Mandi! "Giuseppe \"Gippa\" Paterno'"
  In chel di` si favelave...

> Se lo usi tra un device (es: vpn access concentrator) e un radius,
> allora puoi aggiungere ipsec transport mode tra il device e il radius
> server, cosi' che tutto quello che viene scambiato tra il device e il
> radius server viene ulteriormente criptato. L'ho provato con Cisco e
> Mikrotik e sembra funzionare.

Si, sostanzialmente lo uso per dare accesso wireless, usando freeradius con
una serie di access-point, spesso ''raffazzonati'', ma che comunque
supportano WPA2.

Non ho comunque capito quelo che dici: la vulnerabilità sta tra l'access
point e il server radius (al che, posso anche permettermi una certa
tranquillità...) o come mi pareva di aver capito, tra il supplicant e l'AP?
Oppure mi stai dicento che c'è un ulteriore 'inscatolamento' che mi permette
di cifrare la comunicazione tra supplicant e server radius, con l'AP che in
mezzo passa il dato e basta?!


> In alternativa e/o aggiunta puoi usare una OTP per fare logon ad alcune
> risorse di rete, cosi' che anche se ti viene intercettata la password,
> puoi (in qualche modo) fregartene. Io manutengo un sw opensource di OTP:
> https://code.google.com/p/otpd/

Piuttosto spengo tutto; l'affare è in piedi soprattutto per far stare in
rete i portatili aziendali utilizzando i machine account, se devo mettere in
piedi un sistema di token OTP, piuttosto mi compro un bel cavo lungo. ;)


Grazie.

-- 
  La virulenza delle polemiche su un argomento è inversamente
  proporzionale alla reale importanza dell'argomento stesso.
                                                (Legge di Potter)

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a