OPNsense - WLAN-Authentifizierung mittels EAP-TLS: Unterschied zwischen den Versionen
Sewa (Diskussion | Beiträge) K (Sewa verschob die Seite OPNsense–WLAN-Authentifizierung mittels EAP-TLS nach OPNsense - WLAN-Authentifizierung mittels EAP-TLS, ohne dabei eine Weiterleitung anzulegen) |
Deko (Diskussion | Beiträge) (→Weiterführende Informationen) |
||
(8 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Höchste WLAN-Sicherheit mittel EAP-TLS und Clientzertifikaten. | Höchste WLAN-Sicherheit mittel EAP-TLS und Clientzertifikaten. | ||
=== ''' Thema des Beitrags (Symptom / Produkt)''' === | === ''' Thema des Beitrags (Symptom / Produkt)''' === | ||
− | Um den Ansprüchen unserer Kunden gerecht zu werden, haben wir unserem FreeRADIUS-Plugin einen zusätzlichen Menüpunkt „EAP“ hinzugefügt. Hier können Sie zertifikatsbasierte Clientauthentifizierung im WLAN (EAP-TLS) aktivieren und dazu die Zertifikate der OPNsense verwenden. | + | Um den Ansprüchen unserer Kunden gerecht zu werden, haben wir unserem FreeRADIUS-Plugin einen zusätzlichen Menüpunkt „EAP“ hinzugefügt. Hier können Sie zertifikatsbasierte Clientauthentifizierung im WLAN (EAP-TLS) aktivieren und dazu die Zertifikate der OPNsense verwenden. In System – Trust – Authorities eine neue CA anlegen und in Certificates ein Serverzertifikat für die Firewall selbst einrichten. Wichtig ist hierbei den Typ auf Server zu stellen (Default ist Client). Hier können dann auch gleich die Zertifikate für Ihre User/Devices erstellt und verteilt werden. Im Menüpunkt EAP von FreeRADIUS den Haken bei Client Authentication setzen und CA und Server Cert auswählen und bestätigen. Bei ausgeschiedenen Mitarbeitern und abhanden gekommenen Geräten bietet sich der Einsatz von CRLs an. Hierzu eine neue CRL anlegen und Zertifikate die gesperrt werden sollen einfügen. Anschließend in EAP die CRL auswählen und speichern. Schon ist das Zertifikat gesperrt. EAP-TLS bietet gegenüber WEP, WPA, WPA Enterprise (PEAP, TTLS) die höchste Stufe an Sicherheit. |
− | In System – Trust – Authorities eine neue CA anlegen und in Certificates ein Serverzertifikat für die Firewall selbst einrichten. Wichtig ist hierbei den Typ auf Server zu stellen (Default ist Client). Hier können dann auch gleich die Zertifikate für Ihre User/Devices erstellt und verteilt werden. | ||
− | Im Menüpunkt EAP von FreeRADIUS den Haken bei Client Authentication setzen und CA und Server Cert auswählen und bestätigen. | ||
− | Bei ausgeschiedenen Mitarbeitern und abhanden gekommenen Geräten bietet sich der Einsatz von CRLs an. Hierzu eine neue CRL anlegen und Zertifikate die gesperrt werden sollen einfügen. Anschließend in EAP die CRL auswählen und speichern. | ||
− | Schon ist das Zertifikat gesperrt. | ||
− | EAP-TLS bietet gegenüber WEP, WPA, WPA Enterprise (PEAP, TTLS) die höchste Stufe an Sicherheit. | ||
=== '''Tags''' === | === '''Tags''' === | ||
Zeile 13: | Zeile 8: | ||
=== '''Weiterführende Informationen''' === | === '''Weiterführende Informationen''' === | ||
− | https://www.max-it.de/techcorner/OPNsense_WLAN-Authentifizierung | + | Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten, steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.<br /> |
+ | [https://www.it-administrator.de/themen/server_client/fachartikel/248336.html Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>] <br /><br /> | ||
+ | |||
+ | Mehr Informationen zu OPNsense und unserem Service finden Sie auf<br> | ||
+ | [https://www.max-it.de/techcorner/OPNsense_WLAN-Authentifizierung www.max-it.de/OPNsense] | ||
=== '''Kontakt''' === | === '''Kontakt''' === | ||
− | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter mailto:techcorner@max-it.de.<br /> | + | Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter<br /> |
+ | [http://mailto:techcorner@max-it.de techcorner@max-it.de].<br /> | ||
− | [[Kategorie: | + | [[Kategorie: IT-Security]] |
Aktuelle Version vom 13. Mai 2020, 09:43 Uhr
Inhaltsverzeichnis
OPNsense – WLAN-Authentifizierung mittels EAP-TLS
Höchste WLAN-Sicherheit mittel EAP-TLS und Clientzertifikaten.
Thema des Beitrags (Symptom / Produkt)
Um den Ansprüchen unserer Kunden gerecht zu werden, haben wir unserem FreeRADIUS-Plugin einen zusätzlichen Menüpunkt „EAP“ hinzugefügt. Hier können Sie zertifikatsbasierte Clientauthentifizierung im WLAN (EAP-TLS) aktivieren und dazu die Zertifikate der OPNsense verwenden. In System – Trust – Authorities eine neue CA anlegen und in Certificates ein Serverzertifikat für die Firewall selbst einrichten. Wichtig ist hierbei den Typ auf Server zu stellen (Default ist Client). Hier können dann auch gleich die Zertifikate für Ihre User/Devices erstellt und verteilt werden. Im Menüpunkt EAP von FreeRADIUS den Haken bei Client Authentication setzen und CA und Server Cert auswählen und bestätigen. Bei ausgeschiedenen Mitarbeitern und abhanden gekommenen Geräten bietet sich der Einsatz von CRLs an. Hierzu eine neue CRL anlegen und Zertifikate die gesperrt werden sollen einfügen. Anschließend in EAP die CRL auswählen und speichern. Schon ist das Zertifikat gesperrt. EAP-TLS bietet gegenüber WEP, WPA, WPA Enterprise (PEAP, TTLS) die höchste Stufe an Sicherheit.
Tags
OPNsense, Radius, FreeRADIUS, EAP-TLS, Wifi, WLAN, Zertifikate
Weiterführende Informationen
Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten, steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.
Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>
Mehr Informationen zu OPNsense und unserem Service finden Sie auf
www.max-it.de/OPNsense
Kontakt
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter
techcorner@max-it.de.