Caricamento

Metodi di autenticazione in ambito wireless

Metodi di autenticazione in ambito wireless

La rete wireless, non essendo fisicamente confinabile, è sempre considerata meno sicura di quella wired.

I principali strumenti che abbiamo a disposizione per proteggere una rete wireless, sono l’autenticazione, l’intrusion detection/prevention, ed il traffic control.

Di seguito, elenchiamo le principali modalità di autenticazione ed i relativi use cases:

  1. Autenticazioni con Captive Portal:

Le autenticazioni con captive portal sono le più indicate in ambito guest, in quanto forniscono una procedura senza effort di gestione per la creazione di credenziali diverse per ogni utente.

In termini di sicurezza, l’autenticazione con captive portal prevede che l’SSID sia Open, quindi tutto il traffico che lo attraversa non è cifrato. Per questo, è la soluzione giusta per chi deve solo accedere ad internet, e non per un consulente abituale che ha accesso a risorse aziendali.

Alcune modalità di accesso:

  • Sponsor: utente autenticato tramite registrazione su captive portal, indicando la mail di un approvatore. L’approvatore, riceve una mail, ed accetta la richiesta con un semplice click. Indicata per utenti guest in ambito enterprise, dato che consente di verificare di persona chi si sta autenticando e consente attivazione immediata.
  • SMS: dal punto di vista legale, è l’unica modalità che è legata all’identità dell’utente. Ogni SMS, ovviamente ha un piccolo costo, di conseguenza non è la soluzione giusta per ambienti con elevato numero di visitatori.
  • Self registration: consente di raccogliere dati sull’utente, personalizzando i campi di registrazione.
  • Social login: consente di raccogliere tutti i dati forniti gratuitamente dai social: mail, sesso, età…

Soluzione molto snella in termini di privacy, dato che le adempienze legali sono a carico dei social che hanno già registrato l’utente.

 

  1. Autenticazioni con 802.1x (WPA2-Enterprise)

E’ l’autenticazione più sicura, con caratteristiche diverse secondo la modalità di implementazioni:

  • PEAP-MSCHAPv2: consente di accedere con le stesse credenziali di dominio. Utilizzabile su tutti i tipi di OS (Windows, Android, Apple, …).
  • EAP-TLS: prevede l’utilizzo di certificati, ed è la più sicura. E’ necessario valutare la distribuzione dei singoli certificati, che può essere impattante per un numero di device elevato.
  • EAP with Google Auth: autenticazione 801.x, con credenziali su DB Google.

 

  1. Altre autenticazioni:
  • MAB: Autenticazione con MAC address. Non è considerata sicura, ma utile per i device che non supportano 802.1x (Telecamere, stampanti, …)
  • PSK: PreShared Key. L’accesso avviene tramite una chiave condivisa, uguale per tutti gli utenti, quindi non consente la gestione dei singoli device.

 

Il tipo di autenticazione, quindi, è di fondamentale importanza in quando determina il livello di sicurezza, l’esperienza utente e la complessità del deploy.

Dato che ogni SSID può avere solo un tipo di autenticazione, ogni progetto wireless deve prevedere la definizione degli SSDI e relative autenticazione, in base ai servizi da erogare.

 

A cura di

Simone Donati – Presales Consultant

 

free_breakfast
#CoffeeTECH
Lantech Longwave, confermate le certificazioni ISO 9001 e ISO 14001
Mercoledì 17 e giovedì 18 maggio la nostra azienda ha sostenuto l'audit di conferma delle certificazioni aziendali ISO 9001 e ISO 14001: due giornate...
READ MORE
arrow_forward
Lantech Longwave & Poly: un Hybrid Workplace efficace in 4 step
La progettazione dell'Hybrid Workplace si pone l'obiettivo di garantire a tutti i collaboratori aziendali di essere coinvolti e produttivi sia in ufficio...
READ MORE
arrow_forward
mouse
Business Case
Servizi gestiti NOC per un'azienda di logistica e trasporti: il nostro progetto
Una gestione completa e strutturata della rete aziendale è spesso un'operazione molto onerosa, in quanto richiede un impiego notevole di risorse, con...
READ MORE
arrow_forward
Smart Booking degli asset aziendali per una compagnia assicurativa
In periodo pandemico, la gestione contingentata degli ingressi e delle presenze in azienda era una vera e propria necessità. Quest'esigenza improcrastinabile...
READ MORE
arrow_forward