hec_tech hat geschrieben: 25.10.2017 11:00:02
Meinst du eine bestehende MAC zu verwenden um die Auth zu umgehen oder wie? Möglich ist vieles aber nachdem vorher sowieso WPA2-PSK ist mache ich mir da keine Sorge.
Die Umgehung der Authentifizierung durch Spoofing meinte ich. Aber okay, wenn man zusätzlich WPA2-PSK einsetzt, wird es schwierig. Da würde ich mir auch keine Sorgen machen. Sicher ist nur der Tod.
hec_tech hat geschrieben: 25.10.2017 11:00:02
Man sollte eben Unterscheiden ob ein WLAN öffentlich ist oder für Gäste da ist. Das macht natürlich einen Unterschied.
Rechtlich wirklich unterschieden? Ich denke mal so an Hotel-WLAN. Fällt wohl unter TMG. Demzufolge mein Gast-WLAN auch.
hec_tech hat geschrieben: 25.10.2017 11:00:02
Man kann Captive Portal sowohl http als auch mit https machen. Beides ist möglich. Ich müsste das aber mit den Weiterleitungen mal überprüfen.
Ich hatte das mal mit Linksys-Accesspoint (LAPAC2600 Pro) probiert, der hatte CP on board. Umleitung auf CP-Seite ging nur mit http. Ne PFSense oder ein Proxy kann sicher mehr.
hec_tech hat geschrieben: 25.10.2017 11:00:02
Eventuell noch die Firewall.
Nicht nur eventuell - bei entsprechender Log-Einstellung. Inhalte bei Verschlüsselung nicht, aber die IP-Verbindungen sieht die FW schon.
hec_tech hat geschrieben: 25.10.2017 11:00:02
Wer sich aber wann mit welcher MAC angemeldet hat steht mir schon frei zu speichern. Ich wüsste nicht welche Vorschrift dem entgegensteht.
Ich hatte oben einige Fragezeichen dazu gemacht.
Nur Anmeldedaten zu loggen, ist 'ne Idee!
Edit:
Es geht beim CP weniger darum technisch etwas einzuschränken als von einem User die Zustimmung zu den Bedingungen zu bekommen.
Schützt dich nicht vor Netzsperren -
wenn die Gäste dagegen verstoßen.