Voici ses principaux attraits :
- Utilisation en IPv4, IPv6 ou en double pile
- Authentification UAM (interface Web) et WPA, via le protocole RADIUS
- Serveur DHCP (pour IPv4)
- Code POSIX
Aller plus loin
- PepperSpot sur Sourceforge (866 clics)
- Laboratoire de recherche de l'université de Strasbourg (441 clics)
- Page de ChilliSpot (664 clics)
# Petite remarque...
Posté par windu.2b . Évalué à 10.
Car, personnellement, alors que j'avais déjà vu des portails captifs, je ne connaissais pas ce terme, et l'ami Google m'a donc renvoyé vers un autre article de DLFP[1].
Donc, en très résumé : un portail captif est la page d'accueil que l'on peut parfois voir lorsqu'on se connecte à un réseau WiFi. Cette page nous demandant de nous identifier et/ou d'accepter les conditions d'utilisation avant de nous ouvrir les portes du Web.
Ex : le WiFi de la NeufBox, celui des gares SNCF...
1 http://linuxfr.org/2005/03/24/18581.html
[^] # Re: Petite remarque...
Posté par BAud (site web personnel) . Évalué à 5.
perso, j'aurais plus vu un peu d'historique de ce projet, notamment :
- dans quel cadre s'est-il lancé ? pour des besoins précis de l'université ? pour promouvoir IPv6, pour un réseau wifi maillé spécifique ?
- quelles sont les relations avec chillispot, est-il prévu de remonter upstream les améliorations ? les deux projets vont-ils évoluer de concert ?
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
- ça sert à faire la même chose que WPA/TKIP en moins bien ;
- ça utilise pour contrôler l'accès des outils et des couches du modèle qui ne sont absolument pas faites pour ;
- ça se contourne sans problème.
[^] # Re: Petite remarque...
Posté par Earered . Évalué à 1.
Et je ne suis pas trop sûr que les méthodes d'authentification individuelle n'ait pas un sur-coût d'administration (serveur différent et moins bien intégré peut être?)
[^] # Re: Petite remarque...
Posté par 태 (site web personnel) . Évalué à 2.
Pas vraiment, non. Exemple, la municipalité d'Athènes propose des hotspots wifi sur certaines places de la ville. N'importe quel touriste peut s'y connecter, voir la page d'accueil du portail qui affiche une page de conditions d'accès et un captcha (je ne sais pas à quoi il sert, mais bon...)
Deuxième exemple, les offices de tourisme de Vendée proposent des points d'accès wifi répartis dans le département qui ne laissent un accès gratuit qu'à un certain nombre de sites déterminés (conseil général, office de tourisme, sites des villes).
Le portail (qui se contourne sans doute sans problème cependant) peut imposer des contraintes et proposer des termes d'utilisation à des gens de passage sans contrainte physique*.
* pas besoin de demander un code d'accès ou faire enregistrer sa machine, ce qui ne se fait pas 24h sur 24.
[^] # Re: Petite remarque...
Posté par memeteau michel (site web personnel) . Évalué à 2.
Linux sur PC disponible pour tous http://shop.ekimia.fr
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
Pour annoncer des conditions d'utilisation, c'est très bien, mais pour identifier et restreindre l'accès, c'est une utilisation anormale des protocoles de couches supérieures.
[^] # Re: Petite remarque...
Posté par memeteau michel (site web personnel) . Évalué à 3.
je ne vois pas en quoi c'est une utilisation anormale. De plus les clients Wispr permettent maintenant une authentification via un fichier XML pouvant simplifier l'utilisation.
Biensur si le client support WPA-entreprise, l'idéal est de lui proposer un second SSID sur la même borne qui lui permettra de se loguer sans portail.
Linux sur PC disponible pour tous http://shop.ekimia.fr
[^] # Re: Petite remarque...
Posté par bilboa . Évalué à 1.
j'aimerais bien savoir comment tu veut remplacer un hotspot typique (hotel) avec un "portail captif" donc, par autre chose?
Parce que oui, c'est mal, etc, mais comment faire autrement?
avoir une clée wap pour chaque client ca n'est vraiment pas simple, ni pour le client d'ailleurs
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
- les clients peuvent utiliser le réseau à volonté, gratuitement : dans ce cas, du wifi non chiffré, c'est parfait, pourquoi vouloir mettre un portail captif (Pour rappeler aux gens qu'ils utilisent la connexion de l'hôtel ? Ils ne sont pas débiles, ils savent à quoi ils se connectent, tout de même.)
- les clients doivent payer pour obtenir un code : WPA/TKIP, c'est parfait.
[^] # Re: Petite remarque...
Posté par Amaury . Évalué à 2.
J'ai rencontré un troisième cas en Europe de l'est : pas de wifi, prise RJ45 au mur...
L'astuce ? Il faut aller demander un cable ethernet à l'accueil pour pouvoir accéder au réseau :-) Ils demandent le numéro de chambre et facturent en conséquence !
Manque de bol pour eux, en bon geek j'ai toujours un cable dans mon sac...
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
Aux États-Unis : réseau dans les chambres, par… ADSL interne ! Ça leur permettait de faire passer du haut débit sur des fils pourris.
[^] # Re: Petite remarque...
Posté par titi toto . Évalué à 1.
Pour éviter que les gens non clients de l'hôtel se connectent eux aussi.
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Petite remarque...
Posté par windu.2b . Évalué à 3.
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Petite remarque...
Posté par claudex . Évalué à 2.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Petite remarque...
Posté par claudex . Évalué à 3.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Petite remarque...
Posté par claudex . Évalué à 2.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Petite remarque...
Posté par claudex . Évalué à 2.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Petite remarque...
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
# Pourquoi un fork ??
Posté par Christophe Suire . Évalué à 3.
Il aurait été intéressant que les modifications apportées soit plutôt intégrées à Chillispot !
# Vos commentaires !
Posté par Thibault Vançon . Évalué à 3.
Voici mes réponses aux différents commentaires.
Pour commencer, nous avons fait un fork de ChilliSpot dans la mesure où celui-ci n'est plus maintenu depuis 2006, et que les modifications apportées ont été très importantes. Cela nous permet de maintenir PepperSpot dans de bonnes conditions, et d'y apporter un support.
Concernant le contournement, lors de l'installation de PepperSpot, il est nécessaire d'appliquer un script IPTables sur la machine. La sécurité dépendra alors uniquement de ce script, et ne sera pas liée directement à PepperSpot. Pour l'IPoDNS (cas le plus répandu de contournement), il peut être possible de filtrer les requêtes DNS grâce au script firewall. On peut par exemple imaginer un serveur DNS dans le sous-réseau que couvre PepperSpot, ou en hôte autorisée, et il n'y aura alors aucune possibilité de contournement par ce biais.
Pour revenir à l'utilisation anormale des protocoles, je ne vois pas en quoi. Le script firewall installé avec PepperSpot sert à refuser toute connexion par défaut, avec d'éventuelles exceptions (ping, DNS, etc.). L'application va ensuite gérer elle même les différents paquets qui transitent, et acceptera ou non de les router vers Internet en fonction de différents paramètres (Adresse MAC, utilisateur Authentifié, Bande passante, etc.). Il est vrai que cela impose sûrement un temps de traitement un peu plus important que si le noyau gérait directement cela (PepperSpot utilise en effet un tunnel TUN/TAP pour router les paquets entre les différentes interfaces), mais il s'agissait de la méthode la plus efficace pour permettre de garantir une souplesse d'utilisation, et je comprends que les développeurs de ChilliSpot l'aient implémentée.
A propos du sur-coût d'administration, Earered, il est vrai que la configuration d'un serveur RADIUS n'est pas chose aisée de prime abord, mais cela permet de bénéficier de toutes les possibilités offertes par ce type d'authentification. Je ne vais pas les expliquer en détails ici, mais c'est un protocole d'authentification déployé à grande échelle, qui est utilisé chez la plupart des fournisseurs d'accès ou dans de très grands réseaux. Il est cependant possible de le configurer simplement en liant directement le serveur RADIUS à l'authentification système.
Enfin Tanguy, je pense que tu fais une petite confusion concernant WPA/TKIP. Il s'agit d'un protocole de sécurité de type 802.1X. On ne peut donc pas dire que PepperSpot fait la même chose étant donné que PepperSpot est une application. Il est capable de gérer des authentifications WPA/TKIP, et d'ailleurs bien d'autres, mais c'est totalement différent.
En tous cas, je vous invite vivement à tester PepperSpot et à nous envoyer vos éventuelles critiques et améliorations potentielles. Nous sommes aussi à la recherches des bugs et failles à corriger.
A bientôt
Thibault
[^] # Re: Vos commentaires !
Posté par Kerro . Évalué à 1.
Pour l'IPoDNS (cas le plus répandu de contournement), il peut être possible de filtrer les requêtes DNS grâce au script firewall
Je n'ai pas encore compris pourquoi les requêtes dns sont autorisées avant que le client se soit authentifié. C'est un truc qui me dépasse :-)
Pour les clients non authentifiés (ou ceux qui n'ont pas cliqué sur "oui j'ai pigé les régles"), iptables redirige les paquets destinés au port 53 vers le dns (local, sur 127.0.0.1:54 par exemple) qui affiche la page d'accueil du portail. Une fois qu'on est authentifié, c'est le dns normal qui est accédé.
[^] # Re: Vos commentaires !
Posté par Thibault Vançon . Évalué à 3.
Il est vrai qu'on pourrait installer un relais DNS ou même un serveur DNS sur la machine hébergeant PepperSpot, et là le problème ne se pose pas, on peut bloquer le DNS.
Mais si le serveur DNS est "derrière" PepperSpot, c'est-à-dire dans le réseau auquel on a pas accès, le client n'arrivera jamais à obtenir l'IP de google si on bloque le DNS, et la page d'authentification ne s'affichera pas.
Je m'explique. PepperSpot redirige le client vers sa page d'authentification lorsqu'il détecte une demande de communication TCP. Si le client ne sait pas quelle IP joindre, la requête TCP ne se fera pas. De plus, la majorité des requêtes DNS sont effectuées en UDP... Voila pourquoi il peut être utile de ne pas bloquer les DNS.
Je suis cependant de ton avis, il est mieux de limiter au maximum les communications avec le réseau non accessible avant authentification. Ca dépend avant tout de la topologie du réseau.
Mais il ne faut pas oublier qu'un simple "apt-get install bind9" sous Debian suffit à installer un relais DNS fonctionnel... De plus, il est possible de spécifier l'adresse des DNS à joindre dans la configuration de PepperSpot...
A chacun de choisir la solution qui lui convient le plus, et la politique de sécurité la plus appropriée.
[^] # Re: Vos commentaires !
Posté par Kerro . Évalué à 3.
[^] # Re: Vos commentaires !
Posté par Eric Leblond (site web personnel) . Évalué à 0.
[^] # Re: Vos commentaires !
Posté par Gniarf . Évalué à 2.
[^] # Re: Vos commentaires !
Posté par Eric Leblond (site web personnel) . Évalué à 1.
Plus sérieusement, quand on monte un hotspot, l'objectif est de rendre le service à tout le monde, y compris à ceux qui ne savent pas ce qu'est le DNS (ce qui représente au moins une bonne moitié de la population ciblée).
Sinon pour ce qui est de l'automatisme du redémarrage : là, comme il faut de nouveau se connecter sur le hotspot pour sortir, on tourne en rond. Le cache est corrompu à chaque fois et les applications ne sont pas joignables. Il ne reste donc comme seul opportunité que le vidage du cache. Et on tombe sur mon premier argument.
[^] # Re: Vos commentaires !
Posté par Kerro . Évalué à 2.
[^] # Re: Vos commentaires !
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
- de mentir sur les réponses DNS ;
- de bloquer des paquets au niveau réseau, en se basant sur l'adresse MAC (donc liaison) des clients ;
- de lever le blocage sur une identification au niveau applicatif.
Concernant le premier point : mentir, c'est mal (en général). Concernant les deux derniers points : par rapport au modèle OSI, c'est horrible, on fait ici un lien de la couche liaison (la seconde) à la couche applicative (la cinquième, dans l'implémentation TCP/IP). Même au niveau système, ça fait de drôles d'opération, entre un serveur Web et Netfilter…
Tout ça pour remplacer quoi ? Ça dépend du cas :
- restriction d'accès avec codes distribués au cas par cas : du WPA/TKIP, qui a l'avantage de rester là où il a sa place, dans la couche liaison ;
- informations sur le réseau : des panneaux d'affichage.
Quant à contourner sans IPoDNS : prendre l'adresse MAC d'un client déjà connecté, par exemple ?
[^] # Re: Vos commentaires !
Posté par djibb (site web personnel) . Évalué à 2.
Si je me connecte en WPA/TKIP... qui e donne la clef ? le gérant de l'hotel ? Si oui... je peux donc sniffer tous mes voisins (et réciproquement) ?
Avec un portail captif, toutes les clefs sont différentes, non ?
[^] # Re: Vos commentaires !
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
[^] # Re: Vos commentaires !
Posté par claudex . Évalué à 1.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Vos commentaires !
Posté par tiot (site web personnel) . Évalué à 1.
FUD
[^] # Re: Vos commentaires !
Posté par claudex . Évalué à 5.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Vos commentaires !
Posté par Arnal . Évalué à 2.
TKIP (Temporary Key Integrity Protocol). Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par secondes, pour plus de sécurité.
Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification (la plupart du temps un serveur RADIUS), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits d'accès.
Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce qui évite la mise en place d'un serveur RADIUS.
[^] # Re: Vos commentaires !
Posté par Grunt . Évalué à 3.
Franchement faible, comme sécurité. :p
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: Vos commentaires !
Posté par Gniarf . Évalué à -1.
# Enfin la relève !
Posté par freddock . Évalué à 1.
Avez-vous réalisé des tests de performance?
Existe-t-il un package pour openwrt ?
Comment vous positionnez-vous face à coovachilli ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.