignant quitte la salle sans verrouiller l'ordinateur portable2. L'élève accède à l'ordinateur portable (Windows), fait un clic droit sur l'icône Wi-Fi, accède aux propriétés et coche la case pour afficher le mot de passe. Si tel est le cas, tenir les enseignants responsables des mots de passe en utilisant l'une des autres méthodes de «mot de passe individuel», et tenir les étudiants responsables de l'utilisation, devrait le faire.
Dix-sept réponses:
amccormack
2015-06-19 03:29:00 UTC
view on stackexchange narkive permalink

Appliquer les conséquences pour les étudiants trouvés sur le réseau

La première chose que vous devez faire est de vous assurer que vous disposez d'une politique écrite décrivant les appareils autorisés sur le réseau. Cependant, si vous n'êtes pas cohérent dans l'application de votre politique, cela ne sert à rien.

Cela devrait également couvrir les politiques d'utilisation des enseignants, y compris le verrouillage de leurs ordinateurs lorsqu'ils ne sont pas présents sur la machine. Vous pouvez également utiliser la stratégie de groupe pour empêcher les utilisateurs de voir le mot de passe Wi-Fi.

Mesures techniques

Voici différentes options permettant de limiter l'utilisation des appareils des élèves sur le réseau de l'école. Le plus efficace est WPA2-Enterprise. Les autres sont inclus car ils peuvent être suffisamment efficaces pour limiter l'accès non autorisé par les étudiants et, en fonction de votre réseau particulier, peuvent être plus faciles à mettre en œuvre.

Cependant, la question suggère que les étudiants sont sur le réseau principal de l'organisation. Seul WPA2-Enterprise va protéger adéquatement votre réseau contre une attaque d'un appareil non autorisé. Une fois qu'un PSK est connu, un élève a la possibilité de détecter le trafic Web de l'enseignant et éventuellement de capturer des courriers électroniques et des hachages Windows. De plus, un utilisateur malveillant pourrait commencer à attaquer directement d'autres machines.

WPA2-Enterprise

La meilleure solution serait d'implémenter WPA2-Enterprise, au lieu d'utiliser une clé pré-partagée (WPA2- PSK). Cela permet d'émettre des informations d'identification individuelles. Ceci est mis en œuvre en installant des certificats clients sur chaque machine. Cela nécessite un bon peu d'ingénierie et n'est pas trivial à mettre en place dans des environnements plus grands. Cette page contient de bons conseils sur la façon de déployer WPA2-Enterprise.

Captive Portal

Comme @Steve Sether l’a mentionné, le portail captif Chillispot peut être utilisé pour authentifier les utilisateurs une fois qu’ils se sont connectés au réseau. Bien que je n'ai pas de preuves à signaler, je soupçonne qu'un tel portail peut être contourné en usurpant les adresses MAC et IP. Cependant, cela soulève la difficulté et sera plus facile à gérer que le filtrage MAC sur plusieurs appareils.

Filtrage d'adresses MAC

Comme vous l'avez mentionné, les adresses MAC peuvent être usurpées, donc l'efficacité du filtrage d'adresses MAC est limitée. Cependant, de nombreux téléphones empêchent l'usurpation de l'adresse MAC, ce qui résoudra certains des utilisateurs problématiques. L'iPhone, par exemple, doit être jailbreaké avant que l'adresse MAC ne puisse être modifiée. La partie la plus difficile de l'utilisation du filtrage d'adresses MAC va être de gérer la liste des adresses MAC autorisées, en particulier sur plusieurs appareils de différents fournisseurs.

Je dirais également qu'il y a un avantage `` légal '' à utiliser le filtrage d'adresses MAC ou un portail captif. Il peut être difficile de prétendre qu'un utilisateur n'était pas autorisé à accéder à un réseau lorsque le mot de passe est écrit sur un tableau blanc. Cependant, si un utilisateur doit contourner explicitement une restriction de sécurité, vous avez un argument plus solide contre l'activité.

Utilisation d'un proxy Internet pour empêcher les utilisations non autorisées de HTTPS

Implémentez une solution HTTPS qui utilise votre propre clé privée. Vous pouvez installer le certificat correspondant sur les machines de l'organisation et elles ne remarqueront rien de différent (bien que l'organisation doive toujours informer le personnel qu'une interception HTTPS est en cours). Cependant, les appareils non autorisés sans certificat recevront un message désagréable indiquant que HTTPS n'est pas valide chaque fois qu'ils essaieront de parcourir une page sécurisée. De plus, puisque vous décryptez le trafic HTTPS, vous serez en mesure de surveiller le trafic. Par exemple, voir quels élèves se connectent à Facebook vous permettra de vous adresser directement à ces élèves.

De nombreuses implémentations de Content Control offrent la possibilité de décrypter le trafic HTTPS. Si l'école a déjà mis en place un mécanisme de contrôle de contenu (comme Bluecoat ou Net Nanny), demandez à votre fournisseur comment mettre en œuvre cette fonctionnalité.

Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/25062/discussion-on-answer-by-amccormack-trying-to-keep-high-school-students-out-of- th).
Selon la loi applicable, décrypter le trafic https pourrait vous coûter votre travail ou vous conduire en prison.
@DanielJour Merci pour votre contribution. Si vous avez des références spécifiques sur les raisons pour lesquelles l'utilisation de l'interception HTTPS sur un réseau que vous administrez est illégale, je serais heureux de l'inclure.
L'une des meilleures choses à propos de l'utilisation des informations d'identification par utilisateur est le fait que si (ou probablement "quand") les étudiants se reconnectent, vous pouvez découvrir comment ils ont obtenu le mot de passe. Cela pourrait être utile pour déterminer comment améliorer votre approche (car vous pouvez cibler un enseignant spécifique qui pourrait ne pas suivre le protocole ou identifier si une machine a un enregistreur de frappe, etc.).
En guise de bonus (?), WPA-Enterprise vous permet d'utiliser [eduroam] (https://www.eduroam.us/).
+1 pour WPA2-Enterprise. C'est ce vers quoi nous nous tournons dans les écoles que je soutiens.
o0'.
2015-06-19 15:08:44 UTC
view on stackexchange narkive permalink

Vous essayez de résoudre le mauvais problème.

Ils sont des milliers et vous en êtes un. Puisque vous n'êtes pas un expert en sécurité (pour autant que je sache, désolé si je me trompe) et qu'ils ne le sont pas non plus mais qu'ils sont une horde, vous êtes juste condamné à perdre si vous menez une guerre classique.

@AviD a donné une excellente réponse dans un commentaire:

Voici une idée non technique: Ceci est une école, droite? Alors éduquez-les. Apprenez-leur l'importance des conséquences, l'utilisation acceptable, l'illégalité du piratage ... et oui, la bonne utilisation d'Internet. Je veux dire, donnez-leur l'accès à un réseau filtré séparé si nécessaire et créez un programme autour de cela. Cours, sécurité sur Internet, strict respect de toute AUP, etc ... Donnez-leur accès au réseau et utilisez-le pour leur apprendre à être de bons citoyens Internet. Et, comment utiliser Internet de manière productive, pour les aider dans leur éducation.

Non seulement vous ne pouvez pas gagner la guerre en les empêchant d'accéder, mais même si vous le faites , vous n’aurez rien accompli: ils ont toujours leurs appareils, ils seront toujours distraits, mais de différentes manières .

De plus, le piratage leur apprendra de la valeur leçons, en "résolution de problèmes", pourrions-nous dire. Si ce n'est pas le genre de problème que vous voulez qu'ils résolvent, trouvez des problèmes meilleurs, plus divertissants ou utiles.

Veuillez noter que, même si c'était faisable (je suppose que non), leur interdire du tout d'apporter les appareils n'est pas non plus une bonne solution: ils doivent apprendre à avoir des appareils à portée de main et ne pas les utiliser, en suivant plutôt la leçon. S'ils n'apprennent pas cette leçon, ils auront à l'avenir le même problème à la fois socialement et au travail .

Enfin, s’ils parviennent à ne pas suivre vos cours tout en obtenant de bonnes notes , le problème se situe peut-être ici. Vos tests sont-ils trop faciles ou trop tricheurs? Vos leçons sont-elles inutiles? C'est le point. D'un autre côté, s'ils échouent aux tests, ils pourraient / devraient réaliser que peut-être que suivre les leçons les aidera à réussir…


Comme DDPWNAGE le souligne correctement:

Nous sommes en 2015, non? À mon avis, les étudiants devraient avoir un accès limité à Internet. Si vous êtes enseignant au lycée, demandez à l'école si vous pouvez enseigner à une classe l'utilisation d'Internet et donner des cours d'informatique de base. Un nombre croissant d'enfants s'intéressent à ces sujets, et un langage de programmation appris au lycée peut plus tard sauver des milliers d'enfants à l'université. Je suis diplômé de HS vendredi prochain et je sors avec un jeu iOS utilisant Objective-C comme logique. Demandez aux enfants de rester sur le sujet, et ils peuvent faire de grandes choses.

J'aime aussi le commentaire d'@AviD's, mais ce n'est pas vraiment une réponse à la question. J'interprète la question pour suggérer que le problème n'est pas que les élèves utilisent leurs appareils, mais qu'ils accèdent à la même infrastructure sans fil utilisée par les enseignants. Ainsi, le réseau scolaire est menacé en permettant à ces utilisateurs d'accéder au réseau.
@amccormack généralement "la question est fausse" est une réponse parfaitement valable. Tant que vous savez, la question est fausse. Évidemment, à mon humble avis, c'est le cas ici;)
haha, je pense que cela peut être une réponse valable aussi. Mais le problème auquel l'utilisateur est confronté n'est pas l'utilisation réelle des appareils, mais qu'ils se trouvent sur le réseau de l'école.
@amccormack c'est ce qu'il _ déclare_, et je pense qu'il a tort;)
"La question devrait porter sur l'enseignement et non sur la sécurité" est discutable, mais cela signifie que cette réponse appartient à * un site différent *.
L'ajout arbitraire d'un programme n'est pas non plus la chose la plus facile à faire dans les écoles publiques. Bien que possible, le PO de la question pourrait avoir du mal à convaincre le conseil scolaire de financer des cours supplémentaires.
+1 à Lohoris et amccormack; des approches techniques et non techniques sont nécessaires.
Nous sommes en 2015, non? À mon avis, les étudiants devraient avoir un accès limité à Internet. Si vous êtes enseignant au lycée, demandez à l'école si vous pouvez enseigner à une classe l'utilisation d'Internet et donner des cours d'informatique de base. Un nombre croissant d'enfants s'intéressent à ces sujets et un langage de programmation appris au lycée peut plus tard sauver des milliers d'enfants à l'université. Je suis diplômé de HS vendredi prochain et je sors avec un jeu iOS utilisant Objective-C comme logique. Demandez aux enfants de rester sur le sujet et ils peuvent faire de grandes choses.
@DDPWNAGE J'envisage d'ajouter votre commentaire à ma réponse, si cela ne vous dérange pas.
@Lohoris Cela ne me dérange pas du tout! :RÉ
-1
@MatthewRead faux. Le sujet du site est lié à la _question_. Si la bonne réponse se trouve dans un domaine différent, nous ne pouvons rien y faire. À moins que vous ne suggériez de vous abstenir de donner la bonne réponse, simplement parce que ce n'est pas la réponse que vous attendez?
En tant qu'élève du secondaire moi-même, le plus gros problème avec un réseau séparé pour les étudiants est qu'il ** doit ** être aussi fiable et aussi rapide que le réseau des enseignants, sinon ils continueront à utiliser le réseau des enseignants. Dans mon école, le wifi étudiant est toujours lent et est en panne au moins une fois par semaine; la plupart des étudiants utilisent simplement le wifi de l'enseignant (même s'ils ne sont pas censés le faire).
Aron
2015-06-19 13:58:44 UTC
view on stackexchange narkive permalink

Avant que je ne sois flambé par tous ceux qui disent que les iPad n'ont pas de ports Ethernet, c'est simplement une seule couche de «sécurité».

Dans la plupart des cas, les enseignants devraient pouvoir utiliser leurs ordinateurs portables avec un ancien câble physique simple ethernet BASE-100TX CAT5 +.

Vous aurez réduit la surface d'attaque (car les touches ne seront pas allumées les ordinateurs portables du professeur).

De plus, si les élèves avaient accès au CAT5 physique, ce serait plus difficile à exploiter (vous pouvez voir un appareil physique connecté à un câble et la plupart des téléphones n'ont pas de prise RJ45).

C'est une excellente solution de contournement, même si je pense que la partie «bâtiment de 50 ans» indique que cela peut être un fardeau important. C'est génial de garder à l'esprit cependant.
@amccormak Essayez les adaptateurs de ligne électrique.
Et les étudiants essayeront les points d'accès wifi, vous pouvez même en obtenir des alimentés par batterie, il suffit de les brancher sur le port Ethernet :)
@domen ajouter un verrou physique et une clé sur la prise ...
@Aron un verrou physique à une prise Ethernet? Je dirais que c'est bien au-dessus de la limite…
@Lohoris très bien ... confisquez toutes les applications mobiles que vous trouvez. Ça devrait être assez facile. Les enfants ne sont pas faits d'argent ...
Les verrous physiques pour les ports CAT5 / 6 sont très bon marché - je les achète par dizaines.
@schroeder et pensez-vous qu'ils ne les «déverrouillent» pas simplement (clin d'oeil)? De plus, si les enseignants donnent simplement les mots de passe, ils feraient de même avec les touches de verrouillage, vous ne résoudriez donc rien. La confiscation des points d'accès, cependant, pourrait être une stratégie valable.
Phil McKerracher
2015-06-19 20:32:00 UTC
view on stackexchange narkive permalink

Si les mots de passe fuient comme ça, vous pouvez avoir un plus gros problème que de restreindre l'accès Wifi. On dirait que les enfants peuvent faire presque tout ce qu'un enseignant peut faire (y compris manipuler les résultats des examens?) Et le font régulièrement chez vous.

Il semble qu'un peu de formation des enseignants résoudrait cela, après un travail de détective pour affiner la source de la fuite. Il peut s'agir d'un ordinateur ou d'un routeur piraté plutôt que d'une erreur humaine, donc je ne préconise rien de draconien. Je voudrais installer une journalisation, ou donner des mots de passe individuels aux enseignants (temporairement).

Peut-être aussi aider les enseignants à obtenir de l'aide d'un adulte ou à utiliser des comptes invités si un enfant aide?

ouais, pourquoi apprennent-ils à connaître le mot de passe en premier lieu?
Les méthodes de sécurité sans fil par défaut sont facilement craquables avec les ordinateurs portables grand public en quelques minutes. Je ne serais pas trop prompt à blâmer les professeurs.
@JonathonWisnoski WPA2 facilement fissuré? Ce n'est pas 1999, WEP n'est plus.
@JonathonWisnoski J'appuie le commentaire précédent. WPA2 n'est pas encore cassé, WEP ne doit pas du tout être utilisé. Je soupçonne que vous avez d'anciens points d'accès qui ne prennent pas en charge WPA / WPA2, ou que vous choisissez des mots de passe très faibles et prévisibles, ou que vous avez un ou plusieurs enseignants qui partagent les mots de passe ou les écrivent à un endroit évident.
@Agent_L,, il est possible que malgré le fait que WEP soit tombé en disgrâce depuis longtemps, l'école puisse toujours l'utiliser, car OP se fait un devoir de mentionner l'âge de l'école et l'incohérence de la technologie. WEP a été officiellement amorti en 2004. En ce qui concerne le matériel scolaire, ce n'est pas * cela * il y a longtemps. Cela dit, je m'attendrais à ce que les étudiants l'obtiennent simplement en l'inspectant dans Windows (ce qui est possible par défaut) ou une forme d'ingénierie sociale.
@Mike Jonathon a fait une déclaration arbitraire à propos de "default" - comme vous l'avez dit, WEP était obsolète il y a 10 ans. Je suis d'accord qu'il est possible que certains cas particuliers utilisent encore du matériel archaïque - mais cela ne peut en aucun cas être considéré comme "par défaut" en 2015.
Simba
2015-06-19 15:10:49 UTC
view on stackexchange narkive permalink
  • Donnez à chaque utilisateur autorisé son propre mot de passe. Ensuite, vous serez en mesure de juger d'où proviennent les fuites (en supposant qu'elles soient fuites plutôt que fissurées). (par exemple, vous pourriez avoir besoin d'éduquer l'un de vos enseignants pour qu'il ne laisse pas le mot de passe écrit sur son bureau).

  • Mettre en place des règles de pare-feu strictes qui bloquent l'accès à la plupart Internet. Ne laissez que le strict minimum de sites accessibles. Les étudiants peuvent renoncer à essayer de se connecter si cela ne leur donne pas accès à Facebook (par exemple). Les utilisateurs autorisés peuvent facilement demander le déblocage d'un site s'ils en ont besoin. Le blocage pourrait également être configuré pour s'appliquer uniquement aux connexions sans fil, de cette façon, il ne gênera pas votre personnel administratif qui est à son ordinateur sur son bureau toute la journée sur une connexion filaire.

Point n ° 1? Bonne idée. Point n ° 2? Wtf. Si j'étais enseignant là-bas, je créerais un programme qui déclenche automatiquement les e-mails pour mettre sur liste blanche chaque requête DNS que mon système fait jusqu'à ce que cette merde ennuyeuse soit éliminée.
david
2015-06-19 19:20:07 UTC
view on stackexchange narkive permalink

Envisagez une mise à niveau de l'équipement

Je sais que vous recherchez une solution sans budget, mais un ensemble correspondant de WAP de qualité professionnelle et d'un contrôleur central pourrait permettre de sécuriser le réseau plus facile. Pesez-le par rapport au coût de la défense contre une action en justice pour cyberintimidation ou harcèlement d'un employé, ou pour faciliter la falsification des résultats des tests ...

Utiliser le filtrage MAC

La collecte des adresses MAC vous permet de parler à chaque membre du personnel de vos attentes en matière de sécurisation de leur compte et de leur équipement. Une liste d'adresses MAC, des numéros de série du matériel et d'autres informations sur l'équipement appartenant à l'école est également importante pour prouver que vous n'avez pas été victime de vol.

Faites de DHCP un pot de miel

Attribuez des adresses IP statiques aux appareils des membres du personnel à partir d'une plage gérable, et autorisez-leur tout accès à Internet approprié. Configurez DHCP pour donner des adresses d'une plage différente pour les adresses MAC non reconnues et configurez une redirection DNAT de sorte que la seule chose qu'un utilisateur voit en venant de cette plage d'adresses IP soit une page Web statique avec des instructions pour vous parler:

"Ce réseau est géré par l'école XXX et est réservé à un usage académique autorisé. Si vous pensez voir cette page par erreur, veuillez voir M. McQueen dans la salle XXX."

Appliquer les conséquences

Si les élèves ne sont pas censés avoir un téléphone et un ordinateur portable, appliquez-le. Première infraction, confisquez l'appareil immédiatement, faites venir un parent le chercher. Deuxième infraction, même exercice, suspendre l'élève, comme si un élève était pris avec de la drogue ou une arme. Pour les étudiants qui doivent porter un téléphone pour aller / revenir de l'école (s'il s'agit d'un lycée, ils ont peut-être besoin d'un téléphone pour le travail ou pour se rendre à l'école), faites-les enregistrer à la secrétaire avant le début de la journée scolaire et vérifiez après.

J'aime la suggestion DHCP du pot de miel, bien qu'elle puisse être un peu compliquée à mettre en œuvre sur 4 points d'accès différents. J'allais voter pour votre réponse mais j'ai du mal à approuver "comme si un élève était pris avec de la drogue ou une arme". Je suis désolé, mais les deux ne sont tout simplement pas les mêmes. Apporter de la drogue et des armes sur la propriété de l'école est généralement un crime, alors qu'apporter un téléphone à l'école est tout simplement contraire aux règles.
Vous ne devriez pas avoir les AP individuels qui gèrent chacun DHCP. Obtenez un serveur DHCP levé ou, à défaut, centralisez votre administrateur et configurez tous les points d'accès sauf un en mode pont sans fil en désactivant le service DHCP et en les connectant au réseau via leurs ports de commutation. Ils ne devraient pas tous gérer le trafic NAT et gérer leurs propres sous-réseaux.
Ensuite, vous avez besoin de quelqu'un pour administrer les adresses IP chaque fois que vous devez ajouter un périphérique. De plus, même si cela rendra certainement plus difficile la connexion, il ne s'agit que de "sécurité par l'obscurité". Quelqu'un peut le comprendre et tout le travail sera perdu.
Agent_L
2015-06-19 22:14:33 UTC
view on stackexchange narkive permalink

Vous devez renforcer la sécurité humaine, pas la sécurité technique. Le mot de passe WiFi est assez bon, les vraies questions sont " Qui divulgue les mots de passe aux étudiants? " et " Comment les arrêter? ". Vous ne pouvez avoir aucune sécurité si des personnes privilégiées (personnel) partagent leurs identifiants avec ceux que vous essayez de bloquer.

La configuration de mots de passe différents pour chaque personne ne ferait que vous aider pouvoir verrouiller ceux qui révèlent leurs mots de passe. Et puis progressivement apprenez-leur à être plus prudents en employant une procédure de restauration d'accès longue et pénible: D

// edit: Après avoir relu votre question, je me rends compte que vous avez déjà dit comment les mots de passe sont divulgués.

  Certains professeurs ne sont pas du tout à l'aise avec la technologie 

Je peux donc vous proposer des moyens extrêmes: joker knows the solution

Alors changez de technologie! Le Wi-Fi est compliqué et déroutant. Remplacez-le par des câbles. Les câbles sont simples et faciles à comprendre: on le branche, les voyants commencent à clignoter et Internet fonctionne. Veuillez comprendre que je ne vous exhorte pas à arrêter physiquement votre Wi-Fi. Je suggère simplement que la plupart des enseignants ne devraient pas l'utiliser directement et n'ont donc pas besoin de connaître le mot de passe.

Si vous ne pouvez pas obtenir de câble quelque part, un simple point d'accès en mode client fournira une prise Ethernet. Avec le mot de passe du panneau d'administration, il sera très difficile de savoir comment ce point d'accès autorise votre réseau Wi-Fi "backbone".

Pour les Chromebooks et les iPad, définissez un Wi-Fi dédié dans la pièce où ils sont utilisé. Vous pouvez changer son mot de passe après chaque cours et annoncer le nouveau au début du prochain cours.

Les Chromebooks et iPad n'ont pas de prise Ethernet.
@Jasny-ArnoldDaniels Vous voudrez peut-être lire ma réponse jusqu'à la fin.
Vilican
2015-06-19 22:16:12 UTC
view on stackexchange narkive permalink

J'utiliserais WPA2-Enterprise, donc tout le monde utiliserait son propre nom et mot de passe, pas seulement un mot de passe, qui est le même pour tout le monde. Pour configurer WPA2-Enterprise, il vous suffit d'avoir un serveur RADIUS. L'opinion la moins chère, je pense, est d'acheter un serveur NAS. Il prend en charge plusieurs choses et RADIUS parfois aussi (je recommande Synology pour cela).

Une alternative consiste à utiliser un système de hotspot pour exiger une connexion, mais tous les routeurs ne le supportent pas et c'est assez cher.

Le filtre MAC et les interruptions DHCP mentionnés ne sont pas la sécurité principale. Il doit avoir enregistré toutes les adresses dans le (s) routeur (s), il n'y a donc pas d'option pour apporter votre propre appareil. La chose suivante est que le filtre MAC et les pièges DHCP sont fissurables en 5 à 15 minutes environ.

Au dernier paragraphe: quelqu'un devrait dire aux professeurs que c'est faux. Bien que vous puissiez configurer le verrouillage de l'appareil après un certain temps d'inactivité et bien d'autres choses, il n'existe aucun moyen efficace d'arrêter de communiquer le mot de passe aux personnes qui ne devraient pas avoir le mot de passe. De plus, ils devraient changer périodiquement les mots de passe.

Mais je vois tout cela de cette façon: il n'y a aucun moyen d'arrêter le pirate (les étudiants), vous ne pouvez que leur rendre le piratage plus difficile.

C'est la seule vraie solution au problème des étudiants qui volent le mot de passe Wifi - si le mot de passe d'un enseignant fuit, verrouillez son compte et discutez avec l'enseignant de la sécurisation de son mot de passe.
Je conviens que c'est la meilleure solution technique mais n'oubliez pas que l'ingénierie sociale fonctionne dans les deux sens. Quand j'étais à l'université, après une longue guerre du genre de celle décrite dans la question, ils ont trouvé les deux pires contrevenants (c'est-à-dire les plus capables), leur ont donné un accès au niveau administratif et les ont tenus responsables de la disponibilité du Vax.
@PeterWone qui est la solution la plus créative et la plus utile. N'en faites pas une guerre, faites-en vos alliés!
Rondo
2015-06-19 05:54:38 UTC
view on stackexchange narkive permalink

Configurez un portail captif utilisant la RFC 6238 comme Google Authenticator (GA) ( https://github.com/google/google-authenticator). GA a un module PAM. Demandez à chaque employé d'installer l'application, puis de se rendre en personne à votre bureau informatique pour configurer (synchroniser) son compte avec l'application.

Utilisez le jeton d'authentification comme seul ou deuxième facteur. Si les codes QR ou les secrets sont divulgués, vous êtes de retour au chaos, mais vous devriez pouvoir le contenir.

Vous pouvez également utiliser urQui ( http://urqui.com/web /) au lieu de Google Authenticator

Comment le portail captif est-il appliqué?
Différentes configurations wifi ont différents mécanismes pour exiger des connexions au portail captif. Donc, je pense que c'est orthogonal: à moins, et même si, vous faites un point sur les faiblesses de ce mécanisme. Le PO essaie de trouver la mère de toutes les solutions, dont il n'y en a pas de toute façon.
Steve Sether
2015-06-19 06:59:51 UTC
view on stackexchange narkive permalink

Je vais recommander de faire ce que font la plupart des sources Wi-Fi publiques et exiger une authentification via un site Web avec des noms d'utilisateur et des mots de passe individuels. Utilisez également un mot de passe WPA si vous le souhaitez pour vous protéger contre le reniflement occasionnel.

Ceci est disponible via le routeur gratuit DD-WRT, en particulier via un logiciel appelé ChiliSpot. Vous pouvez ensuite utiliser un fournisseur tiers pour gérer l'authentification des utilisateurs.

ChilliSpot est un contrôleur de point d'accès sans fil ou LAN Captive_Portal open source. Il est utilisé pour authentifier les utilisateurs. Il prend en charge la connexion Web, qui est la norme actuelle pour les HotSpots publics. L'authentification, l'autorisation et la comptabilité (AAA) sont gérées par un fournisseur en ligne ou un service de rayon local que vous fournissez.

Chaque enseignant aurait alors un identifiant individuel. Bien que les mots de passe puissent encore «fuir», vous pouvez facilement changer n'importe quel mot de passe pour un utilisateur puisque le service propose également la comptabilité, et vous trouverez quelle personne est responsable de la fuite du mot de passe. À l'heure actuelle, je suis sûr que le changement de la clé pré-partagée est un problème majeur, car il faut la communiquer à tant de personnes, donc je suppose que vous ne le faites pas très souvent. En outre, la saisie d'un nom d'utilisateur et d'un mot de passe «ressemble» plus à un piratage qu'à un simple partage d'un mot de passe WPA (ce que les gens font tout le temps). Donc, même ce seul changement réduira probablement les abus, même si une connexion individuelle est divulguée.

Je vais déconseiller le filtrage des adresses MAC car c'est un cauchemar de maintenance chaque fois qu'un enseignant souhaite connecter un nouveau périphérique au réseau. Cela pourrait être fait bien sûr, mais cela semble plus difficile que cela ne vaut la peine. De plus, l'usurpation d'adresse MAC est relativement simple, et une fois découverte, ce ne serait qu'une question de temps avant que tout le monde sache comment le faire.

Je suppose que vous avez déjà pensé à l'option "application" et que vous l'avez rejetée pour vos propres raisons. Bien. J'espère que les écoles n'iront pas plus loin et ressembleront plus à des prisons qu'à des lieux d'apprentissage.

Cette «solution» est techniquement et cryptographiquement la même que l'utilisation de WPA-2 PSK. Les mêmes vulnérabilités se trouvent sur un portail captif que WPA-PSK, en fait c'est pire à bien des égards que je ne peux compter, de l'attaque MITM à l'attaque d'usurpation MAC en passant par l'attaque Rubber Hose / Post-it.
Mais vous pouvez déterminer qui est la "fuite" dans un tuyau en caoutchouc / attaque Post-it, les avertir sévèrement et changer leur mot de passe. S'ils continuent de fuir, vous pouvez simplement désactiver leur compte jusqu'à ce qu'ils arrêtent de laisser les étudiants obtenir leurs informations d'identification.
@aron Non, ce n'est pas du tout la même chose. Il est trivial de changer le mot de passe d'un individu s'il fuit. Il est beaucoup plus difficile de changer le PSK. Les fonctions administratives importent beaucoup ici. En outre, les attaques actives que vous mentionnez sont beaucoup plus sophistiquées que certains enfants écrivant le mot de passe sur un mur. Le «modèle de menace» compte ici. Aucun système n'est parfaitement sécurisé, et les attaques ici sont inférieures au niveau du script kiddie, donc même une augmentation modeste de la sophistication de l'attaque requise résoudra probablement le problème.
@Aron: si les lycéens utilisent des attaques en caoutchouc contre les enseignants, alors je pense que le problème s'est aggravé au-delà de l'endroit où un informaticien à temps partiel devrait être celui qui le traite ;-) Ofc puisque les enseignants laissent leurs ordinateurs portables déverrouillés et sans surveillance, peut-être doit être la personne informatique qui applique le tuyau de manière corrective.
longneck
2015-06-19 07:14:47 UTC
view on stackexchange narkive permalink

Trouvez un moyen de ne pas donner le mot de passe. Je n'ai pas d'expérience avec cet outil, mais SpiceWorks propose un programme gratuit de gestion des appareils mobiles à l'adresse http://www.spiceworks.com/free-mobile-device-management-mdm-software/. Utilisez-le pour distribuer le mot de passe WPA2 à tous les ordinateurs autorisés à se connecter. Si un élève met la main sur l'installateur, cela ne l'aidera pas car vous pouvez le configurer pour que l'appareil soit approuvé avant d'obtenir le mot de passe.

Eborbob
2015-06-19 15:18:08 UTC
view on stackexchange narkive permalink

802.1X

IEEE 802.1X est une norme pour le contrôle d'accès réseau basé sur les ports (PNAC) - il fournit un mécanisme d'authentification aux périphériques souhaitant se connecter à un LAN ou WLAN.

Il existe différentes façons de le configurer, vous devrez donc examiner votre équipement et vos besoins, mais un cas d'utilisation typique est si vous avez un MS ActiveDirectory avec tous vos utilisateurs ( personnel) ayant des comptes AD. Vous pouvez ensuite configurer un serveur RADIUS et les utilisateurs peuvent ensuite s'authentifier avec leurs identifiants de domaine normaux pour accéder au réseau.

curious_cat
2015-06-20 17:56:17 UTC
view on stackexchange narkive permalink

Voici une stratégie différente. Commençons par supposer ce qui suit:

  1. Tout mot de passe que vous donnez aux enseignants fuira tant que les enseignants n'auront aucune motivation pour ne pas partager leurs mots de passe
  2. Une fois qu'un mot de passe fuit, il circule largement via le bouche à oreille
  3. Il est difficile de faire appliquer / prendre des mesures contre les étudiants qui utilisent des mots de passe empruntés
  4. Nous essayons d'arrêter l'élève moyen et non un hacker vraiment motivé
  5. Avoir une liste statique de MAC est trop restrictif et peut être usurpé de toute façon
  6. Avoir n'importe quelle sorte de liste MAC dynamique fait beaucoup de travail quotidien d'avoir à ajouter des périphériques et en plus cela peut être usurpé de toute façon.
  7. Vous ne vous souciez pas vraiment du type étrange ou de la connexion illégitime tant que peu de gars se connectent pour inonder votre bande passante

Maintenant, étant donné tout cela , la seule solution qui correspond à mon cas d'utilisation est un mot de passe qui change fréquemment. Maintenant, certes, cela pourrait être un peu difficile à mettre en œuvre mais pas impossible.

Pensons d'abord à ce qui pourrait fonctionner pour votre cas d'utilisation, puis nous pouvons nous demander comment l'implémenter. Ce dont vous avez besoin, c'est d'un système qui génère un mot de passe avec une expiration. Dites, chaque jour, lorsque quelqu'un essaie de se connecter, vous lui envoyez un code d'accès qui fonctionne pendant 8 heures via un support hors chaîne qui fonctionnerait. par exemple. utilisez un SMS / SMS pour leur envoyer le code d'accès. Les téléphones portables sont omniprésents. Presque tout votre personnel en aura. Du côté positif, le mot de passe n'a pas à être très long et difficile maintenant. Un code numérique à 4 ou 6 chiffres devrait suffire dans la plupart des cas.

Dans ce système, même si un enseignant donne un mot de passe, accidentellement ou intentionnellement, les dégâts sont minimes car le nombre d'utilisateurs illégitimes qui peuvent obtenir le mot de passe en 8 heures est limité. Et le mot de passe n'est plus bon après cela.

En gros, rendez la vie plus difficile pour les méchants.

Si vous voulez aggraver les choses, vous pouvez également faire en sorte que tout code d'accès ne soit valable que pour un seul appareil.

Mise en œuvre: Je ne sais pas comment s'appellent les systèmes, mais j'ai déjà vu cela dans les aéroports (surtout en dehors des États-Unis) et dans d'autres lieux publics. Je dois entrer mon numéro de téléphone portable et accepter les conditions sur la page de connexion qui me s'affiche lorsque j'essaie de me connecter à un réseau WiFi, puis le système m'envoie un message texte sur mon téléphone portable avec le code d'accès nécessaire pour la connexion.

Envoi des messages texte: Avec quelque chose comme Twilio ou les dizaines d'autres API SMS en ligne, l'envoi du message réel ne devrait pas être si difficile. À moins d'un centime par message envoyé, il ne devrait pas surcharger votre budget.

Alternative à la messagerie texte: Utilisez un générateur de code PIN basé sur l'heure comme l'un de ces porte-clés RSA ou même l'authentificateur de Google. Mais programmer ce type de solution et l'intégrer dans votre solution n'est peut-être pas anodin.

Ces systèmes dans les aéroports sont basés sur des portails captifs, mais ici, les téléphones portables seront fournis lors de l'inscription des enseignants, donc ce n'est pas vraiment nécessaire. En outre, une clé à 4 chiffres serait mémorisable par tout élève qui passe.
Vous pouvez garder une trace des adresses MAC connues et effectuer en plus une rotation des touches lors de la découverte de nouveaux appareils: «iPhone non autorisé connecté au réseau au deuxième étage. Aujourd'hui, le mot de passe Wi-Fi a été remplacé par K} ikN% htPY »
@ Ángel Même si un enfant mémorisait une clé, cela ne l'aiderait que pendant quelques heures. Si la clé continue de changer.
paul
2015-06-23 05:06:34 UTC
view on stackexchange narkive permalink

Vous abordez le problème de la mauvaise manière et, ce faisant, vous faites de vous-même (et de l'institution en général) l'ennemi. Le corps étudiant est, collectivement, plus intelligent et dispose de plus de ressources. N'oubliez pas non plus pour qui vous travaillez (eux).

Si j'étais à votre place, je prendrais la voie la plus simple - un réseau wifi étudiant complètement ouvert. Oui, vous avez bien lu - pas de restrictions du tout.

La façon dont vous "contrôlez" cela permet de faire savoir que le réseau est surveillé. Et tout trafic «inhabituel» sera affiché sur le site Web de l'école à la vue de tous.

Vous incluez des classes d'âge de l'information, oui? Comment fonctionnent les réseaux, craquage des mots de passe, sécurité de l'information, analyse des arnaques du mois, etc.? Sinon, vous échouez dans votre travail d'éducateur. Nous sommes bien entrés dans le 21e siècle, c'est un savoir requis et un peu plus important qu'une longue division ou la Révolution française. Leurs téléphones font déjà la division.

Bien, ils ont donc mis en place le deuxième réseau wifi. Comment les éloignent-ils du réseau des enseignants? Vous n'avez pas abordé le problème en question.
@schroeder Je ne vois pas cela comme un problème - les enseignants n'auraient plus besoin de donner le mot de passe aux élèves, car ils peuvent utiliser l'autre réseau, les élèves seraient beaucoup moins incités à «pirater» le réseau des enseignants - à la place, je dirais que les écoles travaillent pour les parents qui paient des impôts, pas pour les adolescents qui préfèrent rester à la maison et regarder des vidéos de chats sur leur téléphone toute la journée. Je ne sais pas non plus comment publier du trafic «inhabituel» ferait du bien, quiconque s'en soucie suffisamment crypterait tout ce qu'il fait.
@user2813274, l'un des scénarios énumérés par l'OP était que les enseignants donnent le mot de passe wifi afin que les étudiants puissent effectuer un dépannage en classe sur l'équipement de l'école / des enseignants, il y aurait donc toujours cela. Quant à votre autre point, les écoles ne * fonctionnent pas pour * les parents. Grandir.
@schroeder plus que les écoles travaillant pour les élèves eux-mêmes en tout cas.
Craig
2015-06-23 07:47:59 UTC
view on stackexchange narkive permalink

Le problème humain (ingénierie sociale)

Vous avez des enseignants qui distribuent des mots de passe aux élèves avec désinvolture. Le premier groupe dont vous avez besoin pour vous renseigner sur l'utilisation du réseau est celui de vos enseignants. Sinon, d'autres mesures de sécurité sont inutiles.

En supposant que vous utilisez un mot de passe fort pour la clé WiFi et que vous utilisez WPA2 (pas WEP ou même WPA, mais WPA2), le réseau sans fil n'est pas particulièrement facile à pénétrer par effraction.

Ce qui signifie que vos professeurs donnent le mot de passe à vos élèves, soit directement et intentionnellement, soit par un traitement laxiste de sécurité (écrire le mot de passe, laisser les ordinateurs déverrouillés, etc. .)

Il existe de nombreuses autres réponses traitant de choses comme le filtrage d'adresses MAC (inutile), établissant des conséquences claires pour une mauvaise utilisation du réseau, etc.

Certaines réponses abordent également la possibilité de donner aux étudiants leur propre réseau à utiliser.

La solution technique

Quelques réponses suggèrent des variantes de mise en place d'un réseau sécurisé. Cela peut être fait avec un investissement relativement minime et peut être facilement étendu pour fournir plusieurs réseaux pour différents usages (réseau enseignant / administrateur pour les éléments sensibles, réseau étudiant pour les Chromebooks de classe et peut-être même utilisation limitée des appareils des élèves).

Si vous disposez d'Active Directory (un serveur Windows) ou d'un serveur Linux SAMBA, vous pouvez configurer l'authentification WPA-Enterprise sur votre réseau sans fil.

De plus, vous pouvez déployer des points d'accès relativement abordables qui communiquent entre eux et vous permettent de servir plusieurs SSID (plus d'un réseau sans fil), chacun sur un VLAN distinct. Chaque VLAN est un réseau séparé et ne peut pas communiquer avec d'autres VLAN sauf via un routeur, c'est donc sur le routeur que vous établissez des règles de pare-feu pour contrôler ce qui peut communiquer avec quoi. Et un réseau peut utiliser WPA-Enterprise tandis qu'un autre utilise WPA2, ou est ouvert mais force l'authentification via un portail invité captif et un pare-feu empêchant les connexions au réseau d'administration.

Il suffit d'accorder aux étudiants une connexion au réseau leur propre domaine peut réduire le nombre d'entre eux qui souhaitent enfreindre les règles et risquer leurs notes ou leurs étés pour s'introduire dans le réseau d'administration sensible.

Je n'essaye pas de vendre un équipement en particulier, mais à titre d'exemple, vous pouvez obtenir des points d'accès Ubiquiti Unifi pour moins de 70 $ chacun. Ils peuvent servir jusqu'à quatre SSID, et le logiciel du contrôleur est "gratuit" et fonctionne sur Windows ou Linux et comprend un portail invité vous permettant d'exiger des visiteurs (alias "étudiants") de se connecter individuellement pour accéder au réseau. Vous pouvez en déployer autant que nécessaire pour obtenir une couverture sans fil adéquate, et les appareils / ordinateurs portables se déplaceront de manière transparente parmi tous les points d'accès. Ce sont des périphériques PoE, donc tout ce dont ils ont besoin pour fonctionner est un câble Ethernet. http://www.amazon.com/Ubiquiti-Networks-UniFi-Enterprise-System/dp/B004XXMUCQ

Vous pouvez obtenir un vrai routeur pour 100 $ qui poussera près d'un Gigabit par seconde via le moteur de routage (en fait, pour 50 $ avec un débit légèrement inférieur si vous obtenez la version "petit frère" , et oui je pense à une marque en particulier). Chacun de ces petits routeurs vous donnerait une seule connexion Internet (ou des connexions redondantes si vous préférez) et la possibilité de segmenter le réseau en plusieurs VLAN et de contrôler les communications entre ces segments, et de présenter un serveur DHCP différent à chaque segment de réseau. Vous pouvez donc diriger toutes les connexions des élèves via un serveur proxy qui enregistre l'activité et surveille les trucs sournois / inappropriés si c'est ce que vous voulez faire.

Vous pouvez obtenir un Gigabit géré à 8 ports ("intelligent") Commutateur Ethernet avec prise en charge VLAN entièrement adéquate pour 30 $, ou une version 24 ports du commutateur pour 80 $. Compte tenu de l'échelle et du budget dont vous avez besoin, vous n'avez pas à dépenser des milliers de dollars par appareil pour utiliser des commutateurs HP Procurve ou Cisco haut de gamme et des appareils sans fil très coûteux avec des contrôleurs matériels dédiés . Ce sont super, ne vous méprenez pas, mais si ce n'est pas dans le budget, alors ce n'est pas dans le budget.

Pour quelques centaines de dollars, quelqu'un avec un peu de connaissances en réseau et l'accès à la documentation et aux forums en ligne pourrait mettre en place un réseau solide.

Vilican
2015-06-24 11:57:34 UTC
view on stackexchange narkive permalink

Vous devriez le dire aux enseignants à ce sujet, afin qu'ils ne donnent pas de mots de passe aux étudiants et appliquent ensuite le schéma WPA2-Entreprise.

Alex Cannon
2018-04-03 03:50:45 UTC
view on stackexchange narkive permalink

Il y a eu de nombreuses bonnes réponses sur l'utilisation de WPA Enterprise, qui est le bon moyen de sécuriser un réseau Wifi à plusieurs utilisateurs. Les portails captifs fonctionneraient aussi, et je doute que plus d'un couple d'étudiants soit dérangé d'essayer d'usurper les adresses MAC et les cookies pour essayer de contourner cela.

Passer à Ethernet filaire est ma réponse préférée. Être en présence du Wifi est connu pour avoir des effets néfastes sur la santé des gens. Les réponses sur la discipline des étudiants sont également bonnes.

La question est de savoir comment empêcher les étudiants d'accéder au réseau WiFi. Ma réponse est de leur donner envie de ne pas y participer. C'est une école. C'est pour l'éducation. Filtrez tous les contenus non éducatifs sur l'ensemble du réseau pendant les heures de cours. Cela empêcherait à la fois les enseignants et les élèves de se moquer pendant les heures d'école. Cela pourrait être fait avec une liste blanche de services éducatifs, bloquant tous les contenus non éducatifs connus, y compris éventuellement tout le trafic SSL / TLS non inscrit sur la liste blanche, et limitant tout ce qui est inconnu à 1 Ko / s. Le contenu multimédia semble être ce que de nombreux étudiants utilisent. 1 Ko / s mettrait fin à cela. Les enseignants peuvent envoyer un e-mail à l'avance pour demander le déblocage des sites. Après un certain temps, une belle collection de sites éducatifs serait autorisée. Les enseignants seront probablement contrariés que youtube.com ne fonctionne pas. Expliquez aux enseignants que les vidéos doivent être téléchargées à l'avance à l'aide de l'un des nombreux téléchargeurs de vidéos.

Si un nombre limité d'enseignants a besoin d'un accès complet non filtré, un proxy HTTP / HTTPS avec un mot de passe (ou un mot de passe différent par enseignant) pourrait être mis en place pour ces enseignants. En fait, configurer l'ensemble du réseau pour exiger la sortie d'un proxy est une alternative à la sécurisation du wifi.

Je me rends compte que cette idée va à l'encontre de ce que veulent des entreprises comme Google, où leurs produits (comme les Chromebooks) ne fonctionneront pas du tout dans un réseau filtré à moins que vous ne débloquiez YouTube (qui est pratiquement tout ce qui concerne le divertissement). Voulez-vous que l’école soit consacrée à l’éducation ou que les grandes entreprises essaient de contourner les enseignants et de fournir du contenu directement aux élèves?

Une autre façon de filtrer les choses consiste à permettez-le mais cassez-le d'une manière ou d'une autre. Youtube fait cela quand ils veulent censurer quelque chose. Ils ne le supprimeront pas de Youtube, mais ils ne le feront pas apparaître dans les vidéos associées. Cela empêche les gens de quitter Youtube où les choses sont aussi censurées, tout en empêchant la plupart des gens de le voir. Vous pouvez attribuer au hasard toutes les adresses MAC appartenant aux produits Apple (comme les iPhones) à la liste limitée à 5 Ko / s, en supposant que les ordinateurs des enseignants ne sont pas Apple. Vous pouvez demander à tous les enseignants d'éteindre leurs appareils. Ensuite, surveillez toutes les adresses MAC utilisées et attribuez-les au filtre ou à la liste de blocage, ou réglez les gaz à 5 Ko / s. Certains appareils étudiants continueront de fonctionner et il leur faudra beaucoup de temps pour comprendre ce qui se passe.

Vous pouvez surveiller les sites que vous savez que seuls les étudiants utilisent, puis les bloquer en fonction des adresses MAC. La plupart des combinaisons d'appareils & étudiantes empêcheront le changement d'adresse MAC. Finalement, quelqu'un découvrira probablement une rupture de prison et tel ou tel filtrage à l'échelle du réseau, Ethernet filaire ou WPA Enterprise devra être déployé.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...