Bezprzewodowo i bezpiecznie

W nowszych wersjach systemu Android instalowanie certyfikatów jest łatwe. Należy pobrać certyfikat, który automatycznie otworzy odpowiednie okno dialogowe z opcję importu. Należy nadać certyfikatowi nazwę i sieć Wi-Fi do wskazania uprawnień. Jeżeli blokada zabezpieczenia ekranu nie jest włączona na urządzeniu Android, system prawdopodobnie zapyta o włączenie tego elementu. Jeżeli wykorzystywana jest starsza wersja systemu Android, proces importu certyfikatu musi zostać rozpoczęty manualnie. Pierwszym etapem będzie pobranie lub przetransferowanie certyfikatu do urządzenia. Następnie należy przejść do ustawień „Security” lub „Location & Security” i wybrać opcję „Install from SD card”. Jeżeli hasło uprawnień dostępu do zasobów nie zostało wcześniej utworzone, wyświetlone zostanie zapytanie o wykonanie tej czynności.

Warto pamiętać, że zawsze można usunąć zainstalowane certyfikaty poprzez przejście do ustawień bezpieczeństwa oraz wybranie opcji „Clear credentials”. Wskazana zakładka pozwala usunąć PIN/hasło blokady ekranu w nowszych wersjach systemu Android. Usunie to także wszystkie certyfikaty jakie zostały zainstalowane w systemie. Jeżeli konieczne jest usunięcie certyfikatów użytkownika, należy wybrać opcję „Trusted credentials” w ustawieniach bezpieczeństwa, a następnie zakładkę „User” w celu przejrzenia i usunięcia poszczególnych certyfikatów.

Zobacz również:

  • Nearby Sharing od Google - wygodny sposób na przesyłanie plików
  • Duża zmiana - Apple zezwala na tworzenie emulatorów gier

Połączenie 802.1X z wykorzystaniem urządzenia iOS

Gdy uzyskiwane jest połączenie do sieci bezprzewodowej 802.1X z wykorzystaniem urządzenia iOS po raz pierwszy, pojawi się pytanie o ustawienia uwierzytelnienia. Jeżeli sieć wykorzystuje uwierzytelnianie bazujące na hasłach – przykładowo PEAP – wystarczy wprowadzić nazwę użytkownika i hasło. Następnie pojawi się pytanie o akceptację certyfikatu serwera uwierzytelniającego CA (Certificate Authority). Domena oraz nazwa CA powinna zostać powiązana z certyfikatem.

Instalacja certyfikatów na urządzeniach iOS

Podobnie jak w systemie Android, urządzenia iOS wymagają instalacji cyfrowego certyfikatu użytkownika, gdy wykorzystujemy metodę uwierzytelniania bazującą na certyfikatach. Wykorzystanie certyfikatów pomaga zapobiegać atakom MITM (Man In The Middle) i jest zautomatyzowane w urządzeniach iOS. Konieczna będzie jedynie akceptacja certyfikatu używanego przez serwer uwierzytelniający. Patrząc na ten proces z drugiej strony, taki domyślny sposób weryfikacji jest łatwo ignorowany przez użytkowników, którzy bez analizy po prostu akceptują nowe certyfikaty. Dobrze w tym przypadku jest stworzyć zaufane nazwy certyfikatów poprzez stworzenie profili konfiguracyjnych.

Jeżeli serwer uwierzytelniający będzie wymagał certyfikatu użytkownika, można wysłać plik pocztą e-mail lub przetransferować do urządzenia iOS. Certyfikat będzie małym plikiem z rozszerzeniem przykładowo .p12, .pfx, .crt. Wskazując plik certyfikatu na urządzeniu iOS, otrzymujemy możliwość instalacji. Możemy także wybrać opcję „More Details” w celu obejrzenia wszystkich szczegółów certyfikatu, co umożliwi weryfikację jego autentyczności. Następnie wybieramy „Install” w celu zaimportowania certyfikatu. Jeżeli urządzenie posiada zabezpieczenie w postaci PIN lub hasła, konieczne będzie jego podanie.

Konfiguracja zaawansowanych ustawień 802.1X w urządzeniach iOS

Na urządzeniach iOS nie ma możliwości bezpośredniej konfiguracji zaawansowanych ustawień 802.1X, takich jak dokładny typ dozwolonego EAP, zaufane nazwy certyfikatów, czy włączenia PAC (Protected Access Credential). Nie ma także możliwości zdefiniowania zewnętrznej tożsamości (Outer Identity), tak jak parametr „Identity Privacy” w Windows i „Anonymous Identity” w Android. Wskazane parametry pozwalają podmienić nazwę użytkownika, gdy jest przesyłany pierwszy raz przez sieć połączeniem nieszyfrowanym. To samo dotyczy komputerów Apple pracujących pod kontrolą systemu Mac OS X 10.7 Lion i późniejszych – nie ma możliwość bezpośredniej konfiguracji zaawansowanych parametrów 802.1X.

Można jednak wykorzystać oprogramowanie Apple Configurator (MAC OS X) lub iPhone Configuration Utility (iPCU) (MAC OS X oraz Windows) do stworzenia profilu konfiguracji sieci. Profil może być dystrybuowany i instalowany na urządzeniach iOS oraz komputerach Mac, zawierając użytkownika oraz certyfikat CA. Apple Configurator pozwala wykonać wszystkie czynności, które może wykonać iPCU. Oba zawierają możliwość konfiguracji zaawansowanych ustawień 802.1X w zakresie polityki bezpieczeństwa i innych ustawień sieciowych. Przykładowo możliwa jest kompleksowa konfiguracja Wi-Fi, VPN, kont Exchange, ustawień kont e-mail.

W momencie gdy utworzymy profil konfiguracji można dystrybuować plik do użytkowników, poprzez e-mail czy stronę Web. Warto także stworzyć specjalną sieć bezprzewodową z niezależną nazwą sieci SSID, gdzie użytkownik poprzez wewnętrzny portal Web, będzie mógł wskazane pliki profilu pobrać szybko i łatwo. Możemy także przyłączyć urządzenia do komputera i bezpośrednio instalować profile z wykorzystaniem iPCU.


TOP 200