tomue58
Goto Top

Hotspot ohne Verschlüsselung gegen nichtauthorisierte Benutzer schützen?

Hallo und guten Tag.

Als Neuling meinen Glückwunsch zu der Rubrik MikrotikROS im Forum. Ich bin beim "stöbern" darauf gestoßen und finde es gut, Mikrotikprobleme in meiner Muttersprache erörtern zu können. Mein Name ist Torsten, ich bin Deutscher, lebe aber in Paraguay und betreibe hier seit einiger Zeit ein kleines WLAN-Netz mit Mikrotikboards, um Leute "am Urwaldrand" ins Internet zu bringen. Ich bin Elektroniker, kein Netzwerkexperte und Mikrotik-Autodidakt, komme aber ganz gut klar mit dem ROS.

Zu meiner Frage: Vor einiger Zeit hatte ich das Problem, daß es einen nicht authorisierten Benutzer gab.
Das Bild zeigt das Queue-Fenster im normalen Betrieb.

de74355843b30903a70ea2940ab5a56d

Die erste Zeile hs-<hotspot1> wird ja beim Anlegen des Hotspots vom System erzeugt und dient nur der Anmeldung. In den zwei markierten Feldern ist also normalerweise kein Datenverkehr zu sehen, wie in den Zeilen darunter, sondern nur die paar Bytes für die Anmeldung. Genau das aber war der Fall - Datenverkehr und nicht zu knapp. Es ist also jemand drauf gekommen, sich die Mac auszulesen und... na gut, muß ich ja nicht beschreiben.

Zu der Zeit lief ROS 5.24 auf den Boards und ich suchte schnell eine Möglichkeit, dieses "Loch zu stopfen". Dabei kam ich auf die Idee, einen neuen Queue Type zu definieren, Kind bfifo und das Size nur 1 Byte und diesen Queue Type der entsprechenden WLAN statt dem Type "wireless-default" zuzuordnen. Das half sofort, der Datenverkehr ging auf 0 und die Anmeldung klappte trotzdem ohne Probleme. Also blieben diese Einstellungen drin, da alles funktionierte und die unauthorisierte Nuztung nicht mehr auftrat.

Vor zwei Wochen habe ich mal wieder die Programme aktualisiert und ROS 6.4 aufgespielt. Danach ging die Hotspotanmeldung nicht mehr. Unter Hosts im Hotspotfenster gab es keine Einträge und die Kunden bekamen mein Anmelde-Bild nicht mehr. Als ich der WLAN wieder den Default-Queue-Type "wireless-default" zuordnete, ging es wieder.

Nun fragt mich nicht, warum, aber mit ROS 6.x klappt jedenfalls mein so schöner einfacher Sperrtrick nicht mehr. Natürlich suche ich nun eine neue Lösung, falls (und das ist sicher nur eine Frage der Zeit) diese Schlitzohren wieder kostenlos saugen wollen. Ich habe aber noch nichts passendes gefunden und möchte den Hotspot auch nicht verschlüsseln oder irgendwelche Mac-Bindungen da reinbauen, weil das alles die Flexibilität des Hotspots stört und den ehrlichen Benutzern nur Verwirrung bringt.

Was gibt es noch für Möglichkeiten, die ich ohne bei den Kunden etwas machen zu müssen nur auf den Boards realisieren kann? Hat jemand sinnvolle Tipps?

Viele Grüße

tomue

Content-Key: 219986

Url: https://administrator.de/contentid/219986

Printed on: April 19, 2024 at 14:04 o'clock

Member: aqui
aqui Oct 21, 2013 updated at 17:02:17 (UTC)
Goto Top
Das ist ein generelles Manko dieser Lösungen wenn user in der lage sind die mac Adresse mitzusniffern. Ein Hotspot Prinzip ist immer so das die Mac Adresse entweder über eine lokale Datenbank auf dem Gerät selber oder über Radius von einer externen Server authorisiert wird bevor sie der Router in die L2 Forwarding Datenbank übernimmt. Ist sie da einmal drin werden Daten mit dieser Mac immer geforwardet ohne weitere Authentisierung bis diese Mac in der Forwarding Table austimed.
Sniffert jemand also eine Mac Adresse mit die authentisiert ist ist das erstmal Pech.
Du kannst dich dagegen nur wehren wenn du eine Zertifikats basierende Authentisierung benutzt oder eine User Authentisierung nach 802.1x machst.
Beides widerspricht aber der Benutzung und dem Sinn eines Hotspots mit Einmalpasswörtern, weil man ja eben genau diese komplizierten Mechanismen für den Benutzer vermeiden will.
Eigentlich wird ein Hotspot WLAN damit sinnlos und man könnte dann eigentlich ein geschlossenes WLAN aufsetzen was eben nur diese Benutzer Authentisierung hat.
Das ist dann wasserdicht und obiges was du beschrieben hast kann nicht mehr passieren.
Frage ist ob du das so willst ?!
Andere Lösungen gibt es nicht denn alles basiert auf diesem Prinzip.
Grundlagen zu diesen Themen findest du hier:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
und
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Mitglied: 108012
108012 Oct 21, 2013 at 21:58:37 (UTC)
Goto Top
Hallo,

Was gibt es noch für Möglichkeiten, die ich ohne bei den Kunden etwas machen zu müssen nur auf den Boards realisieren kann?
Es kommt eben auch immer ein bisschen darauf an was genau jemand erreichen möchte und vor allen anderen Dingen wie er das umsetzen
möchte und da trennt sich auch schnell die Spreu vom Weizen, denn ich kenne auch jetzt die Gesetzeslage in dem Land nicht wirklich.
Viele Sachen sind praktikabel und eben auch "relativ sicher" und einige sind eben eher auf Faulheit und strotzen nur so vor Unkenntnis
aber praktikabel sind sie dennoch, wenn auch nicht "best practice". Eventuell kannst Du ja mal

Hat jemand sinnvolle Tipps?
Tja das ist das wiederum eine ganz andere Sache!

Also meiner Meinung nach gibt es bestimmt tausend verschiedene Szenarien die das von Dir so grob umrissene wieder spiegeln
aber im Großen und im Ganzen eben nur zwei Beispiele die mir persönlich dazu einfallen wollen und zwar folgende:

  • Du hast ein Café, eine Bar oder ein Restaurant und lässt Leute temporär ins Internet mittels eines WLAN HotSpots.
Dann sollte ein Captive Portal mit Vouchers das beste für Dich sein und damit ist dann eben auch die Sicherheit gegeben
und da es sich "nur" um einen temporären Internetzugang handelt ist das "sniffen" nach den MAC Adressen eigentlich obsolet.


  • Du bist ein WISP (Wireless Internet Provider) und lässt Leute für einen längeren Zeitraum in das Internet.
Dann solltest Du über die Absicherung mittels eines Radius Servers und den Einsatz von Zertifikaten nachdenken
denn Deine Kunden haben ja auch ein Recht darauf dass unter Ihrem Namen und mittels Ihrer "gespooften" MAC Adresse
irgend ein "Mist gebaut" wird und aus der Haftung bist Du auch noch nicht richtig raus, also @aqui hat das schon richtig erkannt
und ich denke Du solltest Dir da auch einmal Gedanken zu machen, das ist zwar bei 1500 Kunden etwas hart aber besser als nie
und/oder die Polizei morgens um 03:00 Uhr vor der Tür stehen zu haben, denn in Paraguay möchte ich nicht im Knast sitzen wollen!


Noch etwas in eigenes Sache zu den MikroTik Routern und Geräten, ich denke bis zu einer bestimmten Größe kann man damit sicherlich
etwas machen und umsetzen, aber ab einer bestimmten Größe sollte man das denn eben auch wieder nach "best practice" erledigen:

Was ich damit sagen möchte ist folgendes, Stell Dir lieber einen großen und kräftigen MikroTik Router hin und lass den dann die
Aufgaben eines Routers erledigen und zusätzlich lege Dir einen Switch Stack an mit richtig schnellen und kräftigen Switches
mit denen Du dann VLANs anlegen kannst und dann setzt Du einfach einen Radius Server auf und bindest den via LAG (LACP)
an den Switchstapel (Switch Stack) an. Wenn der Radiusserver kräftig und potent genug ist solltest Du damit mehr Erfolg haben
und auch langfristig damit besser zurecht kommen und wenn selbst dieser in die Knie "gehen sollte" kann man für einige andere
VLANs wiederum den nächsten Radiusserver aufsetzen und der Router routet dann eben den WAN Verkehr, dann ist das mit der
Verschlüsselung und den Zertifikaten auch nur noch halb so schlimm und man kann seinen Kunden auch ein Plus an Sicherheit
bieten! Klar muss man den Kunden dann aber auch mitteilen dass sie Ihre Geräte nicht einfach unbeaufsichtigt lassen sollen,
denn wenn man nun erst einmal anfängt die Zertifikate zu stehlen bzw. die Geräte die ein solches beherbergen gerät das ganze
zu einer Sisyphusarbeit.

Gruß
Dobby
Member: tomue58
tomue58 Oct 22, 2013 updated at 11:08:04 (UTC)
Goto Top
Hallo zurück und danke.

aqui: Dann werde ich mir die beiden Links mal in Ruhe durcharbeiten. Ich hatte allerdings auf eine "einfache" Möglichkeit gehofft.

D.o.b.b.y: Von Deinen möglichen Szenarien trifft dann eher das zweite zu. Im Prinzip bin ich ein "kleiner" WISP. Aber man muß sich das nicht so kompliziert vorstellen, wie es in €-land ist. Hier kauft man sich eine Lizenz, damit es keinen Ärger gibt und los gehts. Ich habe etwa 80 Leute an dem kleinen Netz hängen und die Hauptsache sind eigentlich die relativ weiten Funkstrecken.
Als Radius läuft der Usermanager von Mikrotik. Das Ding ist zwar kaum unterstützt, aber so eine "alles-in-einem"-Lösung ist für das kleine Netz erst mal gerechtfertigt und es funktioniert ganz gut, wenn man sich mal durch die Einrichtung gekämpft hat.

Also, solche zwar sicher guten, aber auch sehr aufwändigen und teuren Lösungen sind für mich hier einfach nicht zu bezahlen. Dann brauche ich wirklich 1000 Kunden, die auch noch regelmäßig zahlen, brauche Angestellte etc. etc. Das will ich eigentlich nicht wirklich.

Und von den Bauern am Urwaldrand wird mir keiner in dem Netz rumsniffen. Die sind schon in Ordnung und haben ganz was anderes zu tun. Nur habe ich eben auch eine Station hier im Ort und da gibt es schon ein paar Schlitzohren. Man staunt, was man mit kaum 6 Jahren Schulbildung trotzdem für Energie und Geschick entwickeln kann, wenn es darum geht, irgendwas umsonst zu bekommen... Und wenn es dann klappt, wird fleißig gesaugt und der Müll wird auf schwarz gebrannten CDs auch noch verkauft. Aber all das interessiert hier niemanden.

Also versteht bitte, wenn ich den Aufwand an Technik und Kosten in Grenzen halten muß, da es auch keine rechtliche Sicherheit für große Investitionen gibt.

Viele Grüße

tomue
Member: aqui
aqui Oct 22, 2013 at 14:38:55 (UTC)
Goto Top
Dann kannst du aber auch logischerweise nicht erwarten das du die Super Duper Security Lösung bekommst. Andere "einfache" Möglichkeiten gibt es technisch auch nicht oder wie sollten die deiner Meinung nach aussehen ? Die Schlitzohren musst du dann anderweitig in Schach halten face-wink
Am besten einen halboffenen Raspberry Pi ins Netz hängen wo sie etwas "abgelenkt" werden....
Das mit den 6 Jahren Schulbildung ist hier ähnlich. Wenns darum geht Papis doch so tolle "Kindersicherung" auf der Fritzbox zu überwinden und sich bei "persiankitty.com" einmal eine reinrassige Perserkatzen Zucht anzusehen !
Und....der Usermanger im Mikrotik ist KEIN Radius Server !! Lediglich eine lokale ASCII Datenbank. Was ein wirklicher Radius ist kannst du hier nachlesen:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
und
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Mitglied: 108012
108012 Oct 22, 2013 at 20:04:08 (UTC)
Goto Top
Hallo,

Ich habe etwa 80 Leute an dem kleinen Netz hängen und die Hauptsache sind eigentlich die relativ weiten Funkstrecken.
Das konnte von uns ja nun wirklich keiner wissen um was es sich handelt, oder?

Das Ding ist zwar kaum unterstützt, aber so eine "alles-in-einem"-Lösung ist für das kleine Netz erst mal gerechtfertigt und es funktioniert ganz gut, wenn man sich mal durch die Einrichtung gekämpft hat.
und genau dort liegt der Fehler begraben, bei 80 Nutzern denken viele Leute sie können mit einem kleinen oder mittlerem
RouterBoard alles auf einen Schlag abhandeln und wenn es dann um mehr geht wie in Deinem Fall merkt man eben auch schnell
dass es eben nicht so ist. Ich denke Informationen sind eben auch immer eine Art von Bringschuld und wenn man einem alles aus der
Nase ziehen muss ist das eben auch nicht so pralle.
Welches RouterBoard setzt Du denn ein?

Und von den Bauern am Urwaldrand wird mir keiner in dem Netz rumsniffen.
Warum sollten sie das denn auch? Aber da sind doch wohl andere Leute die das Netz illegal nutzen oder?
Und wenn nichts verschlüsselt wird kann man ja auch immer wieder alles im Klartext mitlesen kann wirst Du
diese Leute einfach nicht los, so einfach ist das!

Also, solche zwar sicher guten, aber auch sehr aufwändigen und teuren Lösungen sind für mich hier einfach nicht zu bezahlen.
Dann musst Du mal vorher sagen was, wer, wann, wo, für wen, und wie im Einsatz ist, sonst raten wir hier nur im freien Fall!
Eine kleine Alix oder Soekris Box ist für 150 bis 250 € zu haben oder ein alter PC wenn der Strom dort günstig ist,
darauf läuft dann eben ein FreeRadius Server und gut ist es. Die kann man auch schon gebraucht bei eBay "schießen".
Klar wenn dort der Durchsatz dann einbricht und man das ganze Equipment austauschen muss, ist das schon eine
dumme Angelegenheit, aber ansonsten musst Du wohl oder übel mit den "Schlitzohren" leben müssen.

Als Radius läuft der Usermanager von Mikrotik.
Das hat @aqui ja schon abgehandelt.

Also versteht bitte, wenn ich den Aufwand an Technik und Kosten in Grenzen halten muß,
Das kann ich mir schon vorstellen nur ich denke Du bist aufgrund dieses Standpunktes eben nicht bereit
zu erkennen das man eben nicht nur ein paar "rules" und "queues" eingibt bzw. anlegt und dann ist das
Problem weg bzw. erledigt. Denn es ist den Schlitzohren dann eben immer noch möglich die Daten
im Klartext zu lesen wenn man das WLAN belauscht!

Auf einem RaspBerry PI kann man auch Debian installieren und dann den FreeRadius
Server darauf, das kostet dann 50 € mit einem schicken Gehäuse dazu und gut ist es.
Für 80 Leute sollte das schon locker reichen.

Gruß
Dobby
Member: tomue58
tomue58 Oct 22, 2013 at 20:11:05 (UTC)
Goto Top
Hallo,

natürlich, aqui, ich will auch nicht die Super Duper Lösung, jedenfalls nicht um diesen Preis, das kann ich derzeit nicht. Wie das meiner Meinung nach aussehen soll - nun, so ähnlich, wie ich es schon hatte, oder vielleicht mit einer Filterregel in der Firewall. Mir geht es erst mal hauptsächlich darum, daß keiner unauthorisiert mein Netz "benutzt" - wie eben gehabt. Was die Sicherheit für den Datenverkehr betrifft, bin ich schon am probieren, vpls-Tunnel direkt von den Wlans zum PPPoE-Port zu machen. Aber ich glaube nicht, daß sich hier für den Datenverkehr der Bauern jemand interessiert. Denen geht es um kostenlose Downloads von Musik und Filmen, was man hier gut verkaufen kann.

Ich habe heute ein wenig Zeit gehabt zum experimentieren. Jetzt habe ich meine "Schlitzohrstation" mal nach dem alten Rezept "bestückt", nur etwas abgewandelt: Ich habe mir einen neuen Queue Type, Kind pfifo mit 3 Paketen als Size erzeugt und den für die WLAN als Interface Queue statt "wireless-default" eingetragen. Bis jetzt klappen alles Logins und Logouts ohne merkliche Probleme und im Datenverkehr wirkt sich das auch nicht aus. Und "saugen" mit einer Queue von 3 Paketen dürfte auch nicht effektiv sein. Schaun´ wir mal, was passiert. Bis jetzt war das "Schlitzohr" auch noch nicht wieder aktiv.

Daß der UM kein Radius-Server ist, ist mir schon klar. Er erfüllt aber auf relativ einfache und wenig aufwändige Weise erst mal meine Anforderungen (eben bis auf die Sicherheit). Danke für die Links!

Wenn ich wieder etwas Zeit übrig habe, werde ich mal mit Wireshark den Login-Ablauf verfolgen. Da müßte man doch sehen können, was genau passiert (Byte- oder Paketanzahl...) und daraus kann man vielleicht eine noch geeignetere Queue ableiten oder auch eine andere Möglichkeit. Ich brauche dafür nur Zeit, weil ich mich in diesem Programm nur beschränkt auskenne.

Viele Grüße

tomue
Member: tomue58
tomue58 Oct 22, 2013 at 20:46:32 (UTC)
Goto Top
Hallo Dobby,

Dein Beitrag und meine Antwort für aqui haben sich wohl gerade überschnitten - deshalb noch ein paar Worte:

Es ist recht schwierig, alle Eventualitäten zu beschreiben, dann werden die Beiträge schnell sehr lang und unübersichtlich und die eigentliche Frage geht unter. Also - pardon bitte, wenn ich da nicht ausfühlich genug war.

Welches RouterBoard setzt Du denn ein?

Ein RB 800 und sonst RB 333, Rb 433 AH und RB 435 G

Und wenn nichts verschlüsselt wird kann man ja auch immer wieder alles im Klartext mitlesen kann wirst Du
diese Leute einfach nicht los, so einfach ist das!

Wie ich schon schrieb - auch das oder die von mir genannten "Schlitzohren" haben wohl kein Interesse, Daten mitzulesen. Onlinebanking geht hier sowieso noch nicht, außerdem sind Bank- und (normalerweise) Email-Daten ja verschlüsselt. Und - wollen wir mal hoch greifen - wer etwas mitlesen will und den entsprechenden Aufwand betreibt, der wird das immer schaffen. Snowden & Co. lassen grüßen.... Da haben alle noch so aufwändigen Vorkehrungen nichts genutzt. Und was man erfährt, ist nur die Spitze des (pardon) Kackeberges!

... nur ich denke Du bist aufgrund dieses Standpunktes eben nicht bereit
zu erkennen das man eben nicht nur ein paar "rules" und "queues" eingibt bzw. anlegt und dann ist das
Problem weg bzw. erledigt.

Das stimmt nicht ganz - bereit schon, und ich werde mich auch damit befassen. Nur erst mal brauchte ich schnell eine Lösung, und die, welche ich hatte, half ja schnell. Zweitens schrieb ich ja am Anfang schon, daß ich kein Netzwerkexperte bin. Für mich war und ist dieses kleine Netz hier ein Lernprozeß - wie sagt man neuhochdeutsch: Learning by doing. Schon um im Oberstübchen fit zu bleiben, werde ich das auch weiter betreiben und mich mit Verbesserungen beschäftigen. Und dazu will ich gern auch dieses Forum nutzen, zumal es in meiner Muttersprache ist.

Viele Grüße

tomue