Caricamento

Metodi di autenticazione in ambito wireless

Metodi di autenticazione in ambito wireless

La rete wireless, non essendo fisicamente confinabile, è sempre considerata meno sicura di quella wired.

I principali strumenti che abbiamo a disposizione per proteggere una rete wireless, sono l’autenticazione, l’intrusion detection/prevention, ed il traffic control.

Di seguito, elenchiamo le principali modalità di autenticazione ed i relativi use cases:

  1. Autenticazioni con Captive Portal:

Le autenticazioni con captive portal sono le più indicate in ambito guest, in quanto forniscono una procedura senza effort di gestione per la creazione di credenziali diverse per ogni utente.

In termini di sicurezza, l’autenticazione con captive portal prevede che l’SSID sia Open, quindi tutto il traffico che lo attraversa non è cifrato. Per questo, è la soluzione giusta per chi deve solo accedere ad internet, e non per un consulente abituale che ha accesso a risorse aziendali.

Alcune modalità di accesso:

  • Sponsor: utente autenticato tramite registrazione su captive portal, indicando la mail di un approvatore. L’approvatore, riceve una mail, ed accetta la richiesta con un semplice click. Indicata per utenti guest in ambito enterprise, dato che consente di verificare di persona chi si sta autenticando e consente attivazione immediata.
  • SMS: dal punto di vista legale, è l’unica modalità che è legata all’identità dell’utente. Ogni SMS, ovviamente ha un piccolo costo, di conseguenza non è la soluzione giusta per ambienti con elevato numero di visitatori.
  • Self registration: consente di raccogliere dati sull’utente, personalizzando i campi di registrazione.
  • Social login: consente di raccogliere tutti i dati forniti gratuitamente dai social: mail, sesso, età…

Soluzione molto snella in termini di privacy, dato che le adempienze legali sono a carico dei social che hanno già registrato l’utente.

 

  1. Autenticazioni con 802.1x (WPA2-Enterprise)

E’ l’autenticazione più sicura, con caratteristiche diverse secondo la modalità di implementazioni:

  • PEAP-MSCHAPv2: consente di accedere con le stesse credenziali di dominio. Utilizzabile su tutti i tipi di OS (Windows, Android, Apple, …).
  • EAP-TLS: prevede l’utilizzo di certificati, ed è la più sicura. E’ necessario valutare la distribuzione dei singoli certificati, che può essere impattante per un numero di device elevato.
  • EAP with Google Auth: autenticazione 801.x, con credenziali su DB Google.

 

  1. Altre autenticazioni:
  • MAB: Autenticazione con MAC address. Non è considerata sicura, ma utile per i device che non supportano 802.1x (Telecamere, stampanti, …)
  • PSK: PreShared Key. L’accesso avviene tramite una chiave condivisa, uguale per tutti gli utenti, quindi non consente la gestione dei singoli device.

 

Il tipo di autenticazione, quindi, è di fondamentale importanza in quando determina il livello di sicurezza, l’esperienza utente e la complessità del deploy.

Dato che ogni SSID può avere solo un tipo di autenticazione, ogni progetto wireless deve prevedere la definizione degli SSDI e relative autenticazione, in base ai servizi da erogare.

 

A cura di

Simone Donati – Presales Consultant

 

free_breakfast
#CoffeeTECH
Cloud Native: l’approccio giusto per un vantaggio competitivo
Nello scorso Pod, abbiamo approfondito le tematiche relative al Cloud Journey, evidenziando come qualsiasi workload si può collocare all’interno di...
READ MORE
arrow_forward
Remote working: attiva Harmony di Check Point per proteggere utenti e dispositivi!
Con il workspace “iperdistribuito”, sono necessarie diverse soluzioni di sicurezza per garantire il massimo livello di protezione agli utenti ovunque...
READ MORE
arrow_forward
mouse
Business Case
Disaster Recovery & Management H24 7/7 per Euroverde: il nostro progetto
Installare una soluzione di Disaster Recovery consente alle aziende di prevenire e mitigare i danni causati da calamità naturali e disastri tecnologici,...
READ MORE
arrow_forward
Network e Security Operation Management per un gruppo bancario internazionale
La gestione strutturata della rete, con una puntuale strategia di sicurezza dei dati è spesso un'operazione molto onerosa in termini di tempo e risorse...
READ MORE
arrow_forward