Articles

Ce este autentificarea WiFi? Secure Wifi Auth – JumpCloud

WiFi este peste tot în jurul nostru. A devenit o resursă IT esențială în birourile moderne și în viețile noastre personale. Cu atât de multe dispozitive moderne care trimit și primesc informații prin WiFi în orice moment, este o minune cum dispozitivele noastre le înțeleg pe toate atât de repede.

Și totuși, în timp ce WiFi a revoluționat modul în care accesăm informațiile la nivel mondial, autentificarea WiFi a introdus, de asemenea, noi riscuri de securitate. Provocarea pentru IT în prezent este securizarea rețelelor lor wireless, asigurându-se că doar persoanele potrivite sunt autorizate pentru acces. Vom explica cum este posibil acest lucru prin utilizarea protocolului RADIUS, dar mai întâi vom face un pas înapoi și vom răspunde la întrebarea: „Ce este autentificarea WiFi?”

De la Wired la WiFi

privileged identity management RADIUS

WiFi are o istorie lungă și fascinantă care se întinde până în anii 1970, care a fost în mare parte experimentală până când termenul WiFi a fost inventat pentru uz comercial în 1999 și ulterior distribuit în întreaga lume. Înainte de aceasta, sistemele comunicau prin cabluri de rețea atașate fizic la sistemele lor.

Existau câteva abordări de autentificare a identităților utilizatorilor pentru a avea acces la rețelele cu fir. Cu toate acestea, nu a existat un standard pentru autentificarea utilizatorilor pentru accesul la rețele până când Microsoft Active Directory® (AD) a fost lansat în 2000.

AD a fost construit pentru a gestiona infrastructura on-prem, inclusiv pentru a gestiona accesul la rețelele cablate. AD a realizat acest lucru prin implementarea unui controlor de domeniu, care era în esență portarul care controla accesul la rețea.

Această abordare a fost excelentă pentru rețelele cablate. Cu toate acestea, WiFi a început, de asemenea, să ia avânt în jurul anului 2000 și a adus schimbări majore în întreaga industrie.

Provocarea cu WiFi

remote employee management

Problema cu WiFi a fost că a prezentat noi provocări pentru autentificarea identităților utilizatorilor. Utilizatorii nu mai trebuiau să fie legați fizic de rețea prin cablu. În schimb, utilizatorii puteau accesa rețeaua fără fir de oriunde se aflau în raza de acțiune a punctului de acces fără fir (WAP).

AD, care era nou la acea vreme, s-a luptat să controleze accesul la aceste resurse care funcționau în afara domeniului AD. Astfel, prezenta un risc de securitate, deoarece administratorii IT nu mai puteau autentifica identitățile utilizatorilor cu ajutorul abordărilor tradiționale.

Existau câteva căi de soluționare în acest moment. Una dintre ele era de a separa rețeaua WiFi și de a-i permite accesul la internet. Dacă aveați nevoie să accesați aplicații sau resurse on-prem, ați fi intrat în rețea prin VPN ca și cum ați fi fost la distanță. În acest caz, soluția pentru autentificarea WiFi era implementarea SSID-ului și a parolei, care erau partajate între toți utilizatorii rețelei respective. În acest caz, nu exista cu adevărat o conexiune la rețeaua principală, chiar dacă rețeaua WiFi era situată alături de rețeaua internă. Aceasta funcționa mai mult ca o rețea separată din diverse motive.

O altă cale este aceea de a valorifica pur și simplu un SSID și o frază de acces și de a permite accesul în rețea oricărei persoane care le are. Ulterior, utilizatorul ar putea să se autentifice la serviciul de director, dar chiar dacă nu reușește autentificarea, ar avea în continuare acces la rețeaua WiFi.

Totuși, o altă cale ar fi fost valorificarea protocolului de autentificare RADIUS pentru a autentifica accesul la rețeaua WiFi, care ar fi autentificat ulterior accesul cu Active Directory. Serverul RADIUS era intermediarul între punctul de acces WiFi și furnizorul principal de identitate. RADIUS era capabil să vorbească cu punctele de acces WiFi și apoi să traducă pentru ca directorul să autentifice accesul utilizatorilor. Bineînțeles, dezavantajul acestei abordări a fost mai multe servere, mai multă integrare și mai multă configurare pe dispozitivele utilizatorilor finali.

Secure WiFi Authentication with RADIUS

Astăzi, modelul SSID și parolă este încă cea mai răspândită abordare pentru controlul accesului la o anumită rețea. Deși este eficient pentru a ține departe majoritatea utilizatorilor neautorizați, este departe de a fi un sistem perfect, deoarece nu restricționează accesul pe bază individuală.

În schimb, nu este neobișnuit ca SSID-ul și fraza de parolă să fie partajate între mai mulți utilizatori sau afișate într-o zonă publică. Acest acces de tip cafenea este excelent când vine vorba de comoditate, dar nu și când vine vorba de securitate.

De exemplu, foștii angajați păstrează adesea accesul la rețea și la resursele atașate mult timp după ce nu ar mai trebui, iar odată ce secretul este dezvăluit, este dificil de restricționat accesul dincolo de schimbarea parolei. Deși schimbarea parolei pare destul de simplă, această abordare poate deveni o adevărată pacoste pe măsură ce organizațiile încep să se extindă. Prin urmare, administratorii IT s-au trezit din nou în situația de a avea nevoie de o modalitate mai bună de a gestiona accesul la rețele – doar că de data aceasta este vorba despre wireless.

În mod interesant, RADIUS a reapărut ca opțiune preferată după ce a fost adaptat pentru implementări wireless. RADIUS este un protocol de rețea care a fost conceput inițial pentru autentificarea utilizatorilor dial-in în zilele rețelelor cu fir.

RADIUS a fost reprofilat pentru a fi utilizat cu WiFi și a devenit o opțiune preferată pentru o mulțime de organizații. Conceptul funcționează cam în același mod ca și în cazul rețelelor cu fir. Diferența principală este că, în loc să oprească porturile de pe comutatorul LAN, autentificarea RADIUS restricționează accesul la rețelele wireless.

Autentificare Wi-Fi cu RADIUS-as-a-Service

RADIUS-as-a-Service

Directory-as-a-Service® ridică RADIUS la nivelul următor prin mutarea gestionării accesului la rețea în cloud. Avantajul cheie este că administratorii IT pot gestiona acum accesul la rețea de la distanță, de oriunde cu o conexiune la internet.

În plus, deoarece JumpCloud oferă RADIUS-as-a-Service, administratorii IT nici măcar nu trebuie să se chinuie să configureze totul. Ei pur și simplu își îndreaptă punctele de acces wireless către serverul RADIUS administrat de JumpCloud și furnizează accesul pe bază individuală. Apoi, utilizatorii pot valorifica acreditările lor unice JumpCloud pentru a obține acces la rețea – aceleași acreditări utilizate pentru autentificarea față de toate resursele IT ale unei organizații.

Beneficiul pentru IT este reprezentat de capacitățile suplimentare de gestionare WiFi, inclusiv capacitatea de a revoca accesul individual al unui utilizator individual la un moment dat. Acesta este un impuls major pentru securitatea organizațională. Utilizatorii finali beneficiază, de asemenea, deoarece au o parolă mai puțin de reținut și nu trebuie să își facă griji cu privire la partajarea acreditărilor de conectare cu altcineva. Partea cea mai bună este că autentificarea WiFI cu RADIUS este doar o mică parte a platformei mai mari Directory-as-a-Service.

Directory-as-a-Service merge mult mai departe pentru a oferi capacități de gestionare fără întreruperi pentru identități de utilizator, sisteme (de exemplu, Windows, Mac, Linux), aplicații (de exemplu, SAML, LDAP), directoare (de exemplu, Active Directory, Office 365, G Suite, LDAP), autentificare față de serverele de fișiere utilizând Samba, capacități de tip GPO cu comenzi și multe altele. Toate acestea sunt sigure, fiabile și accesibile de oriunde cu o conexiune la internet.

Pentru a afla mai multe despre ce este autentificarea WiFi și cum poate beneficia organizația dvs. de RADIUS-as-a-Service de la JumpCloud, trimiteți-ne o notă. De asemenea, puteți să vă înregistrați pentru un cont IDaaS gratuit și să vă securizați rețeaua astăzi. Primii zece utilizatori sunt gratuit pentru totdeauna.