Dostęp do WLAN

Pytanie: W mojej sieci bezprzewodowej pojawił się problem z nieuprawnionym dostępem. Jak mogę uwierzytelniać mobilnych użytkowników w sieci WLAN?

Pytanie: W mojej sieci bezprzewodowej pojawił się problem z nieuprawnionym dostępem. Jak mogę uwierzytelniać mobilnych użytkowników w sieci WLAN?

Dostęp do WLAN

Proces uwierzytelniania w publicznym dostępie do WLAN

Odpowiedź: Uwierzytelnianie w sieciach bezprzewodowych może być realizowane na kilka sposobów. Najprostszym rozwiązaniem jest statyczne przypisanie adresu fizycznego karty sieciowej do tablicy urządzenia dostępowego. Praktycznie każdy obecnie produkowany Access Point ma taką opcję. Zabezpieczenie blokuje dostęp do sieci urządzeniom spoza utworzonej listy. Rozwiązania nie można jednak uznać za pewne, ponieważ dość łatwo ominąć je, stosując technikę MAC spoofing. Zdecydowanie lepszą alternatywą jest użycie autoryzacji "subscriber gateway" lub "public access gateway", opartej na bazie danych zawierającej nazwy użytkowników oraz hasła. Istnieje duży wybór produktów, zarówno komercyjnych, jak i open source opartych na idei uwierzytelniania AAA (Authentication, Authorisation, Accounting).

Wśród darmowego oprogramowania realizującego powyższą ideę warto wyróżnić Squid oraz NoCatAuth. Konta użytkowników pamiętane są w lokalnej bazie danych, chociaż rozwój sieci wymusza użycie usług LDAP czy SQL. Jeżeli w przyszłości planowane jest użycie mocniejszych mechanizmów uwierzytelniania oraz szyfrowania, takich jak 802.1x, TKIP, AES, warto zastanowić się nad użyciem serwera RADIUS. Rozwiązania komercyjne - sprzętowe oraz programowe - opierają się w przeważającej większości na mechanizmie UAM (Universal Access Metod), w którym - obok logowania zabezpieczonego protokołem SSL - istnieje wiele usług dodatkowych. Zaliczyć można do nich filtrację adresów fizycznych MAC, blokowanie użytkowników czy kontrolę limitów przepustowości. Niektóre typy systemów dostarczają ochronę antywirusową czy ochronę przed robakami sieciowymi. Obsługiwane bazy to przeważnie RADIUS, LDAP, Active Directory, Kerberos.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200