Offenes WLAN absichern?

Post Reply
Message
Author
User avatar
atomical
Posts: 93
Joined: 12. Jan 2003 11:32

Offenes WLAN absichern?

#1 Post by atomical »

Hallo!

Folgende Aufgabenstellung:

Eine Kneipe / Pension möchte ihren Gästen (sowohl denen im Biergarten als auch Übernachtern) einen WLAN Hotspot zwecks Internetzugang anbieten.

Das Ganze soll natürlich so einfach wie möglich funktionieren (ohne Installationen auf dem Gästenotebook) und NUR den Gästen bzw. berechtigten Personen zur Verfügung stehen.

Ich dachte, das es vielleicht eine Art Ethernet<->WLAN Brücke im Miniformat gibt (von einer funktionierenden Ethernetkarte im NB gehe ich aus), die man dann entsprechend konfiguriert an die Gäste aushändigt - leider haben die, die ich bisher gesehen habe immer ein Netzteil und nur WEP "Verschlüsselung".

Gibt es solche Brücken auch mit Stromversorgung per USB oder Batterie?

Gibt es für diesen Zweck (WLAN Hotspot in Hotels / Restaurants) vielleicht schon fertige Lösungen?
mfg, atomical

Jabber: alext@jabber.ccc.de

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#2 Post by petameta »

Ne Hardware-Lösung kenne ich nicht, nur ein paar Softwarelösungen fallen mir ein:

- Bei uns in der Uni kann man per WLAN online gehen, abgesichert ist das ganze über eine IPSEC-Lösung von Cisco. Man kommt nur mit nem gütigen URZ-Account online. Ich kann mir vorstellen, daß das ne Menge kostet, ist schließlich ne richtig professionelle Lösung, die sich an Unternehmen richten dürfte.

- Billiger könnte man so etwas evtl. mit z. B. ner VPN-Lösung wie tinc oder OpenVPN lösen. Hier kann man Zertifikate ausgeben, die sowohl Authorisation als auch Verschlüsselung ermöglichen. Evtl. könnte man das in nen simplen Installer ("setup.exe"-Lösung) packen, so daß die Installation nicht kompliziert ist.

Bei allen Lösungen kann man sowohl Linux als auch Windows (und weitere Betriebssysteme) unterstützen. Man könnte die Software und die Zertifikate ja z. B. auf nen USB-Stick packen, so daß die Installation noch einfacher ist.

User avatar
atomical
Posts: 93
Joined: 12. Jan 2003 11:32

#3 Post by atomical »

ich hab erstmal einen Ansatz ... http://www.chillispot.org/ ... mal schauen ... weitere Hinweise sind willkommen.
mfg, atomical

Jabber: alext@jabber.ccc.de

User avatar
joerky
Posts: 62
Joined: 17. Oct 2003 11:35
Location: Bremen
Contact:

#4 Post by joerky »

Hab mal was gehört das mit 2 Hotspots so eine Art Kreuzpeilung möglich ist - es war die Rede davon, das man dann mit einem vorher definierten Gerät die Grenzen des "Grundstücks" abschreiten kann und eine spezielle Software sich diese merkt und einen Zugriff ausserhalb dieser Grenzen verhindert.

Ich weiß - keine wirkliche Info aber ev. nen Anhaltspunkt für weitere Recherchen...

minimec
Posts: 68
Joined: 17. Jan 2002 21:20
Location: Fribourg (Suisse)

#5 Post by minimec »

Hi.

Ich hab da so ne Idee. Ich hab da vielleicht einen Lösungsansatz.

1. Dein WLAN muss für Jeden zugänglich sein. Keine Verschlüsselung, DHCP Server teilt ip's automatisch zu.

2. Nun verbarrikadierst Du Deine WLAN-Schnittstelle mit ner Firewall komplett zu. Nichts darf rein! Alleine den Port 22 für die ssh Verbindung lässt Du offen.

3. Jetzt bauen wir uns ne einen verschlüsselten ssh Tunnel und leiten die Dienste (Ports), die Dein Gast braucht durch den Tunnel. Das klingt kompliziert, aber so schwer ist das gar nicht.

4. Damit das Ganze wirklich sicher ist, muss sich der Gast beim Server mit einem 'private key' anmelden. Das heisst, Du verschlüsselst die Daten, die durch Port 22 rauschen.

5. Das Ganze kannst Du automatisieren und auf einen USB-Stick packen. Für die Winsows User brauchtst Du das Programm putty.exe damit Du ne ssh Verbindung aufbauen kannst. Das Programm putty lässt sich einfach automatisieren, so dass Du zuletzt nur noch den Stick in Laptop reinsteckst und das Programm putty.exe auf dem Stick ausführst. Wenn die Verbindung steht, solltest DU den Stick wieder abziehen können.

Während ich das schreibe hab ich mal google angeworfen. Guckst Du hier http://www.pc-magazin.de/praxis/cm/page ... pg&id=1029


Das sollte eigentlich klappen oder?

Ich hoffe ich konnte Dir helfen.

Grüsse Minimec
Penguins are better lovers! ;)

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#6 Post by petameta »

Kann man denke ich eher von abraten: Ein Tunnel über SSH würde TCP über TCP tunneln, was keine gute Idee ist (Klick). Besser wäre ne richtige VPN-Lösung, die die Daten per UDP verschickt. Letztendlich macht es wenig Unterschied, ob man den Schlüssel an ne SSH-verbindung vergibt, oder an nen VPN-Client.

Post Reply