Bezpieczne sieci Wi-Fi część 2

Prawdopodobnie pamiętasz nasz poprzedni blog, w którym po krótce omówiliśmy zagrożenia
i konsekwencje, wynikające z wykorzystywania uwierzytelniania w sieciach bezprzewodowych
za pomocą adresów MAC lub konwencjonalnych kluczy dostępowych (ang. Pre Shared Keys). Oczywiście, bywa również tak, że poprzez zastosowanie części rozwiązań, które eliminują wcześniej wspomniane problemy, może spowodować występowanie problemów z użytecznością, jak również ze zwiększonym napływem zgłoszeń w naszym systemie pomocy użytkownikom (ang. Help Desk).

Bezpieczne sieci Wi-Fi część 2

Możliwa frustracja użytkowników

Domyślne sposoby uzyskiwania dostępu do sieci Wi-Fi obejmować mogą wpisanie hasła uwierzytelniającego w urządzeniu (ang. Pre Shared Key), bądź hasła w portalu Captive Portal, w celu uwierzytelnienia za pomocą adresu fizycznego MAC karty sieciowej. Każdy administrator musi wyważyć, jak bardzo skomplikowane hasła stosować w rozwiązaniu, zgodnie z dobrymi praktykami dotyczącymi haseł tak, aby użytkownicy nie narzekali na zbyt duże ich skomplikowanie. Jeżeli hasła będą zbyt proste (np. hasło123), powstanie duża luka bezpieczeństwa. Jeżeli natomiast hasła będą zbyt złożone (długie, zawierające cyfry i znaki specjalne) to przy próbie ich wpisania w urządzenia mobilne, zwłaszcza telefony i tablety, mogą zdarzać się częste pomyłki, które będą frustrować użytkowników.

Administrator musi również rozważyć, jak długo dane hasło ma umożliwiać dostęp do danej sieci, a co za tym idzie, ustalić również czas jego aktualności, po którym użytkownik będzie musiał ponownie wpisać dane poświadczenia. Tutaj koniecznie należy wziąć pod uwagę sytuację, w której nie ma możliwości prostego poinformowania użytkowników o tym, że dane hasło straciło ważność. Oczywiście w pewnych sytuacjach sieć może żądać od użytkowników wpisania ponownie poświadczeń,
np. w sytuacji, w której nastąpiła przerwa w łączności, ale w takiej sytuacji ponowna konieczność wprowadzania hasła będzie nie tylko umożliwiała użytkownikowi popełnienie pomyłki, ale również zwiększała jego niezadowolenie, związane z wielokrotnym podawaniem tego samego hasła, w różnych urządzeniach. Pamiętajmy o tym, że użytkownik obsługuje najczęściej wiele kont, do których musi zapamiętać hasła dostępu. Dajmy na to, taki student – kampus uczelniany będzie miał skonfigurowany inne SSID, biblioteka inny, a akademik jeszcze inny i za każdym razem użytkownik będzie proszony
o wpisanie danych poświadczeń celem uzyskania dostępu.

A co na to HelpDesk?

Możliwa frustracja użytkowników i wynikające z niej możliwe zgłoszenia do działu wsparcia, to bardzo niekomfortowa sytuacja dla działów IT przedsiębiorstwa w sytuacji, w której nie mamy zaimplementowanego portalu samoobsługi użytkownika. Musimy zdawać sobie sprawę z faktu,
iż każde zgłoszenie musi zostać odpowiednio przeprocesowane, zgodnie z przyjętymi zasadami w danej firmie. Wiąże się to, przede wszystkim, z przydzieleniem odpowiednich zasobów ludzkich, które trzeba po prostu znaleźć, przerzucając często siły z bardziej strategicznych projektów, a co za tym idzie niejednokrotnie, znacząco zwiększając koszty obsługi.

Należy też zwrócić uwagę, iż niebezpieczne urządzenia, które będą łączyć się z naszą siecią, mogą generować dodatkowe infekcje i zagrożenia w innych obszarach, z którymi działy IT muszą również sobie radzić. Dlatego tak ważne jest, aby w danym rozwiązaniu zaimplementowana została wstępna kontrola stanu samych urządzeń. Ta kontrola jest w stanie w znaczący sposób zmniejszyć natłok pracy w danej organizacji.

Bezpieczne Wi-Fi. Zadowolony użytkownik i dział IT. Czy to możliwe?

Pracownicy działów IT są przekonani, że zapewnienie wysokiej użyteczności i jednoczesnego bezpieczeństwa nie jest możliwe. Szeroko dostępne (otwarte) środowisko zapewni łatwy dostęp
i zminimalizuje negatywne wrażenia użytkowników, przy jednoczesnym zmniejszeniu poziomu bezpieczeństwa. Z drugiej strony zwiększenie tego poziomu poprzez wprowadzenie złożonych wymagań spowoduje, iż odczucia samych użytkowników będą negatywne. Czy zatem pogodzenie tych dwóch zagadnień jest w ogóle możliwe?

Odpowiedź brzmi TAK!

Rozwiązania, w których zaimplementowano certyfikaty cyfrowe, klucze PSK, czy dynamiczne klucze PSK poprawiają ogólnie rozumianą użyteczność tych systemów i bezpieczeństwo samych organizacji.

I znowu – służymy pomocą!

Podziel się nim ze znajomymi

Zobacz co warto jeszcze przeczytać