Назад | Перейти на главную страницу

Безопасна ли беспроводная аутентификация на основе браузера?

В нашей беспроводной сети ранее использовался общий ключ WPA / WPA2 для гостевого доступа, который позволял им выходить в Интернет. (Доступ наших сотрудников использует аутентификацию 802.1x). К нам только что пришел консультант по беспроводной связи, чтобы исправить различные проблемы с беспроводной связью, которые у нас были; одной из вещей, которые он в итоге сделал, было изменение нашего гостевого доступа на HTML вместо предварительного ключа. Итак, теперь гостевой SSID открыт (вместо использования WPA), и пользователям предоставляется экран входа в систему на основе браузера, прежде чем они смогут выйти в Интернет.

У меня вопрос: приемлем ли этот метод с точки зрения безопасности? Я бы предположил, что наличие открытой сети - это обязательно плохая идея, но консультант сказал, что трафик все еще использует PEAP, так что это безопасно. У меня не было возможности расспросить его об этом, потому что мы опоздали, и возникла куча других вещей.

Пожалуйста, дайте мне знать, что вы думаете о преимуществах / недостатках использования беспроводной аутентификации на основе HTML по сравнению с использованием предварительного ключа WPA. Спасибо...

Это небезопасно (по сравнению с вашей предыдущей настройкой), поскольку вы не защищены от перехвата трафика. Фактически, если у вас есть простой текстовый http (не защищенный SSL), вы можете обнюхать ваши пароли и получить доступ к вашей AP.

Вы получаете контроль доступа только через HTML Auth. С предварительным ключом у вас также есть шифрование трафика, проходящего от клиента к точке доступа.