題:
沒有密碼比用戶名+密碼更安全嗎?
luchonacho
2018-08-28 16:37:23 UTC
view on stackexchange narkive permalink

上下文:我有單位提供的筆記本電腦。我正在嘗試連接到 eduroam,但是我無法使用組織的筆記本電腦進行連接。當我使用個人計算機時,它會要求我輸入用戶名和密碼,就像標準的wifi網絡要求輸入密碼一樣。

我在內部IT政策中找到了以下文字。我需要幫助來了解它。對我來說,這是完全違反直覺的

使用酒店,咖啡店和公共WiFi熱點

您可以連接筆記本電腦以使用酒店,咖啡店等中的WiFi,但這取決於WiFi的設置方式:

  • 如果它是“開放的”(也就是說,您不需要任何密碼即可連接),則應該可以。
  • 如果已設置好,則需要密碼才能連接到WiFi(此密碼是由企業提供的),然後,您也應該可以。
  • 但是,如果您可以隨時連接到WiFi,但是需要在網絡瀏覽器軟件中輸入用戶名和/或密碼,則將無法訪問該服務。

安全性我們的筆記本電腦所採用的標準,意味著它們無法直接連接到“骯髒”或不安全的互聯網連接-一切都通過安全的VPN連接進入我們的IT網絡。因此,如果不先連接到VPN,用戶就無法進入需要輸入密碼的網頁-並且,如果不先進入網頁,就無法連接到VPN。

因此,基本上,我可以在任何人都共享網絡的咖啡店中使用我的作品的筆記本電腦(為此寫了很多文章,例如 here)。我還可以僅在具有密碼安全性的網絡中使用它,甚至還提供了 WikiHow(!)黑客指南。但是,我不能在需要用戶名和密碼的網絡中使用它,這肯定會更難於入侵。

構成我的組織基礎的這種安全感是什麼?我想念什麼嗎?

我認為他們可能正在嘗試警告您防範網絡釣魚攻擊。某些網絡要求您在其自己的登錄屏幕上輸入用戶名和密碼,這些東西以後可用於密碼重用攻擊和其他惡意活動。我認為他們並不是在談論WPA2企業證書之類的東西,我認為它完全可以使用。
以下內容不能解決您的問題,但可以解決您的問題:您可以使用具有常規用戶名的“ username@example.com”(沒有任何“反斜杠”域說明符,因此不能使用“ EXAMPLE \ username@example.com”)和密碼連接到eduroam,直接作為WiFi用戶名和密碼提供。
“任何人都可以共享網絡”,例如互聯網。互聯網不安全。讓某人不讓隨機的陌生人不使用互聯網連接,與您的安全無關,而與他們的安全有關。
他們沒有說這是或不是安全的,他們只是說這是行不通的...
如果從最廣義上講,這種提醒是關於網絡釣魚的,我不會感到驚訝-即使沒有任何上下文也提示輸入用戶名和密碼,您通常會得到一個提示。
關鍵字,“在您的Web瀏覽器軟件中”。
這個問題讓我非常困惑。您的組織是否在場所提供eduroam?如果不是,那麼您為什麼認為您的憑據將使您能夠連接到它呢?Eduroam通常是對等協議,即您將其提供給機構中的其他人,以便您的用戶可以在其他地方使用它。這意味著易於設置:您可以確保您的設備可以在您的機構中訪問它,可以在這裡向IT部門尋求幫助,並且相同的配置將(或至少應該)在其他任何地方都可以使用。如果您在本地沒有它,則可能是壞了。
@E.P。我做兼職工作和兼職學習。因此,我可以訪問公司的計算機以及大學的互聯網憑據。這裡沒什麼奇怪的。我上大學時只想用辦公室的筆記本電腦收發電子郵件和其他東西。
我覺得這個問題的標題令人誤解。不是“無密碼”與“用戶名+密碼”,而是“強制門戶”與“開放式無線網絡”
@BgrWorker如果您認為我不知道強制門戶的概念,這也不會引起誤解。如果我知道的話,這個問題將不復存在。
標題使我想到了遠程桌面。沒有密碼=沒有連接。密碼可以猜測。AFAIK,沒有密碼就無法建立RD。
您問:“密碼比沒有密碼安全性差多少?”,但是您認為“無密碼”是一種選擇,這是一個錯誤。即使在開放的wifi連接上,您的計算機仍在存儲和使用更長和更安全的密碼,這比您在其VPN配置中記住自己的方式更可行。
@luchonacho仍然是誤導,只是無意間。
這一定是所有stackexchange上最糟糕,最令人誤解的問題。另外,IT解釋很清楚,您應該嘗試再次閱讀。
八 答案:
gowenfawr
2018-08-28 16:58:44 UTC
view on stackexchange narkive permalink

他們已經配置便攜式計算機以啟動VPN連接,並且僅在進入網絡後才與“家庭基站”通話。這意味著,如果有一個本地“強制門戶”要求您輸入憑據,則您將無法使用它,因為這將需要逃避VPN。

(這是雞雞和雞蛋的事情。沒有VPN,沒有訪問門戶的能力-沒有門戶,沒有啟動VPN的能力!)

這是更加安全的,因為它們可以確保,無論您有什麼連接,任何網絡流量您發送的郵件通過公司的網絡,公司的控制權,並且不受任何其他方的攔截或操縱。

不幸的是,它使用“強制門戶”打破了無線的情況,但允許這樣做這種情況會通過允許您的計算機直接與任意計算機而不是通過VPN進行通信來降低其安全性。


您在評論中提到的“ eduroam”服務明確指出了它們確實可以沒有強制性門戶網站,但是使用基於802.1X的WPA-Enterprise:

愛德羅姆是否將Web門戶用於身份驗證?

否。基於Web Portal,Captive Portal或Splash-Screen的身份驗證機制不是接受eduroam憑據的安全方法.... eduroam需要使用802.1X ...

802.1X是您需要輸入一種身份驗證來配置計算機以連接到網絡,因此這種情況是您的IT策略明確聲明它們允許的情況:

如果已設置,則您需要輸入密碼以連接到WiFi(此密碼由企業提供),然後,您應該沒問題

事實上,eduroam與您的IT保持了很好的一致性政策-他們都不相信強制門戶網站施加的“不良安全性”。


基於對原始問題的編輯:

我正在嘗試連接到eduroam,但是我無法使用組織的筆記本電腦進行連接。當我使用個人計算機時,它會要求我輸入用戶名和密碼,就像標準的wifi網絡會要求輸入密碼一樣。

這向我暗示,您組織的便攜式計算機根本不會提示您以與您的個人計算機相同的方式連接到新網絡。這可能是因為對兩台計算機應用了不同的操作系統或不同的策略。您可能只想向您的IT小組尋求幫助,以配置802.1X以連接到eduroam網絡。使用該關鍵字將使他們很清楚,您正在嘗試做他們允許的事情。

謝謝!,據我所知,我要連接的網絡沒有這樣的強制門戶。這是一個[eduroam](https://www.eduroam.org/)網絡。我需要連接用戶名和密碼,即使在**之前**。我的個人計算機在連接前只要求我輸入un / pw,就像其他任何wifi都要求輸入密碼一樣。
-1
@Qwertie正確。更新了答案。我以為上下文並不重要,但是很重要!
但是該策略僅顯示密碼,而不顯示用戶名和密碼。
@luchonacho用戶名與用戶名+密碼並不重要。他們要說的是,一旦您能夠連接到網絡,則網絡必須為您提供不受干擾的訪問。Eduroam username + password可以做到這一點,但是許多公共wifi試圖劫持您的http請求以顯示登錄頁面。並沒有很多wifi網絡在連接時要求用戶名和密碼,這可能就是為什麼他們忘記提及它作為安全方法的原因。
@gowenfawr,如果802.11x的後端是RADIUS,則其組織的VPN不太可能支持或允許它。這是一個應用層協議(TCP / UDP端口1812)。
使用RADIUS的802.1x中的@NathanGoings,請求方(客戶端)使用EAP與身份驗證器(AP)對話,而身份驗證器使用RADIUS與身份驗證服務器對話。因此,客戶端永遠不需要講RADIUS。EAP數據包是802.11 WPA / WPA2協議的一部分。並且作為802.11傳輸層的一部分,它們是預IP網絡的,不受VPN的限制。
@gowenfawr,您說得對!我完全忘記了那部分。
由於不同的提供者(=大學)選擇接受憑據的方式,Eduroam的設置(在客戶端)非常複雜。從理論上講,它應該標準化並且易於設置;實際上,一些Eduroam提供商需要向其客戶提供多頁PDF手冊,以指導他們完成每個操作系統的設置過程,並且*仍然*用戶會感到困惑(甚至是高級用戶)。OP無法連接可能與公司的便攜式計算機無關,而與提供商的實現無關。
@KonradRudolph,您的陳述是完全錯誤的。Eduroam的設置並不是很複雜,唯一可能會復雜的部分是操作系統的初始802.1X EAP請求者配置(對於任何802.1X連接都是如此),但是如果組織使用體面的入職解決方案。儘管eduroam包含許多不同的提供程序,但您的身份驗證應始終安全地(即TLS隧道)代理回您的家庭機構,因此對於用戶,從一個提供程序到下一個提供程序的更改過程不應更改。
@YLearn應該不會更改,更正。但這實際上*確實*。過去,我曾是幾所歐洲大學附屬研究所的成員,我可以保證,建立Eduroam的過程之間存在很大差異。此外,這不僅基於我的個人經驗,而且是非常普遍的投訴。
@KonradRudolph,如果您正在談論使用不同身份驗證方法/憑據的不同機構,那麼是的,每個機構都像往常一樣(使用或不使用eduroam)為“自己的用戶”確定最佳方法。但是,單個用戶的身份驗證在訪問其他成員機構時不會更改,因為它會被代理回其本國機構。用戶從一個機構轉到下一個機構通常是無縫的,並且變得簡單。同樣,您的“投訴”與eduroam無關,而與802.1X EAP請求方配置有關。
@YLearn我不是在抱怨,我在*解釋*儘管使用具有(某種)標準化配置的網絡,OP仍然有困難。
@KonradRudolph,沒有意義。如果不同時採用無線和有線方式,大多數公司至少將802.1X用於無線。802.1X配置可能已經是這種標準化配置的一部分。
-1
再次@KonradRudolph,,您對我沒有任何意義。客戶端設備唯一的eduroam配置問題是802.1X EAP請求方。您可能還要指的是什麼,因為不需要其他客戶端配置。但是,我同意這是現在的“兔子之路”討論,不再對OP的問題有所幫助。
@gowenfawr您的答案與策略中的此聲明相符嗎?“如果已設置好,則您需要密碼才能連接到WiFi(並且該密碼由企業提供),那麼您應該可以了”**?
-1
我是eduroam的常規用戶,並且可以證明@KonradRudolph說過,過去的設置很痛苦。在過去幾年中,它似乎確實有所改善。儘管困難可能不是由eduroam本身引起的,但最終用戶不會在意他們的機構的實施使生活變得困難,他們所看到的只是“ eduroam”和一組說明,其中字段名稱從未完全似乎完全匹配(而且我也看到了手動添加證書的要求)
eduroam的複雜性部分來自EAP,它具有如此眾多的子協議可供選擇,部分來自於扮演Protocol Lego的系統管理員,部分來自於試圖完全通用和客觀而不是針對最流行的情況進行優化的客戶端界面...如果家庭組織提供PEAP-MSCHAPv2的設置可以100%無痛苦地進行(我在Windows,iPad,Android上測試了我的情況。)但是,如果家庭組織“痛苦”(例如客戶證書),那將是痛苦的。最後,正如YLearn指出的那樣,它完全取決於_home_組織,而不取決於_visited_組織,因此您無需在每次旅行中都進行重新配置。
強制門戶**是對網絡流量的中間人攻擊。它的更大目的是輸入密碼,或單擊“我同意條款和條件”-但是鍵入stackoverflow.com並獲取其他內容構成全面的攻擊。您的防禦無法將“您想要的攻擊”與“您不想要的攻擊”區分開,因此兩者都被阻止。
Connor J
2018-08-28 17:06:57 UTC
view on stackexchange narkive permalink

當您首次連接到某些網站時,他們要求您給他們提供電子郵件地址或其他數據,然後才能使用他們的服務,該頁面被稱為強制門戶。

已設置公司筆記本電腦,以便在檢測到Internet連接時將其連接回公司VPN,然後再從那裡連接回。在大多數情況下(問題中的情形1和2),您可以使用密碼連接到wifi,或打開wifi,隧道進入公司VPN,然後再連接回去-所有這些操作都使用wifi服務完成您正在連接。

但是,在情況3中-您可能會進入強制性門戶網站網頁,這要求您首先輸入一些數據才能進行連接。但是,筆記本電腦的設計方式必須首先連接到公司VPN。這意味著您無法連接VPN,因為尚未在強制門戶網站上輸入任何憑據,並且由於尚未連接VPN而無法輸入憑據。

希望這可以比我之前的評論更好地回答您的問題。在此處發表評論,如果您還有其他問題,我會進行更新。他們的VPN,並允許他們執行其他策略,即可接受的用法等。請參閱@gowenfawr答案以獲取更多信息,因為他已經非常清楚地解釋了這一點。

Allen Howard
2018-08-28 23:15:36 UTC
view on stackexchange narkive permalink

對於策略的理解已經有了很好的答案,但是我將簡短地討論eduroam安全性和連接配置文件,以確保答案涵蓋了所有基礎。我曾在兩所提供eduroam的大學工作,並花費了大量時間。

對eduroam的身份驗證是通過802.1x協議完成的(至少以我的經驗,對於MS-CHAP v2通常是階段2身份驗證)。 AP /控制器在此使用RADIUS與家庭機構的RADIUS服務器進行通信。假設一切都很好,則允許客戶端進行連接。

從計算機到AP的無線數據包的加密是通過WPA2(企業,即802.1x身份驗證)加密完成的。

我在eduroam連接配置文件中看到的最大問題之一是,操作系統何時自動提交登錄用戶的憑據(在Windows 7及以下版本中是默認設置...我認為他們在Windows 8中已對此進行了更改)。我還看到一個問題,Windows有時會嘗試連接到通常未經大學授權的計算機帳戶(只有用戶帳戶)。

一旦連接到eduroam,您的公司就會建立隧道通過其VPN提供商提取數據。取決於您嘗試連接的機構建立eduroam網絡的方式,這可能會或可能不會起作用(我工作過的一個地方只允許在eduroam上啟用某些VPN,但不是全部)。

Windows 8和iOS通過指紋自動記住該機構的TLS證書。Windows的舊版本並非完全不安全,但是它們需要_manual_配置證書的主機名。Android 7+也需要輸入主機名。
Philipp
2018-08-28 17:54:18 UTC
view on stackexchange narkive permalink

您所指的是強制門戶網站

為使這種門戶網站顯示在Web瀏覽器中,需要進行以下操作:

  1. WiFi路由器會等到您的計算機向公共網站發出未加密的(http://)請求。
  2. 它會攔截該請求
  3. 它會通過模擬您想要訪問的網站並向您發送重定向到門戶的方式進行響應
  4. ol>

    對於您計算機上的任何安全軟件,這看起來都是非常邪惡的。您正在通過不受信任的網絡向公共網站執行未加密的http請求,並成為中間人攻擊的受害者。是的,您已經意識到這一點,並且您只是在執行此操作,以便可以看到強制門戶。但是強制門戶網站不是標準化的,因此您的計算機無法分辨出區別。

    如果IT部門允許此過程,他們還將允許您通過完全不安全的連接瀏覽Internet。

如果軟件明確允許通過專有門戶網站“劫持”諸如www.example.com之類的特定站點的訪問,是否會有安全隱患?專屬門戶網站應該像其他任何一個網站一樣毫無問題地劫持該網站,但是偽裝成“ www.example.com”的專屬門戶網站將不可能欺騙任何人去做他們不想做的事情。
@supercat重定向到強制門戶後,那又如何?除非明確切換回安全模式,否則您仍處於不安全的連接中,而您可能會忘記這樣做。
@supercat並沒有強制要求俘虜門戶實際上是俘虜門戶,而不是會下載病毒的東西。它可能看起來像一個用於輸入密碼或用戶名的頁面,但是除了允許您繼續瀏覽之外,它實際上可能沒有任何作用。由於標準化的網站變得更加糟糕,因為現在黑客可以在沒有強制門戶的網絡上模仿該網站,並且每個用戶都會喜歡它,並且沒有理由相信。根據網絡,具有不同命名URL的強制門戶實際上有助於提高安全性。
@TheGreatDuck:如果瀏覽器允許訪問的頁面以足夠的特權執行其選擇的代碼來安裝病毒,那麼即使所有操作都是通過VPN完成的,這也是一個問題。同樣,無論VPN做什麼,幾乎任何通過VPN訪問的可公開尋址的基於http的網站都可能會在Web主機和VPN橋之間的任何節點上被任何人劫持。使用瀏覽器訪問www.example.com的特殊用例以及重定向到的所有內容在沒有瀏覽器本身安全性缺陷的情況下似乎都是安全的。
也許正確的方法不是選擇一個域,而是要求在特定的VM內運行用於此目的的瀏覽器,並指示用戶該VM內不應運行任何要求安全性的操作,但即使在那裡,也要選擇一個域*預期*會被俘虜門戶劫持的那一個將有助於認識到俘虜-門戶劫持與其他形式之間的區別。
Harper - Reinstate Monica
2018-08-29 02:54:16 UTC
view on stackexchange narkive permalink

通常,這些Wi-Fi熱點通過 MAC地址進行身份驗證。也就是說,您通過他們的強制門戶登錄後,他們會記住您系統的Wi-Fi MAC地址。根據他們的政策,來自該MAC地址的流量將在其Wi-Fi熱點上允許X分鐘/小時的流量。

他們還將其存儲足夠長的時間,以便您可以走開,返回並獲取新的IP地址,僅在MAC地址上即可識別。有些是巨大的。一旦在 Target的訪客Wi-Fi上單擊“ TOS接受”,它就會記住您年和全國范圍內可啟動的MAC地址。

問題是:我們如何使用具有那個MAC地址的機器在Wi-Fi上運行,瀏覽 http://neverssl.com(或任何非HTTPS站點) ,重定向到強制門戶,滿足強制門戶的要求,並讓我們的MAC地址“記住”是一件好事。

我的想法是使用其他設備您可以任意更改其MAC地址。禁用公司筆記本電腦的Wi-Fi並在其他設備上設置其MAC地址。用它來瀏覽俘虜門戶的屏幕。禁用其Wi-Fi並啟用公司筆記本電腦的Wi-Fi。

另一種選擇是從拇指驅動器重新啟動筆記本電腦,使其進入非鎖定操作系統,前提是您的公司對此表示滿意。

A Khan
2018-08-31 10:13:08 UTC
view on stackexchange narkive permalink

好的,讓我們解決您的問題。

組織經常使用LDAP和其他方法進行身份驗證而沒有密碼,並且更加安全。

基礎結構VPN僅允許特定的IP範圍,這是防火牆設置和iptables允許的與您的Intranet /內部網絡進行通信。現在,您實際上已經獲得了憑據,或者通常僅通過通過Cisco SSL VPN或Sophos Infrastructure VPN之類的基礎架構VPN使用公司的網絡,才通常被允許使用特定IP子網/範圍訪問此Intranet。

希望這可以清除您的疑問!

PS -使用像IPSec SSL協議這樣安全實施的安全VPN,該安全協議像Cisco SSL VPN一樣安全地用於基礎設施,其安全性遠高於傳統基礎設施,並從幾乎無法訪問網絡的外部攻擊者的上下文中提供了深層的安全性無需訪問基礎架構VPN。

zwol
2018-08-31 01:29:31 UTC
view on stackexchange narkive permalink

我不能說您組織的系統管理員是否會這樣做,但是您可以建議他們,他們在VPN配置中做出了特定的例外,以允許直接,未加密的網站連接 http:// neverssl .com /。該網站的全部目的是由專屬門戶劫持。沒人需要通過企業VPN進行訪問,因為它沒有用,除非您需要允許俘虜門戶劫持未加密的HTTP連接並顯示其登錄頁面,並且它不接受任何信息,因此沒有人可以洩露企業數據。那樣。剩下的風險是專屬門戶網站本身可能是惡意的,這是真正的風險,因此他們可能不會這樣做。但這值得一試。

在OP的情況下,組織的系統管理員*還必須*允許直接連接到任意網站(具體地說,是強制門戶想要用於登錄的任何網站)。那就是他們不願意做的。
Mike Waters
2018-08-31 01:48:48 UTC
view on stackexchange narkive permalink

沒有哪個密碼比用戶名和密碼更安全?

這是您是否使用共享密鑰 。簡單地解釋一下,這就是它的工作方式。

您的計算機上有一個安全密鑰。您要登錄的一個具有與其匹配的密鑰。這允許簡單,快速且安全的無密碼登錄。

此鏈接主要用於通過ssh遠程登錄到遠程服務器,而無需輸入用戶名和密碼。當我需要以另一種狀態進入已租用的裸機服務器時,我會一直這樣做。 當然,您可以這樣做



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...