जसजसे आपण अधिकाधिक डिव्हाइसेस सार्वजनिक WiFi नेटवर्कशी जोडत आहोत, तसतशी सुरक्षा आणि वापरकर्ता प्रमाणीकरणाविषयीची चिंता चर्चेत आघाडीवर आहे. हे विशेषतः मोठ्या प्रमाणावरील guest WiFi नेटवर्कसाठी योग्य सुरक्षा प्रोटोकॉलवर चर्चा करताना खरे ठरते, जे दररोज शेकडो, हजारो किंवा अगदी लाखो वापरकर्त्यांना जोडतात. आवश्यक सुरक्षा उपायांशिवाय, सामायिक नेटवर्कवरील वापरकर्ते असुरक्षित राहतात. नेटवर्क चालवणाऱ्यांनाही नेटवर्क व्यवस्थापित करणे कठीण वाटू शकते.
सुरक्षेचे मूलभूत मानक म्हणून, जास्त ट्रॅफिक असलेले सार्वजनिक WiFi हे 802.1X प्रमाणीकरण यंत्रणा वापरणाऱ्या WPA-एंटरप्राइझ प्रोटोकॉलसह सेट केले जावे. 802.1X दोन सुरक्षित नेटवर्किंग प्रोटोकॉलच्या संयोगाने कार्य करते: Extensible Authentication Protocol Over Lans (EAPoL) आणि Remote Authentication Dial-In User Service (RADIUS) सर्व्हर. यामुळे 802.1x हे तुमच्या मानक WPA-PSK किंवा WPA2-PSK पेक्षा अधिक सुरक्षित बनते, ज्यामध्ये नेटवर्कमध्ये प्रवेश करण्यासाठी सर्व वापरकर्त्यांना सामायिक पासवर्डची आवश्यकता असते.
802.1x प्रमाणीकरणाचा विचार कधी करावा
जेव्हा एखादा इंटरनेट वापरकर्ता WPA-PSK किंवा WPA2-PSK नेटवर्कवर (PSK म्हणजे 'प्रीसिलेक्टेड की') लॉग इन करतो, तेव्हा वापरकर्त्याने योग्य नेटवर्क पासवर्ड / सिक्युरिटी की प्रविष्ट केल्यावर प्रमाणीकरण होते. यामुळे वापरकर्त्याच्या मशीन किंवा डिव्हाइसला कोणत्याही ओळखपत्राशिवाय नेटवर्कमध्ये सामील होण्याची, त्यावर कार्य करण्याची आणि संभाव्यतः नेटवर्क नियंत्रित करण्याची अनुमती मिळते. जेव्हा व्यवसाय (कनेक्ट केलेले संगणक, टिल्स आणि IoT डिव्हाइसेससह) त्यांचे मुख्य नेटवर्क त्यांच्या ग्राहकांसोबत सामायिक करतात तेव्हा हे विशेषतः समस्याप्रधान बनते. जसजसे अधिकाधिक वापरकर्ते तुमच्या guest WiFi वर लॉग इन करतात, तसतसे तुमचे नेटवर्क नेमके कोण वापरत आहे (किंवा पासवर्ड कोणाला माहीत आहे) हे जाणून घेणे जवळजवळ अशक्य होते. अवांछित वापरकर्त्यांना नेटवर्कमधून काढून टाकण्यासाठी वारंवार पासवर्ड बदलणे हे देखील कष्टाचे आणि अकार्यक्षम आहे, आणि मोठ्या संख्येने वापरकर्ते असलेल्या मोठ्या नेटवर्कसाठी ते योग्य नाही.
जर तुम्ही पोर्ट सिक्युरिटी (डिव्हाइसच्या MAC पत्त्यावर आधारित कोणती मशीन्स नेटवर्कमध्ये सामील होऊ शकतात हे निर्धारित करते) ऑफर करणारा व्यवसाय किंवा संस्था असाल, तरीही सुरक्षेच्या चिंता उद्भवतात. जरी अवांछित वापरकर्ते त्यांच्या स्वतःच्या डिव्हाइसेसवर नेटवर्कमध्ये सामील होऊ शकणार नसले तरी, संधी मिळाल्यास त्यांना त्या डिव्हाइसवरील एखाद्या व्यक्तीची तोतयागिरी करण्यापासून काहीही रोखू शकत नाही (उदा: एखादे अधिकृत डिव्हाइस चोरीला गेल्यास, योग्य वापरकर्ता मशीन चालवत आहे की नाही हे निर्धारित केले जाऊ शकत नाही).
802.1x प्रमाणीकरण डिव्हाइसची पर्वा न करता वापरकर्त्याचे प्रमाणीकरण करण्याची मागणी करून पासवर्ड किंवा पोर्ट सिक्युरिटी नेटवर्क प्रोटोकॉलच्या समस्या सोडवते. त्या कारणास्तव, आम्ही शिफारस करतो की व्यावसायिक वातावरणांनी या AAA (Authentication, authorization, and accounting) फ्रेमवर्कचा मानक उपाय म्हणून वापर करावा.
802.1x प्रमाणीकरण प्रक्रिया स्पष्ट केली आहे
802.1x प्रमाणीकरणाचे तीन भाग आहेत जे वापरकर्त्याला दिलेल्या नेटवर्कवर लॉग इन करण्याची अनुमती देण्यासाठी एकत्र काम करतात: सप्लिकंट (supplicant), ऑथेंटिकेटर (authenticator) आणि ऑथेंटिकेशन सर्व्हर (authentication server).
SSID नेटवर्कमध्ये सामील होण्याचा प्रयत्न करत असलेल्या सप्लिकंटला (किंवा अंतिम वापरकर्त्याला) प्रथम ऑथेंटिकेटरद्वारे प्रवेश नाकारला जातो. सप्लिकंट आणि ऑथेंटिकेटर यांच्यात होणारा संवाद हा EAPoL प्रोटोकॉलचा भाग आहे, आणि त्यामध्ये इथरनेट फ्रेम्स असतात जे विशिष्ट नेटवर्कसाठी सप्लिकंटचे युनिक लॉगिन क्रेडेंशियल्स वाहून नेतात. आवश्यक असलेल्या सुरक्षेच्या पातळीनुसार, ऑथेंटिकेटर्स सप्लिकंटकडून पुढील तपशील किंवा संवादाची मागणी करू शकतात (उदा., पिन आवश्यक असणे किंवा कॅप्चा कोड भरणे).
ऑथेंटिकेटरद्वारे EAPoL डेटा लॉगिनचा प्रयत्न म्हणून ओळखला गेल्यानंतर, ऑथेंटिकेटर ऑथेंटिकेशन सर्व्हरसाठी डेटा तयार करतो, जो शेवटी अंतिम वापरकर्त्याला नेटवर्क प्रवेश देईल किंवा नाकारेल. यामध्ये EAPoL डेटाचे RADIUS पॅकेट्समध्ये रूपांतरण समाविष्ट आहे जे सर्व्हरला लॉगिन क्रेडेंशियल्सचा ॲक्सेस विनंती म्हणून अर्थ लावण्यास अनुमती देते.
RADIUS सिक्युरिटी प्रोटोकॉलवर चालणारे सर्व्हर्स Authentication, Authorization, and Accounting (AAA किंवा Triple A) प्रणाली वापरतात, जी नेटवर्क / सर्व्हर्स / संगणक इत्यादींच्या प्रवेशावर नियंत्रण ठेवण्याची अधिक बुद्धिमान आणि सुरक्षित पद्धत आहे. यांसारख्या सर्व्हर्सना ऑथेंटिकेटरने प्रदान केलेला डेटा वापरकर्त्याचे तपशील आणि प्रमाणीकरणासाठी आवश्यक असलेल्या संबंधित क्रेडेंशियल्स असलेल्या डिरेक्टरीज किंवा डेटाबेससारख्या बॅकएंड इन्फ्रास्ट्रक्चरशी क्रॉस-रेफरन्स (किंवा प्रमाणित) करणे आवश्यक असते. एकदा RADIUS पॅकेटमधील माहिती सर्व्हरद्वारे मंजूर झाल्यानंतर, ऑथेंटिकेटरला एक मंजुरी विनंती परत पाठविली जाते, ज्यामुळे सप्लिकंटला योग्य ॲक्सेस अधिकार आणि परवानग्या मिळतात.
काम सोपे करणे
कारण 802.1x प्रमाणीकरण RADIUS प्रोटोकॉल-सक्षम सर्व्हर्सवर चालते, WPA संरक्षित नेटवर्कसाठी वापरकर्ता व्यवस्थापन आणि स्केलेबिलिटीच्या आसपासच्या अडचणी अस्तित्वात नसतात. 802.1x प्रमाणीकरणावर नेटवर्कमध्ये सामील होणारे वापरकर्ते डेटा एन्क्रिप्शनच्या दोन स्तरांमधून जातात आणि विशिष्ट नेटवर्कमधील त्यांच्या सुरक्षित सत्रांचे RADIUS सर्व्हरद्वारे परीक्षण केले जाते. पासवर्ड संरक्षित (WPA) नेटवर्कच्या विपरीत, प्रमाणित वापरकर्त्यांचा वैयक्तिकरित्या मागोवा घेतला जाऊ शकतो आणि त्यांनी कोणत्याही प्रकारचा धोका निर्माण केल्यास त्यांना नेटवर्कमधून काढून टाकले जाऊ शकते. पासवर्डच्या अनुपस्थितीत वापरकर्त्यांची संख्या वाढवणे (स्केलिंग) देखील खूप सोपे आहे, कारण वापरकर्ते बॅकग्राउंडमध्ये स्वयंचलितपणे प्रमाणित केले जाऊ शकतात. जे व्यवसाय इतरांसोबत कनेक्शन सामायिक करतात त्यांच्या बाबतीत, RADIUS सर्व्हरवरील नेटवर्कच्या विशिष्ट क्षेत्रांमध्ये प्रवेश मर्यादित केला जाऊ शकतो, जे सहजपणे घुसखोरी होऊ शकणाऱ्या ओपन-ॲक्सेस नेटवर्कपेक्षा लक्षणीयरीत्या अधिक सुरक्षित आहे.
शेवटी, प्रमाणित नेटवर्क लागू करून मोठ्या प्रमाणावरील WiFi ऑपरेशन्सचा खूप फायदा होऊ शकतो. सार्वजनिक प्रवेशासह WPA-PSK किंवा WPA2-PSK नेटवर्क चालवण्यातील सुरक्षा धोक्यांकडे दुर्लक्ष केल्यास त्यांचे मोठे नुकसान देखील होऊ शकते.







