Knorkator 12 Geschrieben 20. Juni 2017 Melden Teilen Geschrieben 20. Juni 2017 Hallo zusammen, ich habe unser Internes Wlan auf Radius-Auth umgestellt. - Windows 2012 CA. - Clientzertifikate die per GPO an die Notebooks verteilt werden. - Windows NPS mit Zertifikats-Auth für die AD-Gruppe der Notebooks. Ich habe hier noch ein paar Android/Apple Mobilgeräte welche ich ebenfalls über den Radius-Server an das Wlan anbinden möchte. Ich bin mir etwas unsicher bzgl. der besten Umsetzung und hoffe auf Unterstützung. Für die Mobilgeräte habe ich eine zusätzliche Netzwerkrichtlinie angelegt. Als Authentifizierungsmethode habe ich als EAP-Typ "Microsoft: Geschütztes EAP (PEAP)" gewählt. In den Eigenschaften der Authentifizierungsmehtode ist unter "EAP-Typen" "Gesichertes Kennwort (EAP-MSChap v2) ausgewählt. Die "weniger sicheren Auth-Methoden" habe ich deaktiviert. Mit diesen Einstellungen muss ich auf einem Android Gerät nur den Benutzernamen@Domäne.tld sowie das Kennwort eingeben und werde verbunden. Muss die Windows-CA auf dem Android Gerät nicht als "Vertrauenswürdige Stammzertifizierungsstelle" hinzugefügt werden? Frage 1: Sind diese Einstellungen soweit "ausreichend" oder habe ich an irgendeinem Punkt unverschlüsselte Kommunikation? Heise hat einen Artikel von 2010 bzgl. der EAP Varianten und ich bin mir nicht sicher, welche Variante ich hiermit einsetze?! Im unteren drittel ist eine Tabelle mit den verschiedenen Varianten. https://www.heise.de/ct/artikel/WLAN-und-LAN-sichern-mit-IEEE-802-1X-und-Radius-979513.html Frage 2: Wie kann ich die Kommunikation der Android / Apple Geräte noch weiter absichern? Die Kommunikation mit Client- und Serverzertifikaten ist soweit klar, aber diese PEAP Möglichkeiten finde ich sehr verwirrend. Vielen Dank im voraus! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.