Caricamento

Metodi di autenticazione in ambito wireless

Metodi di autenticazione in ambito wireless

La rete wireless, non essendo fisicamente confinabile, è sempre considerata meno sicura di quella wired.

I principali strumenti che abbiamo a disposizione per proteggere una rete wireless, sono l’autenticazione, l’intrusion detection/prevention, ed il traffic control.

Di seguito, elenchiamo le principali modalità di autenticazione ed i relativi use cases:

  1. Autenticazioni con Captive Portal:

Le autenticazioni con captive portal sono le più indicate in ambito guest, in quanto forniscono una procedura senza effort di gestione per la creazione di credenziali diverse per ogni utente.

In termini di sicurezza, l’autenticazione con captive portal prevede che l’SSID sia Open, quindi tutto il traffico che lo attraversa non è cifrato. Per questo, è la soluzione giusta per chi deve solo accedere ad internet, e non per un consulente abituale che ha accesso a risorse aziendali.

Alcune modalità di accesso:

  • Sponsor: utente autenticato tramite registrazione su captive portal, indicando la mail di un approvatore. L’approvatore, riceve una mail, ed accetta la richiesta con un semplice click. Indicata per utenti guest in ambito enterprise, dato che consente di verificare di persona chi si sta autenticando e consente attivazione immediata.
  • SMS: dal punto di vista legale, è l’unica modalità che è legata all’identità dell’utente. Ogni SMS, ovviamente ha un piccolo costo, di conseguenza non è la soluzione giusta per ambienti con elevato numero di visitatori.
  • Self registration: consente di raccogliere dati sull’utente, personalizzando i campi di registrazione.
  • Social login: consente di raccogliere tutti i dati forniti gratuitamente dai social: mail, sesso, età…

Soluzione molto snella in termini di privacy, dato che le adempienze legali sono a carico dei social che hanno già registrato l’utente.

 

  1. Autenticazioni con 802.1x (WPA2-Enterprise)

E’ l’autenticazione più sicura, con caratteristiche diverse secondo la modalità di implementazioni:

  • PEAP-MSCHAPv2: consente di accedere con le stesse credenziali di dominio. Utilizzabile su tutti i tipi di OS (Windows, Android, Apple, …).
  • EAP-TLS: prevede l’utilizzo di certificati, ed è la più sicura. E’ necessario valutare la distribuzione dei singoli certificati, che può essere impattante per un numero di device elevato.
  • EAP with Google Auth: autenticazione 801.x, con credenziali su DB Google.

 

  1. Altre autenticazioni:
  • MAB: Autenticazione con MAC address. Non è considerata sicura, ma utile per i device che non supportano 802.1x (Telecamere, stampanti, …)
  • PSK: PreShared Key. L’accesso avviene tramite una chiave condivisa, uguale per tutti gli utenti, quindi non consente la gestione dei singoli device.

 

Il tipo di autenticazione, quindi, è di fondamentale importanza in quando determina il livello di sicurezza, l’esperienza utente e la complessità del deploy.

Dato che ogni SSID può avere solo un tipo di autenticazione, ogni progetto wireless deve prevedere la definizione degli SSDI e relative autenticazione, in base ai servizi da erogare.

 

A cura di

Simone Donati – Presales Consultant

 

free_breakfast
#CoffeeTECH
Whaling Phishing, cos'è e perché i manager aziendali sono a rischio
Nuova pericolosa minaccia per la cybersecurity delle aziende di ogni dimensione. Stavolta il mirino è più ristretto, ma il bersaglio è grosso: i manager...
READ MORE
arrow_forward
Cisco, rinnovata la certificazione Gold e conseguita la Enviromental Sustainability Specialization
Il 2023 inizia per noi all'insegna di un'importante conferma. Per il settimo anno consecutivo, abbiamo raggiunto tutti gli obiettivi per il rinnovo della...
READ MORE
arrow_forward
mouse
Business Case
Network & Security Management per i servizi digitali nel settore bancario
Esternalizzare per ottimizzare è un mantra che oggi molte aziende stanno integrando nelle proprie strategie organizzative. Affidare a un Managed Service...
READ MORE
arrow_forward
Nuova Security Room per il Datacenter di Modula
I data center archiviano grandi quantità di dati per l'elaborazione, l'analisi e la distribuzione e possono essere considerati il cuore pulsante del sistema...
READ MORE
arrow_forward