Mandi! "Giuseppe \"Gippa\" Paterno'" In chel di` si favelave...
> Se lo usi tra un device (es: vpn access concentrator) e un radius, > allora puoi aggiungere ipsec transport mode tra il device e il radius > server, cosi' che tutto quello che viene scambiato tra il device e il > radius server viene ulteriormente criptato. L'ho provato con Cisco e > Mikrotik e sembra funzionare. Si, sostanzialmente lo uso per dare accesso wireless, usando freeradius con una serie di access-point, spesso ''raffazzonati'', ma che comunque supportano WPA2. Non ho comunque capito quelo che dici: la vulnerabilità sta tra l'access point e il server radius (al che, posso anche permettermi una certa tranquillità...) o come mi pareva di aver capito, tra il supplicant e l'AP? Oppure mi stai dicento che c'è un ulteriore 'inscatolamento' che mi permette di cifrare la comunicazione tra supplicant e server radius, con l'AP che in mezzo passa il dato e basta?! > In alternativa e/o aggiunta puoi usare una OTP per fare logon ad alcune > risorse di rete, cosi' che anche se ti viene intercettata la password, > puoi (in qualche modo) fregartene. Io manutengo un sw opensource di OTP: > https://code.google.com/p/otpd/ Piuttosto spengo tutto; l'affare è in piedi soprattutto per far stare in rete i portatili aziendali utilizzando i machine account, se devo mettere in piedi un sistema di token OTP, piuttosto mi compro un bel cavo lungo. ;) Grazie. -- La virulenza delle polemiche su un argomento è inversamente proporzionale alla reale importanza dell'argomento stesso. (Legge di Potter)
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
