Metodi di autenticazione in ambito wireless

La rete wireless, non essendo fisicamente confinabile, è sempre considerata meno sicura di quella wired.

I principali strumenti che abbiamo a disposizione per proteggere una rete wireless, sono l’autenticazione, l’intrusion detection/prevention, ed il traffic control.

Di seguito, elenchiamo le principali modalità di autenticazione ed i relativi use cases:

  1. Autenticazioni con Captive Portal:

Le autenticazioni con captive portal sono le più indicate in ambito guest, in quanto forniscono una procedura senza effort di gestione per la creazione di credenziali diverse per ogni utente.

In termini di sicurezza, l’autenticazione con captive portal prevede che l’SSID sia Open, quindi tutto il traffico che lo attraversa non è cifrato. Per questo, è la soluzione giusta per chi deve solo accedere ad internet, e non per un consulente abituale che ha accesso a risorse aziendali.

Alcune modalità di accesso:

  • Sponsor: utente autenticato tramite registrazione su captive portal, indicando la mail di un approvatore. L’approvatore, riceve una mail, ed accetta la richiesta con un semplice click. Indicata per utenti guest in ambito enterprise, dato che consente di verificare di persona chi si sta autenticando e consente attivazione immediata.
  • SMS: dal punto di vista legale, è l’unica modalità che è legata all’identità dell’utente. Ogni SMS, ovviamente ha un piccolo costo, di conseguenza non è la soluzione giusta per ambienti con elevato numero di visitatori.
  • Self registration: consente di raccogliere dati sull’utente, personalizzando i campi di registrazione.
  • Social login: consente di raccogliere tutti i dati forniti gratuitamente dai social: mail, sesso, età…

Soluzione molto snella in termini di privacy, dato che le adempienze legali sono a carico dei social che hanno già registrato l’utente.

 

  1. Autenticazioni con 802.1x (WPA2-Enterprise)

E’ l’autenticazione più sicura, con caratteristiche diverse secondo la modalità di implementazioni:

  • PEAP-MSCHAPv2: consente di accedere con le stesse credenziali di dominio. Utilizzabile su tutti i tipi di OS (Windows, Android, Apple, …).
  • EAP-TLS: prevede l’utilizzo di certificati, ed è la più sicura. E’ necessario valutare la distribuzione dei singoli certificati, che può essere impattante per un numero di device elevato.
  • EAP with Google Auth: autenticazione 801.x, con credenziali su DB Google.

 

  1. Altre autenticazioni:
  • MAB: Autenticazione con MAC address. Non è considerata sicura, ma utile per i device che non supportano 802.1x (Telecamere, stampanti, …)
  • PSK: PreShared Key. L’accesso avviene tramite una chiave condivisa, uguale per tutti gli utenti, quindi non consente la gestione dei singoli device.

 

Il tipo di autenticazione, quindi, è di fondamentale importanza in quando determina il livello di sicurezza, l’esperienza utente e la complessità del deploy.

Dato che ogni SSID può avere solo un tipo di autenticazione, ogni progetto wireless deve prevedere la definizione degli SSDI e relative autenticazione, in base ai servizi da erogare.

 

A cura di

Simone Donati – Presales Consultant

 

Vuoi maggiori informazioni?

Compila il form: verrai ricontattato al più presto

    Beyond the screen

    Non restiamo mai indietro: scopri tutte le novità sugli ultimi trend, i focus tecnici e i nostri eventi.

    Vai all'archivio
    La consulenza che elimina la complessità