Pytanie:
Próba powstrzymania uczniów szkół średnich przed dostępem do sieci Wi-Fi
Dave McQueen
2015-06-19 03:10:41 UTC
view on stackexchange narkive permalink

Jestem nauczycielem i informatykiem w małej szkole K-12.

Uczniowie nie powinni mieć telefonów, laptopów ani dostępu do sieci. Jednak uczniowie będący studentami będą starali się znaleźć sposób na obejście zasad.

Uczniowie potrafią zdobyć hasła Wi-Fi prawie natychmiast po ich zmianie. To staje się dla nich grą. Chociaż nie powinni, przyniosą swoje laptopy i telefony i będą korzystać z sieci. Jeden z nich zdobędzie hasło i będzie się przemieszczał po całej szkole jak pożar. Czasami jest to tak proste, jak napisanie go na ścianie, gdzie pozostali uczniowie mogą uzyskać zaktualizowane hasło.

Co możemy zrobić, aby uniemożliwić im dostęp do sieci? Rozważam wprowadzenie adresów MAC, ale jest to bardzo pracochłonne i nadal nie gwarantuje sukcesu, jeśli podrobią adres.

Czy ktoś z Was ma jakieś sugestie?

Trochę tła:

W 50-letnim budynku znajdują się cztery routery (dużo betonowych ścian). Jeden router na dole i trzy na górze. Są to różne marki i modele (Netgear, Asus, Acer, D-Link), więc nie ma centralnej administracji.

Szkoła ma około 30 Chromebooków i podobną liczbę iPadów. Nauczyciele będą korzystać z własnych laptopów (połączenie systemów Windows Vista, Windows 7 i Windows 8, a także kilka systemów Mac OS X).

Niektórzy nauczyciele nie są w ogóle zaznajomieni z technologią i będą opuścić salę z maszynami dostępnymi dla uczniów. Nauczyciele często zostawiają swoje hasło lub nawet przekazują je uczniom, gdy potrzebują pomocy. Poproszą uczniów o pomoc np. Przy ustawianiu projektora i zostawią ich z nim, znowu idzie ochrona. Gdy nauczyciel wyjdzie z pokoju, przejdzie do paska zadań i przyjrzy się właściwościom routera Wi-Fi, aby uzyskać hasło.

Oto nietechniczny pomysł: to jest szkoła, prawda? Więc edukuj ich. Naucz ich, jak ważne są konsekwencje, dopuszczalny użytek, nielegalność hakowania ... i tak, właściwe korzystanie z internetu. Mam na myśli, * daj * im dostęp do oddzielnej filtrowanej sieci, jeśli zajdzie taka potrzeba, i stwórz program nauczania dotyczący tego. Zajęcia, bezpieczeństwo w Internecie, ścisłe przestrzeganie wszelkich AUP, itp ... Zapewnij im dostęp do sieci i używaj jej, aby nauczyć ich bycia dobrymi obywatelami internetu. Oraz, jak produktywnie korzystać z internetu, aby pomóc im w edukacji.
Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/25061/discussion-on-question-by-dave-mcqueen-trying-to-keep-high-school-students-out- o).
Nie mogą uzyskać haseł po prostu patrząc na konfigurację WiFi, ponieważ pokazuje ona tylko serię ●. Mogą go pobrać z routera, jeśli wiedzą, że to adres IP i hasło administratora (lub jeśli nie ma hasła). Ktoś prawdopodobnie podaje im hasło ;-)
@algiogia To zależy od oprogramowania uruchomionego na komputerze. W niektórych systemach wystarczy kliknąć pole wyboru, aby hasło stało się widoczne. Nawet jeśli żadne takie pole wyboru nie jest natychmiast dostępne, hasło lub klucz musi być przechowywane gdzieś na komputerze - w przeciwnym razie nie będzie mógł połączyć się z siecią. Pytanie tylko brzmi, ile pracy wymaga znalezienie tego.
Weź pod uwagę, że nauczyciele prawdopodobnie mają nawet bardziej wrażliwe dane na swoich maszynach niż hasło WiFi. Skoncentruj się na utrzymaniu uczniów z dala od maszyn nauczycieli. I prawdopodobnie daj każdemu nauczycielowi inne dane uwierzytelniające Wi-Fi, tak że odwołanie tych danych uwierzytelniających po wycieku wpłynie tylko na jednego nauczyciela, a nie na wszystkich.
To zależy od tego, jaka jest twoja luka w zabezpieczeniach. Czy korzystasz z przestarzałych zabezpieczeń WiFi, które można złamać w ciągu kilku minut za pomocą zwykłego laptopa konsumenckiego? Czy nauczyciele podają hasła? Czy uczniowie po prostu obserwują, jak nauczyciele wprowadzają hasło po raz pierwszy / czy nauczyciel lub dwóch zapisuje je stickynote? Chciałbym, żeby nauczyciele rejestrowali wszystkie urządzenia, z których chcą korzystać. Przynoszą je i wpisujesz hasło. Nawet go nie poznają, a system operacyjny prawdopodobnie nie przechowuje nawet jego wersji tekstowej. Możesz również zastosować tę metodę do filtrowania reklam MAC lub użyć unikalnych pws
Jeśli zainstalujesz cain i abel na skrzynce z systemem Windows, możesz zrzucić klucze bezprzewodowe, nawet jeśli używasz silnych zabezpieczeń. Jeśli jest to jeden klucz dla całej sieci, a nauczyciele zostawiają otwarty komputer, jest to trywialny sposób na uzyskanie najnowszego klucza. Co więcej, nawet jeśli komputer jest zablokowany, użycie czegoś w rodzaju „gumowej kaczuszki USB” może naruszyć system w chwili, gdy nauczyciel odwróci się od niego plecami. Musisz założyć, że systemy nauczycieli są ograniczone. Większość z nich prawdopodobnie tak. Cokolwiek robisz, twórz swój plan mając to na uwadze, ponieważ MASZ zainfekowane maszyny w swojej sieci.
Zwróć uwagę, że uniemożliwienie dostępu do Wi-Fi nie rozwiązuje zasadniczo podstawowego problemu uczniów posiadających dostęp do Internetu: nadal mogą korzystać z mobilnego planu transmisji danych. Więc na tym froncie jest to przegrana bitwa i może nawet nie powinna być celem tego ćwiczenia.
Wydaje się, że istnieje tu wątek nieporozumienia, że ​​dzieci ze szkół średnich mają na ogół przeciętne umiejętności techniczne, dlatego rozwiązanie, które może powstrzymać ogólnie wykwalifikowanych ludzi, jest akceptowalne. Z własnego doświadczenia mogę powiedzieć, że spośród ponad 1000 dzieci w moim liceum tylko ja i znajomy byliśmy odpowiedzialni za ciągłe naruszanie sieci dla wszystkich. Po prostu do Twojej wiadomości, ponieważ to „to tylko licealiści” jest używane do ustawiania fałszywej poprzeczki dla „dostatecznie dobrej” ochrony.
W tym celu stworzono WPA2-Enterprise, żebyś wiedział.
Myślę, że Technik Empire trafiło w sedno. Większość z nas zakłada, że ​​te dzieciaki biegają z pendrive'ami USB, instalują oprogramowanie szpiegowskie na komputerze nauczyciela itp. Jednak brzmi to tak: 1. nauczyciel wychodzi z pokoju bez zamykania laptopa 2. uczeń przechodzi do laptopa (Windows), klika prawym przyciskiem myszy ikonę Wi-Fi, przechodzi do właściwości i zaznacza okienko, aby wyświetlić hasło. Jeśli tak jest, pociągnięcie nauczyciela do odpowiedzialności za hasła przy użyciu jednej z pozostałych metod „haseł indywidualnych” oraz pociągnięcie do odpowiedzialności uczniów za użycie powinno to zrobić.
Siedemnaście odpowiedzi:
amccormack
2015-06-19 03:29:00 UTC
view on stackexchange narkive permalink

Egzekwuj konsekwencje dla uczniów znalezionych w sieci

Pierwszą rzeczą, którą musisz zrobić, jest zapewnienie pisemnej polityki określającej, jakie urządzenia są dozwolone w sieci. Jeśli jednak nie jesteś konsekwentny w egzekwowaniu swojej polityki, jest to bezużyteczne.

Powinno to również obejmować zasady użytkowania nauczycieli, w tym blokowanie ich komputerów, gdy nie są obecni przy maszynie. Możesz także użyć Zasady grupy, aby uniemożliwić użytkownikom przeglądanie hasła Wi-Fi.

Środki techniczne

Poniżej przedstawiono różne opcje ograniczenia korzystanie z urządzeń uczniów w sieci szkolnej. Najbardziej efektywny jest WPA2-Enterprise. Pozostałe są uwzględnione, ponieważ mogą być wystarczająco skuteczne w ograniczaniu nieautoryzowanego dostępu studentów i, w zależności od konkretnej sieci, mogą być łatwiejsze do wdrożenia.

Jednak pytanie sugeruje, że uczniowie są w głównej sieci organizacji. Tylko WPA2-Enterprise zapewni odpowiednią ochronę Twojej sieci przed atakiem nieautoryzowanego urządzenia. Gdy PSK jest już znany, uczeń może podsłuchiwać ruch sieciowy nauczyciela i prawdopodobnie przechwytywać wiadomości e-mail i skróty systemu Windows. Ponadto złośliwy użytkownik może rozpocząć bezpośrednie atakowanie innych maszyn.

WPA2-Enterprise

Najlepszym rozwiązaniem byłoby wdrożenie WPA2-Enterprise, zamiast używania klucza współdzielonego (WPA2- PSK). Umożliwia to wystawianie indywidualnych poświadczeń. Jest to realizowane poprzez zainstalowanie certyfikatów klienta na każdym komputerze. Wymaga to sporo inżynierii i nie jest trywialne do skonfigurowania w większych środowiskach. Ta strona zawiera dobre wskazówki dotyczące wdrażania WPA2-Enterprise.

Captive Portal

Jak wspomniał @Steve Sether, portal dostępowy Chillispot może być używany do uwierzytelniania użytkowników po ich połączeniu z siecią. Chociaż nie mam dowodów, na które mógłbym wskazać, podejrzewam, że taki portal można ominąć, podszywając się pod adresy MAC i IP. Jednak powoduje to trudność i będzie łatwiejsze w zarządzaniu niż filtrowanie adresów MAC na wielu urządzeniach.

Filtrowanie adresów MAC

Jak wspomniałeś, adresy MAC mogą być sfałszowane, więc skuteczność filtrowania adresów MAC jest ograniczona. Jednak wiele telefonów zapobiega fałszowaniu adresu MAC, więc rozwiąże to niektórych problematycznych użytkowników. Na przykład iPhone musi zostać odblokowany po jailbreaku, zanim będzie można zmienić adres MAC. Najtrudniejszą częścią korzystania z filtrowania adresów MAC będzie zarządzanie listą dozwolonych adresów MAC, zwłaszcza na wielu urządzeniach różnych producentów.

Twierdzę również, że korzystanie z filtrowania adresów MAC ma „legalną” korzyść lub portal przechwytujący. Twierdzenie, że użytkownik nie ma uprawnień dostępu do sieci, może być trudne, gdy hasło jest zapisane na tablicy. Jeśli jednak użytkownik musi jawnie ominąć ograniczenie bezpieczeństwa, masz mocniejsze argumenty przeciwko temu działaniu.

Używanie internetowego serwera proxy w celu zapobiegania nieautoryzowanemu użyciu protokołu HTTPS

Wdrażanie rozwiązania HTTPS który używa Twojego własnego klucza prywatnego. Możesz zainstalować odpowiedni certyfikat na komputerach organizacji, a one nie zauważą niczego innego (chociaż organizacja powinna nadal poinformować personel, że ma miejsce przechwytywanie HTTPS). Jednak nieautoryzowane urządzenia bez certyfikatu otrzymają nieprzyjemny komunikat o nieprawidłowym protokole HTTPS za każdym razem, gdy spróbują przeglądać bezpieczną stronę. Dodatkowo, ponieważ odszyfrowujesz ruch HTTPS, będziesz mógł monitorować ruch. Na przykład zobaczenie, którzy uczniowie logują się na Facebooku, pozwoli Ci bezpośrednio zwrócić się do tych uczniów.

Wiele implementacji kontroli treści oferuje możliwość odszyfrowania ruchu HTTPS. Jeśli szkoła ma już wdrożony mechanizm kontroli treści (taki jak Bluecoat lub Net Nanny), porozmawiaj ze swoim dostawcą o tym, jak wdrożyć tę funkcję.

Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/25062/discussion-on-answer-by-amccormack-trying-to-keep-high-school-students-out-of- th).
W zależności od obowiązującego prawa odszyfrowanie ruchu https może kosztować twoją pracę lub doprowadzić do więzienia.
@DanielJour Dziękujemy za Twój wkład. Jeśli masz jakieś konkretne odniesienia do tego, dlaczego używanie przechwytywania HTTPS w sieci, którą zarządzasz, jest nielegalne, z przyjemnością je dołączę.
Jedną z najlepszych rzeczy w korzystaniu z poświadczeń użytkownika jest fakt, że jeśli (lub prawdopodobnie „kiedy”) uczniowie ponownie połączą się z Internetem, można dowiedzieć się, skąd wzięli hasło. Może to być pomocne w określeniu, jak ulepszyć swoje podejście (ponieważ możesz skierować do konkretnego nauczyciela, który może nie przestrzegać protokołu, lub określić, czy maszyna ma keyloggera itp.).
Dodatkową funkcją (?), WPA-Enterprise umożliwia korzystanie z [eduroam] (https://www.eduroam.us/).
+1 dla WPA2-Enterprise. Na to przechodzimy w szkołach, które wspieram.
o0'.
2015-06-19 15:08:44 UTC
view on stackexchange narkive permalink

Próbujesz rozwiązać zły problem.

Jest ich tysiące, a ty jesteś jeden. Ponieważ nie jesteś ekspertem od bezpieczeństwa (o ile rozumiem, przepraszam, jeśli się mylę) i oni też nie są, ale są hordą, po prostu przegrywasz , jeśli toczysz konwencjonalną wojnę.

@AviD dał świetną odpowiedź w komentarzu:

Oto nietechniczny pomysł: To jest szkoła, dobrze? Więc edukuj ich. Naucz ich, jak ważne są konsekwencje, dopuszczalny użytek, nielegalność hakowania ... i tak, właściwe korzystanie z internetu. To znaczy, daj im dostęp do oddzielnej filtrowanej sieci, jeśli zajdzie taka potrzeba, i stwórz program nauczania na ten temat. Zajęcia, bezpieczeństwo w Internecie, ścisłe przestrzeganie wszelkich AUP, itp ... Zapewnij im dostęp do sieci i używaj jej, aby nauczyć ich bycia dobrymi obywatelami internetu. I jak produktywnie korzystać z internetu, aby pomóc im w edukacji.

Nie tylko nie możesz wygrać wojny polegającej na uniemożliwieniu im dostępu, ale nawet jeśli to zrobisz , nic nie osiągniesz: nadal mają swoje urządzenia, będą się rozpraszać, tylko na różne sposoby .

Poza tym hakowanie nauczy ich cennych można powiedzieć, lekcje „rozwiązywania problemów”. Jeśli nie jest to problem, który chcesz, aby rozwiązali, znajdź lepsze, bardziej zabawne lub przydatne problemy.

Proszę zauważyć, że nawet jeśli było to wykonalne (chyba nie jest), zakazanie im w ogóle przyniesienia urządzeń również nie jest dobrym rozwiązaniem: muszą nauczyć się mieć urządzenia pod ręką i nie używać ich, zamiast tego postępować zgodnie z lekcją. Jeśli nie nauczą się tej lekcji, w przyszłości będą mieli ten sam problem zarówno w życiu społecznym, jak iw pracy .

Wreszcie, jeśli uda im się nie uczęszczać na Twoje lekcje i nadal uzyskiwać dobre oceny , problem może leżeć tutaj. Czy twoje testy są zbyt łatwe lub zbyt łatwe do oszukania? Czy twoje lekcje są bezużyteczne? O to chodzi. Z drugiej strony, jeśli nie zdadzą testów, mogą / powinni zdać sobie sprawę, że może podążanie za lekcjami pomoże im odnieść sukces…


Jak słusznie wskazuje DDPWNAGE:

To jest rok 2015, prawda? Moim zdaniem uczniowie powinni mieć ograniczony dostęp do internetu. Jeśli jesteś nauczycielem w szkole średniej, zapytaj szkołę, czy możesz uczyć w klasie o korzystaniu z Internetu i poproś o kilka podstawowych zajęć z informatyki. Coraz więcej dzieci interesuje się tymi przedmiotami, a język programowania nauczony w liceum może później uratować tysiące dzieciaków na studiach. W najbliższy piątek kończę HS i wychodzę z grą na iOS używającą Objective-C jako logiki. Po prostu pozwól dzieciom trzymać się tematu i mogą robić wspaniałe rzeczy.

Podoba mi się również komentarz @AviD's, ale tak naprawdę nie jest to odpowiedź na pytanie. Interpretuję pytanie tak, aby zasugerować, że problemem nie jest to, że uczniowie używają swoich urządzeń, ale dostęp do tej samej infrastruktury bezprzewodowej, z której korzystają nauczyciele. W związku z tym sieć szkolna jest zagrożona, zezwalając tym użytkownikom na dostęp do sieci.
@amccormack zwykle „pytanie jest błędne” jest całkowicie poprawną odpowiedzią. O ile wiesz, pytanie jest błędne. Oczywiście IMHO tak jest tutaj;)
haha, myślę, że to też może być ważna odpowiedź. Ale problem, z którym boryka się użytkownik, nie polega na rzeczywistym korzystaniu z urządzeń, ale na tym, że znajdują się one w sieci szkolnej.
@amccormack to właśnie _ stwierdza_ i myślę, że się myli;)
„Pytanie powinno dotyczyć nauczania, a nie bezpieczeństwa” jest dyskusyjne, ale oznacza to, że ta odpowiedź należy do * innej witryny *.
Samowolne dodawanie programu nauczania również nie jest najłatwiejsze w szkołach publicznych. O ile to możliwe, PO pytania może mieć trudności z przekonaniem rady szkoły do ​​sfinansowania dodatkowych zajęć.
+1 do Lohorisa i Amccormack; potrzebne jest zarówno podejście techniczne, jak i nietechniczne.
To jest rok 2015, prawda? Moim zdaniem uczniowie powinni mieć ograniczony dostęp do Internetu. Jeśli jesteś nauczycielem w szkole średniej, zapytaj szkołę, czy możesz uczyć w klasie o korzystaniu z Internetu i poproś o kilka podstawowych zajęć z informatyki. Coraz więcej dzieci interesuje się tymi przedmiotami, a język programowania nauczony w liceum może później uratować tysiące dzieciaków na studiach. W najbliższy piątek kończę HS i wychodzę z grą na iOS używającą Objective-C jako logiki. Po prostu pozwól dzieciom trzymać się tematu i mogą robić wspaniałe rzeczy.
@DDPWNAGE Rozważam dodanie Twojego komentarza do mojej odpowiedzi, jeśli nie masz nic przeciwko.
@Lohoris W ogóle mi to nie przeszkadza! :RE
-1
@MatthewRead źle. Temat strony jest powiązany z _question_. Jeśli prawidłowa odpowiedź dotyczy innego obszaru, nic nie możemy na to poradzić. Chyba że sugerujesz powstrzymanie się od podania poprawnej odpowiedzi tylko dlatego, że nie jest to odpowiedź, której byś oczekiwał?
Jako licealista, największym problemem związanym z posiadaniem oddzielnej sieci dla uczniów jest to, że ** musi ona ** być równie niezawodna i tak szybka jak sieć nauczycieli, w przeciwnym razie będą nadal korzystać z sieci nauczycieli. W mojej szkole Wi-Fi uczniów jest stale powolne i wyłącza się przynajmniej raz w tygodniu; większość uczniów po prostu korzysta z Wi-Fi nauczyciela (nawet jeśli nie powinno).
Aron
2015-06-19 13:58:44 UTC
view on stackexchange narkive permalink

Ethernet”

Zanim wszyscy, którzy mówią, że iPady nie mają portów Ethernet, zapalą mnie, jest to po prostu pojedyncza warstwa „zabezpieczeń”.

W większości przypadków nauczyciele powinni móc używać swoich laptopów z fizycznym kablem Ethernet BASE-100TX CAT5 + zwykłym starym fizycznym kablem.

Zmniejszysz powierzchnię ataku (ponieważ klawisze nie będą włączone laptopy nauczyciela).

Dodatkowo, gdyby uczniowie uzyskali dostęp do fizycznego CAT5, byłoby to trudniejsze do wykorzystania (widać fizyczne urządzenie podłączone do kabla, a większość telefonów nie ma gniazda RJ45).

Jest to świetne obejście, chociaż myślę, że część „50-letni budynek” wskazuje, że może to być znaczne obciążenie. Jednak wspaniale jest o tym pamiętać.
@amccormak Wypróbuj adaptery linii zasilania.
A studenci wypróbują punkty dostępowe Wi-Fi, do diabła, możesz nawet kupić te zasilane bateryjnie, po prostu podłącz do portu Ethernet :)
@domen dodaj fizyczny zamek i klucz do gniazda ...
@Aron fizyczna blokada gniazda Ethernet? Powiedziałbym, że to znacznie przekracza limit…
-1
Fizyczne zamki do portów CAT5 / 6 są super tanie - kupuję je dziesiątkami.
@schroeder i czy myślisz, że nie mogliby ich po prostu „odblokować” (mrugnąć)? Poza tym, jeśli nauczyciele po prostu podadzą hasła, zrobiliby to samo z kluczami zamka, więc nic byś nie rozwiązał. Konfiskata punktów dostępu może być jednak dobrą strategią.
Phil McKerracher
2015-06-19 20:32:00 UTC
view on stackexchange narkive permalink

Jeśli hasła wyciekają w ten sposób, możesz mieć większy problem niż ograniczenie dostępu do Wi-Fi. Wygląda na to, że dzieci mogą zrobić prawie wszystko, co nauczyciel może zrobić (w tym manipulować wynikami egzaminów?) I robią to rutynowo w Twojej lokalizacji.

Wygląda na to, że odrobina edukacji nauczyciela rozwiązałaby ten problem, po kilku pracach detektywistycznych w celu określenia źródła wycieku. Może to być zhakowany komputer lub router, a nie ludzki błąd, więc nie zalecam niczego drakońskiego. Zainstalowałbym trochę logowania lub dałbym nauczycielom indywidualne hasła (tymczasowo).

Może też ułatwić nauczycielom uzyskanie pomocy od osoby dorosłej lub korzystanie z kont gości, jeśli pomaga dzieciom?

tak, dlaczego w pierwszej kolejności poznają hasło?
W przypadku laptopów konsumenckich domyślne metody zabezpieczeń sieci bezprzewodowej można łatwo złamać w ciągu kilku minut. Nie spieszyłbym się z obwinianiem nauczycieli.
@JonathonWisnoski WPA2 łatwo pęka? To nie 1999, już nie ma WEP.
@JonathonWisnoski Popieram poprzedni komentarz. WPA2 nie jest jeszcze zepsuty, WEP nie powinno być w ogóle używane. Podejrzewam, że albo masz stare punkty dostępu, które nie obsługują WPA / WPA2, albo wybierasz bardzo słabe, przewidywalne hasła, albo masz jednego lub więcej nauczycieli, którzy albo dzielą się hasłami, albo zapisują je w oczywistym miejscu.
@Agent_L, jest możliwe, że pomimo tego, że WEP już dawno wypadł z łask, szkoła może nadal go używać, ponieważ OP zwraca uwagę na wiek szkoły i niekonsekwencję technologii. WEP został oficjalnie zdeprecjonowany w 2004 roku. Jeśli chodzi o sprzęt szkolny, to nie jest * tak * dawno temu. To powiedziawszy, spodziewałbym się, że studenci zdobędą go po prostu sprawdzając go w systemie Windows (co jest domyślnie możliwe) lub w jakiejś formie inżynierii społecznej.
@Mike Jonathon wydał arbitralne oświadczenie dotyczące „domyślnego” - jak już wspomniałeś, WEP został wycofany 10 lat temu. Zgadzam się, że jest możliwe, że niektóre szczególne przypadki nadal używają archaicznego sprzętu - ale w żadnym wypadku nie można tego uznać za „domyślny” w 2015 roku.
Simba
2015-06-19 15:10:49 UTC
view on stackexchange narkive permalink
  • Daj każdemu autoryzowanemu użytkownikowi własne indywidualne hasło. Wtedy będziesz w stanie ocenić, skąd pochodzą wycieki (zakładając, że wyciekają, a nie pękają). (np. może się okazać, że trzeba nauczyć jednego z nauczycieli, aby nie zostawiał zapisanego hasła na swoim biurku).

  • Skonfiguruj surowe reguły zapory, które blokują dostęp do większości internetu. Pozostaw tylko absolutne minimum dostępnych witryn. Uczniowie mogą zrezygnować z próby połączenia, jeśli nie daje im to dostępu do Facebooka (na przykład). Autoryzowani użytkownicy mogą łatwo zażądać odblokowania witryny, jeśli jej potrzebują. Blok można również skonfigurować tak, aby był stosowany tylko do połączeń bezprzewodowych, dzięki czemu nie będzie to przeszkadzać pracownikom administracyjnym, którzy przez cały dzień siedzą przy komputerze na biurku przez połączenie przewodowe.

Punkt 1? Dobry pomysł. Punkt 2? Wtf. Gdybym był tam nauczycielem, stworzyłbym program, który automatycznie odpala e-maile, aby dodać do białej listy każde żądanie DNS, które wysyła mój system, dopóki ten irytujący gówno nie zostanie usunięty.
david
2015-06-19 19:20:07 UTC
view on stackexchange narkive permalink

Rozważ modernizację sprzętu

Wiem, że szukasz rozwiązania niedrogiego, ale pasujący zestaw punktów WAP klasy korporacyjnej i centralny kontroler może zapewnić sieć łatwiejsza. Porównaj to z kosztami obrony przed procesem sądowym o cyberprzemoc, nękanie pracownika lub ułatwianie fałszowania wyników testów ...

Używaj filtrowania adresów MAC

Zbieranie adresów MAC daje możliwość porozmawiania z każdym pracownikiem o Twoich oczekiwaniach co do zabezpieczenia ich konta i sprzętu. Lista adresów MAC, numerów seryjnych sprzętu i inne informacje o sprzęcie należącym do szkoły jest również ważna, aby udowodnić, że nie byłeś ofiarą kradzieży.

Uczyń DHCP jako przynętę

Przypisz urządzeniom członka personelu statyczne adresy IP z możliwego do zarządzania zakresu i zezwól im na dostęp do Internetu, jaki jest odpowiedni. Skonfiguruj DHCP, aby przydzielał adresy z innego zakresu dla nierozpoznanych adresów MAC, i skonfiguruj przekierowanie DNAT, aby jedyną rzeczą, jaką widzi użytkownik przychodząc z tego zakresu adresów IP, była statyczna strona internetowa z instrukcjami, jak z tobą rozmawiać:

„Ta sieć jest obsługiwana przez szkołę XXX i jest przeznaczona wyłącznie do autoryzowanego użytku akademickiego. Jeśli uważasz, że widzisz tę stronę przez pomyłkę, skontaktuj się z panem McQueenem w pokoju XXX.”

Egzekwuj konsekwencje

Jeśli uczniowie nie powinni mieć telefonów ani laptopów, wyegzekwuj to. Pierwsze wykroczenie, skonfiskuj urządzenie natychmiast, każ rodzicowi odebrać je. Drugie wykroczenie, to samo ćwiczenie, zawieszenie ucznia tak samo, jak gdyby ucznia złapano z narkotykami lub bronią. W przypadku uczniów, którzy muszą nosić telefon do / ze szkoły (jeśli jest to liceum, może potrzebują telefonu do pracy lub dojeżdżania do niego), poproś o zgłoszenie go do sekretariatu przed rozpoczęciem zajęć i sprawdź to później.

Podoba mi się sugestia DHCP honeypot, chociaż może być trochę skomplikowana do wdrożenia w 4 różnych punktach dostępu. Chciałem zagłosować za twoją odpowiedzią, ale trudno mi przyznać, że „to samo, co gdyby ucznia złapano z narkotykami lub bronią”. Przepraszam, ale te dwie po prostu nie są takie same. Wnoszenie narkotyków i broni na teren szkoły jest zwykle przestępstwem, podczas gdy przynoszenie telefonu do szkoły jest niezgodne z zasadami.
Nie powinieneś mieć poszczególnych punktów dostępu, z których każdy obsługuje DHCP. Skorzystaj z serwera DHCP lub awarii, które centralizują administratora i konfigurują wszystkie punkty dostępowe oprócz jednego w trybie mostu bezprzewodowego, wyłączając usługę DHCP i łącząc je z siecią za pośrednictwem portów przełączników. Nie wszyscy powinni wykonywać NAT i obsługiwać własne podsieci.
Wtedy potrzebujesz kogoś, kto będzie administrował adresami IP za każdym razem, gdy musisz dodać urządzenie. Co więcej, nawet jeśli z pewnością utrudni to połączenie, to po prostu „bezpieczeństwo poprzez zaciemnienie”. Ktoś może to rozgryźć, a wtedy cała praca zostanie utracona.
Agent_L
2015-06-19 22:14:33 UTC
view on stackexchange narkive permalink

Musisz zwiększyć bezpieczeństwo ludzi, a nie techniczne. Hasło Wi-Fi jest wystarczająco dobre, prawdziwe pytania to „ Kto ujawnia hasła uczniom? ” i „ Jak ich zatrzymać? ”. Nie możesz mieć żadnych zabezpieczeń, jeśli osoby uprzywilejowane (pracownicy) udostępniają swoje dane uwierzytelniające tym, które próbujesz zablokować.

Ustawienie różnych haseł dla każdej osoby pomogłoby tylko jako takie, móc zablokować tych, którzy ujawnią swoje hasła. A potem stopniowo ucz ich ostrożności, stosując długą i kłopotliwą procedurę przywracania dostępu: D

// edit: Po ponownym przeczytaniu pytania zdaję sobie sprawę, że już powiedziałeś, w jaki sposób wyciekają hasła.

  Niektórzy nauczyciele nie czują się dobrze z technologią 

Więc mogę zaproponować Ci ekstremalne środki: joker knows the solution

W takim razie zmień technologię! Wi-Fi jest skomplikowane i mylące. Zastąp go kablami. Kable są proste i łatwe do zrozumienia: wystarczy je podłączyć, światła zaczynają migać, a internet działa. Proszę zrozumieć, że nie zachęcam cię do fizycznego wyłączania Wi-Fi. Sugeruję tylko, aby większość nauczycieli nie używała go bezpośrednio, więc nie ma potrzeby znajomości hasła.

Jeśli nie możesz gdzieś dostać kabla, prosty punkt dostępu w trybie klienta zapewni gniazdo Ethernet. Hasło w panelu administratora bardzo utrudni ustalenie, w jaki sposób ten punkt dostępu autoryzuje Twoje „szkieletowe” Wi-Fi.

W przypadku Chromebooków i iPadów ustaw dedykowane Wi-Fi w pomieszczeniu, w którym się znajdują używany. Możesz zmienić jego hasło po każdych zajęciach i ogłosić nowe, gdy zaczną się następne.

Chromebooki i iPady nie mają gniazda Ethernet.
@Jasny-ArnoldDaniels Może zechcesz przeczytać moją odpowiedź do końca.
Vilican
2015-06-19 22:16:12 UTC
view on stackexchange narkive permalink

Użyłbym WPA2-Enterprise, aby każdy używał własnej nazwy i hasła, a nie tylko hasła, które jest takie samo dla wszystkich. Aby skonfigurować WPA2-Enterprise, wystarczy mieć serwer RADIUS. Myślę, że najtańszą opinią jest zakup serwera NAS. Obsługuje wiele rzeczy, a czasem także RADIUS (polecam do tego Synology).

Alternatywą jest użycie jakiegoś systemu hotspot, aby wymagać logowania, ale nie wszystkie routery to obsługują i jest to dość drogie.

Wspomniany filtr MAC i pułapki DHCP nie są głównym zabezpieczeniem. Musi mieć zarejestrowane wszystkie adresy w routerach, więc nie ma możliwości zabrania własnego urządzenia. Następną rzeczą jest to, że filtr MAC i pułapki DHCP można złamać w około 5-15 minut.

Do ostatniego akapitu: ktoś powinien powiedzieć nauczycielom, że to źle. Chociaż możesz ustawić blokowanie urządzenia po pewnym czasie bezczynności i wiele innych rzeczy, nie ma skutecznego sposobu na zaprzestanie podawania hasła osobom, które nie powinny mieć hasła. Powinni też okresowo zmieniać hasła.

Ale ja widzę wszystko w ten sposób: nie ma sposobu, aby powstrzymać hakera (uczniów), możesz tylko utrudnić im włamanie.

To jedyne realne rozwiązanie problemu kradzieży hasła Wi-Fi przez uczniów - jeśli hasło nauczyciela wycieknie, zablokuj jego konto i porozmawiaj z nauczycielem o zabezpieczeniu hasła.
Zgadzam się, że jest to najlepsze rozwiązanie techniczne, ale nie zapominaj, że inżynieria społeczna działa w obie strony. Kiedy byłem na uniwersytecie, po długiej wojnie podobnej do opisanej w pytaniu, znaleźli dwóch najgorszych (tj. Najzdolniejszych) przestępców, dali im dostęp na poziomie administratora i pociągnęli do odpowiedzialności za czas pracy w Vax.
@PeterWone, czyli najbardziej kreatywne i przydatne rozwiązanie. Nie rób z tego wojny, uczyń z nich swoich sojuszników!
Rondo
2015-06-19 05:54:38 UTC
view on stackexchange narkive permalink

Skonfiguruj portal dostępowy, który używa RFC 6238, na przykład Google Authenticator (GA) ( https://github.com/google/google-authenticator). GA ma moduł PAM. Niech każdy pracownik zainstaluje aplikację, a następnie osobiście przyjdzie do biura IT, aby założyć (zsynchronizować) swoje konto z aplikacją.

Użyj tokena uwierzytelniania jako jedynego lub drugiego czynnika. Jeśli kody QR lub sekrety wyciekną, wrócisz do chaosu, ale powinieneś być w stanie to powstrzymać.

Możesz także użyć urQui ( http://urqui.com/web /) zamiast Google Authenticator

Jak wymusza się portal dostępowy?
Różne konfiguracje Wi-Fi mają różne mechanizmy wymagające logowania do portalu captive. Myślę więc, że jest to ortogonalne: chyba że, a nawet jeśli, poruszysz kwestię słabości tego mechanizmu. PO próbuje znaleźć matkę wszystkich rozwiązań, których i tak nie ma.
Steve Sether
2015-06-19 06:59:51 UTC
view on stackexchange narkive permalink

Mam zamiar zalecić zrobienie tego, co robi większość publicznych źródeł Wi-Fi i wymaganie uwierzytelnienia za pośrednictwem witryny internetowej z indywidualnymi nazwami użytkownika i hasłami. Użyj również hasła WPA, jeśli chcesz, aby zapewnić pewną ochronę przed przypadkowym podsłuchiwaniem.

Jest to dostępne za pośrednictwem bezpłatnego routera DD-WRT, w szczególności za pomocą oprogramowania o nazwie ChiliSpot. Następnie możesz użyć zewnętrznego dostawcy do obsługi uwierzytelniania użytkowników.

ChilliSpot jest kontrolerem punktu dostępu do sieci bezprzewodowej lub LAN typu open source Captive_Portal. Służy do uwierzytelniania użytkowników. Obsługuje logowanie internetowe, które jest dzisiejszym standardem dla publicznych hotspotów. Uwierzytelnianie, autoryzacja i księgowanie (AAA) jest obsługiwane przez dostawcę on-line lub lokalną usługę radiową, którą zapewniasz.

Każdy nauczyciel miałby wtedy indywidualny login. Chociaż hasła mogą nadal „wyciekać”, można łatwo zmienić dowolne hasło jednego użytkownika, ponieważ usługa oferuje również księgowość i można dowiedzieć się, która osoba była odpowiedzialna za wyciek hasła. W tej chwili jestem pewien, że zmiana klucza współdzielonego jest dużym problemem, ponieważ trzeba go przekazać tak wielu osobom, więc sądzę, że nie robisz tego zbyt często. Ponadto wpisywanie nazwy użytkownika i hasła „wydaje się” bardziej jak włamanie niż zwykłe udostępnianie hasła WPA (co ludzie robią przez cały czas). Więc nawet ta jedna zmiana prawdopodobnie ograniczy nadużycia, nawet jeśli indywidualny login wycieknie.

Odradzam filtrowanie adresów MAC, ponieważ jest to koszmar konserwacyjny za każdym razem, gdy nauczyciel chce podłączyć nowy urządzenie do sieci. Można to oczywiście zrobić, ale wydaje się bardziej kłopotliwe niż warte. Również fałszowanie adresu MAC jest stosunkowo trywialne, a gdy zostanie odkryte, to tylko kwestia czasu, zanim wszyscy będą wiedzieli, jak to zrobić.

Zakładam, że pomyślałeś już o opcji „wymuszania” i odrzuciłeś ją z własnych powodów. Dobry. Mam nadzieję, że szkoły nie będą bardziej przypominać więzień niż miejsc do nauki.

To „rozwiązanie” jest technicznie i kryptograficznie takie samo, jak użycie WPA-2 PSK. Te same luki w zabezpieczeniach znajdują się w portalu przechwytującym, co WPA-PSK, w rzeczywistości jest gorszy na wiele sposobów, niż mogę zliczyć, od ataku MITM, przez fałszywy atak MAC, po atak Rubber Hose / Post-it.
Ale możesz dowiedzieć się, kto jest „wyciekiem” w gumowym wężu / ataku Post-it, ostro go ostrzec i zmienić hasło. Jeśli nadal wyciekają, możesz po prostu wyłączyć ich konto, dopóki nie przestaną zezwalać uczniom na uzyskanie poświadczeń.
@aron Nie, to wcale nie jest to samo. Zmiana hasła osoby, która wycieknie, jest trywialna. O wiele trudniej jest zmienić PSK. Funkcje administracyjne mają tutaj duże znaczenie. Ponadto aktywne ataki, o których wspominasz, są znacznie bardziej wyrafinowane niż jakiś dzieciak piszący hasło na ścianie. Tutaj liczy się „model zagrożenia”. Żaden system nie jest całkowicie bezpieczny, a ataki tutaj są poniżej poziomu script kiddie, więc nawet niewielki wzrost stopnia zaawansowania wymaganego ataku prawdopodobnie rozwiąże problem.
@Aron:, jeśli licealistki używają gumowych węży do ataków na nauczycieli, to myślę, że problem nasilił się poza miejsce, w którym osoba IT w niepełnym wymiarze godzin powinna go rozwiązać ;-) Ofc, ponieważ nauczyciele zostawiają swoje laptopy odblokowane i bez opieki, prawdopodobnie tak powinien być informatykiem, który nakłada wąż w sposób korygujący.
longneck
2015-06-19 07:14:47 UTC
view on stackexchange narkive permalink

Znajdź sposób, aby nie podawać hasła. Nie mam doświadczenia z tym narzędziem, ale SpiceWorks ma bezpłatny program do zarządzania urządzeniami mobilnymi pod adresem http://www.spiceworks.com/free-mobile-device-management-mdm-software/. Użyj go, aby rozesłać hasło WPA2 na wszystkie komputery, które są upoważnione do połączenia. Jeśli uczeń wpadnie w ręce instalatora, nie pomoże mu to, ponieważ możesz go skonfigurować tak, aby urządzenie musiało zostać zatwierdzone, zanim otrzyma hasło.

Eborbob
2015-06-19 15:18:08 UTC
view on stackexchange narkive permalink

802.1X

IEEE 802.1X to standard kontroli dostępu do sieci w oparciu o porty (PNAC) - zapewnia mechanizm uwierzytelniania dla urządzeń, które chcą podłączyć się do sieci LAN lub WLAN.

Istnieją różne sposoby konfiguracji, więc będziesz musiał przyjrzeć się swojemu sprzętowi i potrzebom, ale typowym przypadkiem użycia jest sytuacja, gdy masz MS ActiveDirectory ze wszystkimi użytkownikami ( personel) posiadający konta AD. Następnie możesz skonfigurować serwer RADIUS, a użytkownicy będą mogli uwierzytelniać się przy użyciu swoich zwykłych poświadczeń domeny, aby uzyskać dostęp do sieci.

curious_cat
2015-06-20 17:56:17 UTC
view on stackexchange narkive permalink

Oto inna strategia. Zacznijmy od następującego założenia:

  1. Każde hasło, które podasz nauczycielom, wycieknie, o ile nauczyciele nie będą mieli motywacji, aby nie udostępniać swoich haseł
  2. Kiedy hasło wycieknie, jest przenoszone szeroko za pośrednictwem poczty pantoflowej
  3. Egzekwowanie / działanie przeciwko uczniom za używanie pożyczonych haseł jest trudne.
  4. Próbujemy powstrzymać przeciętnego ucznia, a nie naprawdę zmotywowanego hakera.
  5. Posiadanie statycznej listy adresów MAC jest zbyt restrykcyjne i i tak może zostać sfałszowane
  6. Posiadanie jakiejkolwiek dynamicznej listy adresów MAC sprawia, że ​​dodawanie urządzeń wymaga codziennej pracy, a poza tym i tak można to sfałszować.
  7. Tak naprawdę nie obchodzi Cię dziwny facet lub zbyt nielegalne logowanie, o ile nie tylu facetów loguje się, aby zablokować przepustowość

Biorąc pod uwagę to wszystko jedynym rozwiązaniem, które moim zdaniem pasuje do przypadku użycia, jest często zmieniające się hasło. Trzeba przyznać, że może to być trochę trudne do wdrożenia, ale nie niemożliwe.

Najpierw zastanówmy się, co może działać w Twoim przypadku użycia, a potem możemy się martwić, jak to zaimplementować. Potrzebujesz systemu, który generuje hasło z wygaśnięciem. Powiedzmy, że każdego dnia, gdy ktoś próbuje się zalogować, wysyłasz mu kod dostępu, który działa przez 8 godzin, za pośrednictwem zewnętrznego medium, które będzie działać. na przykład użyj wiadomości SMS / SMS, aby wysłać im kod dostępu. Telefony komórkowe są wszechobecne. Prawie wszyscy pracownicy będą je mieć. Z drugiej strony hasło nie musi teraz być bardzo długie i trudne. Do większości zastosowań wystarczy czterocyfrowy lub sześciocyfrowy kod numeryczny.

W tym systemie, nawet jeśli nauczyciel przypadkowo lub celowo poda hasło, szkody są minimalne, ponieważ liczba nielegalnych użytkowników, którzy mogą uzyskać hasło w ciągu 8 godzin, jest ograniczona. A potem hasło nie jest dobre.

Zasadniczo utrudnij życie złym ludziom.

Jeśli chcesz pogorszyć sytuację, możesz również sprawić, że jeden kod dostępu będzie ważny tylko dla jednego urządzenia.

Implementacja: nie jestem pewien, jak nazywają się te systemy, ale widziałem to już na lotniskach (szczególnie poza Stanami Zjednoczonymi) i w innych miejscach publicznych. Muszę podać swój numer telefonu komórkowego i wyrazić zgodę na warunki na stronie logowania, które są wyświetlane, gdy próbuję zalogować się do sieci WiFi, a następnie system wysyła mi wiadomość tekstową na mój telefon komórkowy z kodem dostępu potrzebnym do logowania.

Wysyłanie wiadomości tekstowych: Z czymś takim jak Twilio lub dziesiątkami innych SMS-ów online wysłanie rzeczywistej wiadomości nie powinno być takie trudne. Mniej niż jeden cent na wysłaną wiadomość nie powinien przeciążać Twojego budżetu.

Alternatywa dla wiadomości tekstowych: użyj generatora kodu PIN opartego na czasie, takiego jak jeden z tych breloków RSA, a nawet własny program uwierzytelniający Google. Ale zaprogramowanie tego rodzaju rozwiązania i zintegrowanie go z Twoim rozwiązaniem może nie być proste.

Te systemy na lotniskach są oparte na portalach typu captive, ale tutaj telefony komórkowe będą dostarczane podczas rejestracji nauczycieli, więc nie jest to naprawdę potrzebne. Ponadto 4-cyfrowy klucz byłby zapamiętany przez każdego przechodzącego studenta.
Możesz śledzić znane adresy MAC i dodatkowo wykonywać rotację kluczy podczas wykrywania nowych urządzeń: «Nieautoryzowany iPhone podłączony do sieci na drugim piętrze. Dzisiaj hasło Wi-Fi zostało zmienione na K} ikN% htPY »
@ Ángel Nawet gdyby dziecko zapamiętało klucz, pomogłoby mu to tylko przez kilka godzin. Jeśli klucz się zmienia.
paul
2015-06-23 05:06:34 UTC
view on stackexchange narkive permalink

Podchodzisz do problemu w niewłaściwy sposób, czyniąc siebie (i ogólnie instytucję) wrogiem. Uczniowie są zbiorowo mądrzejsi i mają więcej zasobów. Nie zapominaj też, dla kogo (dla nich) pracujesz.

Gdybym był na twoim miejscu, wybrałbym prostą drogę - całkowicie otwartą studencką sieć Wi-Fi. Tak, dobrze przeczytałeś - żadnych ograniczeń.

Sposób, w jaki ją „kontrolujesz”, pozwala dobrze wiedzieć, że sieć jest monitorowana. Każdy „nietypowy” ruch zostanie opublikowany na stronie internetowej szkoły, aby wszyscy mogli go zobaczyć.

Uwzględniasz klasy informacyjne, tak? Jak działają sieci, łamanie haseł, bezpieczeństwo informacji, analiza miesiąca itp.? Jeśli nie, to nie radzisz sobie jako nauczyciel. Jesteśmy już w XXI wieku, jest to wiedza wymagana i ważniejsza niż długi podział czy rewolucja francuska. Ich telefony już się dzielą.

Tak, więc skonfigurowali drugą sieć Wi-Fi. Jak utrzymują ich z dala od sieci nauczyciela? Nie rozwiązałeś tego problemu.
@schroeder Nie uważam tego za problem - nauczyciele nie musieliby już podawać uczniom hasła, ponieważ mogą korzystać z innej sieci, uczniowie mieliby znacznie mniejszą motywację do „hakowania” sieci nauczycieli - zamiast tego powiedziałbym, że szkoły pracują dla płacących podatki rodziców, a nie dla nastolatków, którzy woleliby zostać w domu i przez cały dzień oglądać filmy z kotami na telefonach. Nie jestem również pewien, jak publikowanie „nietypowego” ruchu przyniesie cokolwiek dobrego, każdy, komu zależy na tym, po prostu zaszyfruje wszystko, co robi.
@user2813274 jednym ze scenariuszy wymienionych w OP było to, że nauczyciele podali hasło Wi-Fi, aby uczniowie mogli rozwiązywać problemy w klasie na sprzęcie szkolnym / nauczycielskim, więc nadal będzie to możliwe. Jeśli chodzi o drugą kwestię, szkoły nie * pracują dla * rodziców. Dorastać.
@schroeder bardziej niż szkoły, które w każdym razie pracują dla samych uczniów.
Craig
2015-06-23 07:47:59 UTC
view on stackexchange narkive permalink

Problem ludzki (inżynieria społeczna)

Nauczyciele od niechcenia wręczają uczniom hasła. Pierwszą grupą, którą musisz przeszkolić w zakresie korzystania z sieci, są nauczyciele. W przeciwnym razie dalsze środki bezpieczeństwa są bezcelowe.

Zakładając, że używasz silnego hasła do klucza WiFi i używasz WPA2 (nie WEP ani nawet WPA, ale WPA2), sieć bezprzewodowa jest nie szczególnie łatwe do włamania.

Co oznacza, że ​​nauczyciele przekazują hasło swoim uczniom, bezpośrednio i celowo lub poprzez luźne podejście do bezpieczeństwa (zapisywanie hasła, pozostawienie odblokowanych komputerów itp. .)

Istnieje wiele innych odpowiedzi dotyczących takich rzeczy, jak filtrowanie adresów MAC (bezcelowe), ustalanie jasnych konsekwencji niewłaściwego użytkowania sieci itp.

Niektóre odpowiedzi dotyczą również możliwości udostępnianie uczniom własnej sieci do wykorzystania.

Rozwiązanie techniczne

W kilku odpowiedziach sugerowano różne warianty konfiguracji bezpiecznej sieci. Można to zrobić przy stosunkowo niewielkiej inwestycji i można je łatwo rozszerzyć, aby zapewnić wiele sieci do różnych zastosowań (sieć nauczyciela / administratora dla wrażliwych rzeczy, sieć studencka dla Chromebooków w klasie, a może nawet ograniczone wykorzystanie własnych urządzeń uczniów).

Jeśli masz Active Directory (serwer Windows) lub Linux SAMBA, możesz skonfigurować uwierzytelnianie WPA-Enterprise w swojej sieci bezprzewodowej.

Ponadto można wdrożyć stosunkowo niedrogie punkty dostępowe, które komunikują się ze sobą i umożliwiają obsługę wielu identyfikatorów SSID (więcej niż jednej sieci bezprzewodowej), każdy w oddzielnej sieci VLAN. Każda sieć VLAN jest oddzielną siecią i nie może komunikować się z innymi sieciami VLAN poza routerem, więc router jest miejscem, w którym ustanawia się reguły zapory, aby kontrolować, co może się komunikować z czym. Jedna sieć może korzystać z WPA-Enterprise, podczas gdy inna korzysta z WPA2 lub jest otwarta, ale wymusza uwierzytelnianie za pośrednictwem dostępnego portalu dla gości i zapory ogniowej uniemożliwiającej połączenia z siecią administratora.

Po prostu przyznanie studentom połączenia sieciowego własna domena może zmniejszyć liczbę tych, którzy są zainteresowani łamaniem polityki i ryzykowaniem ich ocen lub wakacji, aby włamać się do wrażliwej sieci administracyjnej.

Nie próbuję sprzedawać żadnego konkretnego sprzętu, ale jako tylko jeden przykład możesz dostać punkty dostępowe Ubiquiti Unifi za mniej niż 70 USD za sztukę. Mogą obsługiwać do czterech identyfikatorów SSID, a oprogramowanie kontrolera jest „bezpłatne” i działa w systemie Windows lub Linux i zawiera portal dla gości, umożliwiający wymaganie od odwiedzających (zwanych „studentami”) indywidualnego logowania się w celu uzyskania dostępu do sieci. Możesz wdrożyć tyle z nich, ile potrzebujesz, aby uzyskać odpowiedni zasięg sieci bezprzewodowej, a urządzenia / laptopy będą płynnie wędrować między wszystkimi punktami dostępowymi. Są to urządzenia PoE, więc wszystko, czego potrzebują do działania, to kabel Ethernet. http://www.amazon.com/Ubiquiti-Networks-UniFi-Enterprise-System/dp/B004XXMUCQ

Możesz kupić prawdziwy router za 100 USD, który będzie przepychał przez silnik routingu prawie gigabit na sekundę (w rzeczywistości za 50 USD z nieco mniejszą przepustowością, jeśli otrzymasz wersję „młodszego brata” i tak myślę o konkretnej marce). Każdy z tych małych routerów zapewnia pojedyncze połączenie internetowe (lub połączenia nadmiarowe, jeśli wolisz) oraz możliwość segmentowania sieci na wiele sieci VLAN i kontrolowania komunikacji między tymi segmentami oraz prezentowania innego serwera DHCP w każdym segmencie sieci. Więc możesz skierować wszystkie połączenia uczniów przez serwer proxy, który rejestruje aktywność i obserwuje podstępne / nieodpowiednie rzeczy, jeśli tego chcesz.

Możesz uzyskać zarządzany („inteligentny”) port Gigabit z 8 portami Przełącznik Ethernet z pełną obsługą sieci VLAN za 30 USD lub 24-portowa wersja przełącznika za 80 USD. Biorąc pod uwagę skalę i budżet, z jakim masz do czynienia, nie musisz wydawać tysięcy dolarów na urządzenie, aby korzystać z najwyższej półki przełączników HP Procurve lub Cisco oraz bardzo drogich urządzeń bezprzewodowych z dedykowanymi kontrolerami sprzętowymi . Są świetne, nie zrozumcie źle, ale jeśli nie ma ich w budżecie, to nie ma ich w budżecie.

Za kilkaset dolarów ktoś z odrobiną wiedzy na temat sieci i dostęp do dokumentacji online i forów mógłby stworzyć solidną sieć.

Vilican
2015-06-24 11:57:34 UTC
view on stackexchange narkive permalink

Powinieneś o tym powiedzieć nauczycielom, aby nie podawali uczniom haseł, a następnie stosowali schemat WPA2-Enterprise.

Alex Cannon
2018-04-03 03:50:45 UTC
view on stackexchange narkive permalink

Istnieje wiele dobrych odpowiedzi na temat korzystania z WPA Enterprise, który jest właściwym sposobem zabezpieczenia sieci Wi-Fi z wieloma użytkownikami. Portale przechwytujące też by działały i wątpię, że więcej niż kilku studentom przeszkadzałoby sfałszowanie adresów MAC i plików cookie, aby to obejść.

Moją ulubioną odpowiedzią jest przejście na przewodową sieć Ethernet. Wiadomo, że obecność Wi-Fi ma zły wpływ na zdrowie ludzi. Odpowiedzi na temat dyscyplinowania uczniów też są dobre.

Pytanie brzmi, jak powstrzymać uczniów przed dostępem do sieci Wi-Fi. Odpowiadam, żeby nie chcieli tam być. To jest szkoła. To jest dla edukacji. Filtruj wszystkie treści nieedukacyjne w całej sieci w godzinach lekcyjnych. Zapobiegłoby to wygłupianiu się nauczycieli i uczniów w czasie zajęć szkolnych. Można to zrobić za pomocą białej listy usług edukacyjnych, blokując wszystkie znane treści nieedukacyjne, w tym prawdopodobnie cały ruch SSL / TLS spoza białej listy, i ograniczając wszystko, co jest nieznane, do 1 KB / s. Wydaje się, że treści multimedialne są używane przez wielu uczniów. 1KB / s położyłoby temu kres. Nauczyciele mogli z wyprzedzeniem wysłać e-mail z prośbą o odblokowanie witryn. Po jakimś czasie dozwolona byłaby ładna kolekcja witryn edukacyjnych. Nauczyciele prawdopodobnie będą zdenerwowani, że youtube.com nie działa. Wyjaśnij nauczycielom, że filmy należy pobrać wcześniej za pomocą jednego z kilku programów do pobierania filmów.

Jeśli ograniczona liczba nauczycieli potrzebuje pełnego, niefiltrowanego dostępu, użyj serwera proxy HTTP / HTTPS z hasłem (lub innym hasłem na nauczyciela) można skonfigurować dla tych nauczycieli. W rzeczywistości skonfigurowanie całej sieci tak, aby wymagała wyłączenia serwera proxy, jest alternatywą dla zabezpieczenia Wi-Fi.

Zdaję sobie sprawę, że ten pomysł jest sprzeczny z tym, czego chcą firmy takie jak Google, gdzie ich produkty (takie jak Chromebooki) w ogóle nie będą działać w filtrowanej sieci, chyba że odblokujesz youtube (co jest praktycznie wszystkim, jeśli chodzi o rozrywkę). Czy chcesz, aby szkoła służyła edukacji, czy też duże firmy próbowały omijać nauczycieli i dostarczać treści bezpośrednio do uczniów?

Innym sposobem filtrowania rzeczy jest częściowe pozwól na to, ale w jakiś sposób go zniszcz. Youtube robi to, gdy chcą coś cenzurować. Nie usuną go z YouTube, ale sprawią, że nie pojawi się w powiązanych filmach. Uniemożliwia to ludziom odejście od YouTube, gdzie rzeczy są tak samo ocenzurowane, jednocześnie uniemożliwiając większości ludzi zobaczenie tego. Możesz losowo przypisać wszystkie adresy MAC należące do produktów Apple (takich jak iPhone'y) do listy ograniczonej do 5KB / s, zakładając, że komputery nauczycieli nie są Apple. Możesz poprosić wszystkich nauczycieli o wyłączenie swoich urządzeń. Następnie monitoruj wszystkie adresy MAC, które są w użyciu i przypisz je do listy filtrów lub bloków lub ogranicz do 5 KB / s. Niektóre urządzenia uczniów będą nadal działać, a ustalenie, co się dzieje, zajmie im dużo czasu.

Możesz monitorować witryny, o których wiesz, że odwiedzają tylko studenci, a następnie blokować je na podstawie adresów MAC. Większość kombinacji urządzeń ucznia & zapobiega zmianie adresu MAC. W końcu ktoś prawdopodobnie odkryje włamanie do więzienia i takie i takie filtrowanie w całej sieci, przewodowy Ethernet lub WPA Enterprise będzie musiał zostać wdrożony.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...