Heimnetzwerke - WIFI, LAN, Router und Co 16.539 Themen, 81.405 Beiträge

Windows-Netzwerk für WLAN verschlüsseln/tunneln, whatever...

Dumistvieh / 5 Antworten / Baumansicht Nickles

Hallo,

ich überlege schon seit Wochen daran ein Wireless-LAN bei mir einzurichten. Vom technischen her gibt es da kein Problem, nur bleibt mir da eine Frage. Bestimmt hat hier schon jemand mal WLAN eingerichtet. Also, hier stehen einige "Fenster-Clients" rum, wie bei fast jedem wohl. Und ein Linux-Server, u.a. auch Samba installiert. Da ich der standardmäßigen Verschlüsselung von WLAN nicht traue und der neue Standard ewig auf sich warten läßt (bzw. bis es auch bezahlbar sein wird), sollte man da manuell nachhelfen. Nein, ich bin nicht paranoid. Aber ich möchte nach Möglichkeit niemandem im LAN haben, den ich nicht kenne und der da nicht "reingehört". Auch wenn die Gefahr für einen Privatmann gering ist :)

Hat schonmal jemand versucht die SMB-Ports 137-139 und 445 vom Windows-Client aus zu verschlüsseln? Bei anderen, wie Port 80 oder 3128, ist dies z.B. per SSH kein Problem - einfach mittels SSH-Client über einen lokalen Port weiterleiten. Es geht einfach darum die meistgenutzten Dienste vom Windows-Rechner zum Linux-Server zusätzlich zu verschlüsseln, wenn es aus dem WLAN kommt. Man könnte natürlich auch die SMB-Ports über lokale SSH-Forwarders schicken, aber wie erklärt man Windows, daß es diese Ports statt die standardmäßigen nutzen soll? Unter Linux würde ich einfach alle ausgehenden Ports(-Verkehr) über die gewollten weiterleiten. Probiert habe ich sowas ja noch nicht, aber gehen müßte es.

OUTGOING:
Server:137-139,tcp -> localhost:65137-65139 -> SSH forwards Client
Client:137-139,tcp -> localhost:65137-65139 -> SSH forwards Server

Das ist nur schematisch gedacht; udp auch noch :) Ersteres ist ja auch unnötig, da die Verbindung vom Client kommt und dieser es verschlüsselt. Quasi sowas wie "Samba-Over-SSL". Falls es irgendwie möglich ist, dann steigt WLAN in meiner Gunst. Wäre toll, wenn das schonmal jemand probiert hätte und mir/uns da seine Erfahrungen weitergeben würde. Möglichst, daß es über SSH geht, aber eine "standalone-Lösung", SSL-Tunnel oder sowas, wäre auch gut ;)

Gruß
Dumistvieh

--- wie immer: ALLE ANGABEN OHNE GEWEHR ÄH GEWÄHR!
bei Antwort benachrichtigen
HADU Dumistvieh „Windows-Netzwerk für WLAN verschlüsseln/tunneln, whatever...“
Optionen

Hallo,
ich kann Dir nicht sagen, wie und ob ein Samba-Server so etwas unterstützt (bin mir aber eigentlich sicher, dass das auch Linux kann).
Das was Du bräuchtest ist ein VPN (Virtual Private Network) Kanal. Dabei wird der komplette Netzwerkverkehr zwischen den "Enden" des VPN-Kanals verschlüsselt übers Netz versendet. Unter Windows gibt es hauptsächlich zwei Arten: PPTP und L2TP/IPsec. Vom Aufwand her ist das erste zu empfehlen, von der Sicherheit her das zweite.
Gruß HADU

bei Antwort benachrichtigen
xafford Dumistvieh „Windows-Netzwerk für WLAN verschlüsseln/tunneln, whatever...“
Optionen

zuerst würde ich an deiner stelle sicherstellen, daß kein unbekannter rechner überhaupt mal reinkommt. dies kannst du mittels dhcp wenigstens teilweise erreichen. kopple die mac-adressen der rechner, die erlaubt sind mit der vergabe der ip, das wäre schon mal ein erster stolperstein für einen potentiellen eindringling.
zwischen reinen windows2000 rechnern könntest du mit IPSEC arbeiten um den datenaustausch zu verschlüsseln, wie das allerdings im zusammenspiel mit anderen (älteren) windows und samba aussieht kann ich dir leider nicht sagen, ich hab nur in erinnerung, daß samba und win2k bei verschlüsselung etwas unterschiedliche auffassungen haben und es da zu problemen kommt.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Dumistvieh Nachtrag zu: „Windows-Netzwerk für WLAN verschlüsseln/tunneln, whatever...“
Optionen

Ja, ein DHCP ist fest eingeplant. Bisher bleibt es nur bei der Planung bis ich mich dann in vielen Wochen für ein Konzept entscheide. IPSec ist eine gute Idee. In einer älteren c´t war irgendwo ein Artikel wie man das unter Linux einrichtet und auch die Clients. Muß ich wohl rauskramen, da ich das damals noch überflogen habe, dazu massig IP-Chains Anleitungen :)

Ich dachte daran zwei IP-Bereiche zu machen. Einer mit den "festen" Rechnern und einen anderen Adressbereich mit dem WLAN. Eventuell noch ein weiteres Gateway, welches dann nur die WLAN-Adressen durchläßt (bzw. der Paketfilter tut dies) und ins "interne" Netzwerk leitet. Entweder weitere NIC oder aber virtuelles Interface. Was ist wohl besser? Den Access Point an eine eigene NIC am Server oder den AP mit an den Switch hängen? Dadurch wird das WLAN quasi zum DMZ und darf nur wenige Ports zum Server öffnen - am Besten nur die für IPSec, wenn alles so klappt wie man sich das vorstellt. Die "internen" Rechner erhalten hier mehr Freiheiten. Die WLAN-Rechner werden natürlich auch selber mit einer P. Firewall geschützt. Ein "böser Angreifer", der dann versucht eine der "internen" IPs zu nehmen, wird dann geblockt, da diese Adresse am Server-Gateway nicht weitergeleitet wird, sondern nur die "externen" Adressen. Vielleicht könnte man da den Paketfilter noch dynamisch anpassen, daß er alle "externen" IPs sperrt und erst bei einer Anmeldung freigibt. Das wäre das Sahnehäubchen. Ich denke, wenn man sein Heim-Netz so ähnlich einrichtet, geht der Angreifer lieber zum Nachbarn, der seine Windows-Rechner direkt daran hängen hat. Wenn ich mir das selber so anhöre, dann klingt das schon fast nach einer professionellen Lösung, wenn man von teurer Spezial-Hardware mal absieht :)

Samba erwartet per default verschlüsselte Anmeldungen. Win2000 und 98 machen dies auch, aber andere Versionen (95/NT?) nicht. Da ich hier Probleme damit hatte, habe ich kurzerhand alle Windows-Clients so eingestellt, daß sie unverschlüsselt ihre Passwörter übermitteln. Noch stellt dies ja kein Problem dar.

Gruß
Dumistvieh

--- wie immer: ALLE ANGABEN OHNE GEWEHR ÄH GEWÄHR!
bei Antwort benachrichtigen
xafford Dumistvieh „Ja, ein DHCP ist fest eingeplant. Bisher bleibt es nur bei der Planung bis ich...“
Optionen

hm..das war jetzt alles zu viel für meinen verschnupften schädel ;o)...
prinzipiell kannst du glaub diese anmeldegeschichte so lösen, daß du wirklich den AP über eine seperate NIC an den server hängst und mittels RAS-Dienst eine anmeldung realisierst.
die sache mit den verschlüsselten passwörtern an samba war aber glaub nur die normale SMB-verschlüsselung, diese ist aber derart banal, daß es zig tools gibt, die diese anmeldungen knackt (languard macht dies wenn ich mich recht erinnere ziemlich flott), darauf würd ich mich also nicht verlassen. zwischen 2000 und linux wär glaub kerberos die bessere wahl, wenn ich das noch richtig im kopf habe.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Dumistvieh Nachtrag zu: „Windows-Netzwerk für WLAN verschlüsseln/tunneln, whatever...“
Optionen

Folgendes zur besseren Erläuterung: Es gibt einmal das "interne" Netz mit dem Adressraum 192.168.0.0/24. Das "hängt" an einem Switch mit Kabelverbindungen. Ein Linux-Server und einige Windows-Clients. Manchmal auch mehr, wenn ich Besuch habe. Das ist derzeit ungeschützt, da sich ja niemand einfach mal so einstöpseln kann. Der Switch liegt mir quasi zu Füßen. Natürlich läuft auf dem Linux-Server ein Paketfilter (Firewall), da dieser NAT für das Internet übernimmt. Daher auch kaum Sorge um unverschlüsselte Übertragungen. Im Internet selber verwende ich fast ausschließlich nur "sichere" Protokolle. HTTP ist so ziemlich das einzig "unsichere".

Kommt nun ein WLAN hinzu, dachte ich daran dies als zweites Netzwerk zu betrachten. Es erhält einen anderen Adressraum wie 192.168.1.0/24. Erstmal ist dort nur ein Laptop geplant, welches z.Zt. auch kabelgebunden ist - das heißt, das bisherige Netzwerk bleibt wie es ist: verkabelt. Wer läuft schon mit seinem Tower durch die Gegend? :)

Dieses zweite Netzwerk sollte dann nur auf den Server zugreifen können, da dieser, als einziger Rechner, eine IP in diesem Bereich als Gateway anbietet, wie 192.168.1.1. Wenn ich das richtig sehe, dürften beide Netzwerke nicht untereinander erreichbar sein. Stimmt das? Denn wenn nicht, dann ist die ganze Idee für die Katz. Das Laptop wird natürlich gegen "feindliche" Verbindungen ebenfalls mit einer Personal Firewall geschützt. Mit VPN, um den Vorschlag beizubehalten, kann man dann auf den Server (und das dahinterliegende Netzwerk zugreifen?); das verkabelte "interne". Andere Ports werden vom Server in diesem Adressbereich blockiert. Ich denke, daß dies eine durchaus einfache und gute Absicherung darstellt.

Wie gesagt, ist das erstmal nur Planung. Zu allererst muß ich mich intensiv mit IP-Chains auseinander setzen, da ich bisher die "SuSEfirewall2" nutze. Man möge nun in Gedanken über SuSE lästern, aber es ist eine gute Einsteigerdistri und bisher bin ich zufrieden. Nach einander lerne ich die Dinge nun von Hand :)

Die Gefahr ist zwar gering, aber man weiß nie. Also, ich werde bestimmt nicht mit Kreide an die Haustür malen, daß hier ein WLAN ist. Abgesehen davon, daß der Vermieter etwas gegen diese Malerei hätte, hehe. Vorsicht sollte hier besser sein, als hinterher zu jammern. Ich hoffe, daß die Hardware mit der Zeit auch noch etwas preiswerter wird. Vielleicht kommt noch der große Hype auf die "Masse", sodaß die Preise etwas purzeln. Im Vergleich zu den Preisen vor einigen Jahren sind sie aber schon sehr niedrig.

PS: Ich bin natürlich für (einfachere) andere Lösungen offen.

Gruß
Dumistvieh

--- wie immer: ALLE ANGABEN OHNE GEWEHR ÄH GEWÄHR!
bei Antwort benachrichtigen