Momenteel ben ik bezig met een project waarbij de toegang tot het bekabelde netwerk alleen wordt toegestaan door apparatuur die van het bedrijf is. Apparatuur die niet bekend is zal alleen verbinding mogen maken tot het internet.
Momenteel wordt al op een paar locaties MAC Authenticatie gebruikt, maar hier zit natuurlijk een beveiligingsrisico aan.
Nu wordt er binnen het bedrijf gebruik gemaakt van terminals en clients. De clients maken gebruik van Windows XP SP3 en de terminals van Windows CE. De terminals en sommige clients maken verbinding met Citrix.
Ik heb heel wat dingen onderzocht en 802.1x (EAP-TLS) met MAC Authenticatie lijkt mij een mooie oplossing. MAC Authenticatie wordt alleen gebruikt voor apparaten die niet met 802.1x kunnen communiceren. De keuze voor EAP-TLS heb ik gemaakt omdat het de meest veilige oplossing is. Nu zit ik echter met de vraag hoe het zit met de certificaten. Volgens de stof zou je voor TLS op de client een computer, root ca en gebruikers certificaat moeten hebben. Waarvoor dient het gebruikerscertificaat? Of dient elke user een gebruikerscertificaat te krijgen? Of is het zinvol om toch gewoon voor MS-CHAPv2 te kiezen, hiervoor is alleen een Root CA certificaat nodig.
Het grootste probleem waarmee ik momenteel zit is hoe gaan de certificaten op de Thin Clients (Windows CE) geïnstalleerd worden? Windows CE zou EAP-TLS moeten kunnen ondersteunen, en ik heb al een keer een certificaat van een website geprobeerd, en dat werkte gewoon. Ik had het idee om op één Thin client de benodigde certificaten te installeren en daar een image van te maken, en het image d.m.v. een stick of via HP Device manager te pushen. Of is het mogelijk om via HP Device manager certificaten uit te rollen?
Momenteel wordt al op een paar locaties MAC Authenticatie gebruikt, maar hier zit natuurlijk een beveiligingsrisico aan.
Nu wordt er binnen het bedrijf gebruik gemaakt van terminals en clients. De clients maken gebruik van Windows XP SP3 en de terminals van Windows CE. De terminals en sommige clients maken verbinding met Citrix.
Ik heb heel wat dingen onderzocht en 802.1x (EAP-TLS) met MAC Authenticatie lijkt mij een mooie oplossing. MAC Authenticatie wordt alleen gebruikt voor apparaten die niet met 802.1x kunnen communiceren. De keuze voor EAP-TLS heb ik gemaakt omdat het de meest veilige oplossing is. Nu zit ik echter met de vraag hoe het zit met de certificaten. Volgens de stof zou je voor TLS op de client een computer, root ca en gebruikers certificaat moeten hebben. Waarvoor dient het gebruikerscertificaat? Of dient elke user een gebruikerscertificaat te krijgen? Of is het zinvol om toch gewoon voor MS-CHAPv2 te kiezen, hiervoor is alleen een Root CA certificaat nodig.
Het grootste probleem waarmee ik momenteel zit is hoe gaan de certificaten op de Thin Clients (Windows CE) geïnstalleerd worden? Windows CE zou EAP-TLS moeten kunnen ondersteunen, en ik heb al een keer een certificaat van een website geprobeerd, en dat werkte gewoon. Ik had het idee om op één Thin client de benodigde certificaten te installeren en daar een image van te maken, en het image d.m.v. een stick of via HP Device manager te pushen. Of is het mogelijk om via HP Device manager certificaten uit te rollen?