Skip to main content

如何设置安全的宾客WiFi网络:分步指南

本指南为IT团队提供了从零开始设计和部署安全宾客WiFi网络的全面技术指导。它涵盖了VLAN分段、防火墙规则设计、Captive Portal集成和带宽管理,并提供了来自酒店业和零售业的真实部署场景。场馆运营商和网络架构师将找到可操作的、与供应商无关的指导,同时满足安全和合规要求。

📖 8 min read📝 1,817 words🔧 2 worked examples4 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是主持人,今天我们将探讨企业IT团队面临的一项基础挑战:如何设置安全的宾客WiFi网络。我们将逐步介绍架构、配置步骤以及可能使企业网络暴露的常见陷阱。 首先,让我们了解背景。为什么这如此关键?对于任何场馆运营商而言——无论您管理的是200间客房的酒店、一家零售连锁店还是大型公共体育场——提供宾客WiFi不再是一种福利,而是一种期望。但从IT的角度来看,每一台宾客设备都是一个潜在的威胁向量。您正在将不受信任的设备引入您的物理环境。目标是在为用户提供无缝连接的同时,保持与企业资产的绝对隔离。 那么,让我们深入技术细节。任何安全宾客网络的基石是分段。您绝不应将宾客流量与您的企业数据、销售点系统或内部服务器运行在同一个逻辑网络上。 第一步是VLAN配置。您需要创建一个专用的虚拟局域网(VLAN),专门用于宾客流量。例如,您的企业网络可能位于VLAN 10,而您的宾客网络位于VLAN 20。这种逻辑分离在交换机层面进行。当接入点广播宾客SSID时,它会在通过中继端口向上游转发之前,用宾客VLAN ID标记来自该SSID的所有流量。这确保了即使相同的物理硬件同时服务于两个网络,流量在二层也是完全隔离的。 第二步涉及您的防火墙规则。这些VLAN之间的路由必须受到严格控制。宾客VLAN的基本规则是:允许出站互联网访问,但明确拒绝任何到内部子网的路由。如果一台宾客设备尝试ping一台内部服务器,防火墙应立即丢弃这些数据包。这是不可协商的。我见过一些部署,其中一位好心的工程师为方便起见留下了一条规则,结果它变成了攻击的入口点。 您还需要在接入点层面实施客户端隔离,有时称为AP隔离。这可以防止宾客设备相互通信。如果一位宾客的笔记本电脑被入侵,它不应该能够扫描或感染同一网络上另一位宾客的手机。在大多数企业无线控制器中,这是一个简单的开关,但经常被忽视。 第三步是SSID配置。服务集标识符是向用户广播的网络名称。它应清晰可识别,例如“Venue Guest WiFi”。但关键部分是认证机制。虽然开放网络很常见,但它们未加密。所有流量都以明文形式传输,并且可被无线电范围内的任何人截获。一种明显更好的方法是使用Captive Portal,并且在硬件支持的情况下使用WPA3 Enhanced Open——也称为机会性无线加密——它无需预共享密钥即可提供每会话加密。 这就引出了我们的实施建议。当您实施Captive Portal时,您不仅仅是在放置一个条款和条件页面。您正在建立一个认证、数据采集和合规的网关。这就是像Purple这样的平台发挥作用的地方。通过RADIUS将您的无线控制器与Purple的分析平台集成,您可以安全地认证用户,同时捕获有价值的第一方数据。您可以通过社交登录、电子邮件或短信进行认证,提供无缝的接入体验,同时确保符合GDPR等法规以及如果您运营卡支付环境则需符合PCI DSS的要求。 Captive Portal也是您的法律保护层。通过要求用户在连接前接受可接受使用政策,您可以建立明确的同意记录。这对于公共部门组织和任何在英国或欧盟数据保护法下运营的企业尤为重要。 我们看到的一个常见陷阱是忽视带宽管理。如果您不实施速率限制,几位流式传输4K视频的宾客就可能降低其他所有人的体验,或者更糟的是,如果您共享相同的物理互联网连接,可能会影响您的企业广域网链路。始终对宾客SSID应用带宽整形规则——将每用户吞吐量限制在合理范围,例如下行5兆比特每秒——并使用服务质量规则优先处理关键企业流量。在零售环境中,您的销售点交易绝不应与正在观看Netflix的客户竞争带宽。 另一个陷阱是DHCP池耗尽。在人流量高的场馆——想想比赛日的体育场或重大活动期间的会议中心——您很容易在数小时内就有数千台设备连接和断开。如果您的DHCP地址池太小或租约时间太长,您将耗尽IP地址。解决方法很简单:使用较大的子网,至少为/22,它提供超过四千个地址,并配置1到2小时的短租约时间。 接下来,让我们根据常见客户问题进行快速问答。 问题:“我们需要为宾客WiFi单独申请一条物理互联网连接吗?” 答案:不一定。通过适当的VLAN标记、服务质量策略和SD-WAN功能,您可以安全地共享一条高容量线路。然而,对于关键环境——特别是医疗保健或金融服务——物理分离提供了额外的保障层,并简化了合规审计。 问题:“我们如何为宾客数据采集满足GDPR合规要求?” 答案:您的Captive Portal必须明确说明您正在收集哪些数据、原因以及保留多长时间。对营销传播使用双重选择加入机制。确保您与WiFi平台提供商的数据处理协议已到位。像Purple这样的集中式平台可以在您所有站点上一致地处理这些问题,当您管理数十个或数百个场馆时,这一点至关重要。 问题:“对于宾客SSID,我们应该使用什么加密标准?” 答案:如果您的硬件支持,WPA3是当前标准。对于旧硬件,使用带Captive Portal的WPA2仍然可以接受,但请相应计划您的硬件更新周期。 总结一下:安全的宾客WiFi设置不是一项单一的配置任务——它是一个架构决策。它需要严格的二层VLAN分段、三层防火墙规则(拒绝任何内部访问)、AP级别的客户端隔离以保护宾客彼此,以及强大的Captive Portal用于认证、法律合规和数据采集。带宽管理和DHCP规划是运营必需品,而非事后想法。 不要将宾客WiFi视为一种商品。以与企业网络同等的严格性来架构它,它就会成为一个商业智能和客户参与的平台——而不只是一个成本中心。 感谢收听Purple的这次技术简报。有关更详细的部署指南、架构蓝图以及了解Purple的宾客WiFi平台如何与您现有基础设施集成,请访问purple dot ai。

header_image.png

执行摘要

对于企业IT团队而言,部署宾客WiFi已不再是可选便利设施——它是一项关键的业务需求。然而,将不受管理、不受信任的设备引入您的物理环境会带来显著的安全与合规风险。本技术参考指南为架构师和网络工程师提供了一套分步方法论,用于设计、部署和管理安全的宾客WiFi网络。我们涵盖了使用VLAN进行网络分段、防火墙策略设计、接入点配置以及Captive Portal集成等基础要素。通过实施这些与供应商无关的最佳实践,组织能够为访客提供无缝连接,同时保持企业数据、销售点(POS)系统和内部服务器的绝对隔离,确保符合PCI DSS、GDPR和IEEE 802.1X等标准。无论您是部署在酒店物业、零售连锁店还是公共部门场馆,本指南中的架构原则均普遍适用。

技术深度剖析

任何安全无线部署的基石是逻辑分离。宾客网络必须被设计为完全独立于企业基础设施运行,即使两者共享相同的物理硬件——交换机、接入点和广域网链路。这通过稳健的VLAN配置、严格的防火墙规则以及接入点处的二层隔离来实现。

通过VLAN进行网络分段

创建安全宾客网络的第一步是建立一个专用的虚拟局域网(VLAN)。在典型的企业部署中,企业数据网络位于VLAN 10(例如,10.0.10.0/24),而宾客流量被分配到VLAN 20(例如,10.0.20.0/22)。这种二层分段确保了广播域完全隔离。当接入点广播宾客SSID时,它会在通过中继端口向上游转发之前,用宾客VLAN ID(802.1Q标记)标记来自该SSID的所有流量。

architecture_overview.png

交换机必须在所有相关中继端口上配置宾客VLAN,并且接入点的无线控制器必须将宾客SSID映射到VLAN 20。这种映射是链路中的关键环节——此处的错误配置会导致宾客流量出现在企业VLAN上,这是一个严重的安全漏洞。

防火墙与路由策略

仅靠交换机层面的分段是不够的,必须有相应的三层控制。防火墙或统一威胁管理(UTM)设备必须强制执行严格的VLAN间路由策略。宾客VLAN的基本规则集如下:

规则 动作 目的地
1 拒绝 VLAN 20(宾客) VLAN 10(企业)
2 拒绝 VLAN 20(宾客) 管理子网
3 允许 VLAN 20(宾客) 互联网(0.0.0.0/0)
4 拒绝 任意 任意(隐式)

规则按自上而下的顺序处理。如果有受损的宾客设备尝试扫描内部网络,规则1会在数据包触及企业资产之前将其丢弃。在此架构旁边部署SD-WAN功能可以进一步增强跨分布式站点的流量管理——有关SD-WAN如何补充多站点宾客网络部署的详细分析,请参阅 现代企业核心SD WAN优势

客户端隔离(二层隔离)

在接入点层面,启用客户端隔离(也称为AP隔离或二层隔离)至关重要。此功能可防止连接到同一宾客SSID的设备在二层直接相互通信。如果没有此功能,宾客网络上的恶意行为者可能会发起ARP欺骗、中间人攻击或针对其他宾客设备的横向扫描。大多数企业无线控制器(Cisco、Aruba、Ruckus、Ubiquiti)在SSID配置文件中都将其作为一个简单的开关来暴露。

Captive Portal架构

开放、未加密的网络(开放系统认证)是最常见的宾客WiFi部署方式,但也是最不安全的。所有流量都以明文形式传输,并且可被无线电范围内的任何人截获。宾客接入的现代标准是Captive Portal与WPA2(使用共享密码)相结合,或者更好的是与WPA3-Enhanced Open(机会性无线加密——OWE)相结合,后者无需预共享密钥即可提供每会话加密。

Captive Portal会拦截用户的初始HTTP请求,并将其重定向到登录页面,然后才授予互联网访问权限。门户由一个专用服务器(本地部署或云托管)提供服务,并通过RADIUS与无线控制器通信以授予或拒绝访问。

captive_portal_dashboard.png

通过RADIUS将您的无线控制器与诸如 宾客WiFi 之类的平台集成,可提供安全、合规且功能丰富的接入体验。Captive Portal同时服务于多个目的:用户认证(通过社交登录、电子邮件或短信)、强制接受可接受使用政策(AUP)以及将第一方数据采集馈送至全面的 WiFi Analytics 仪表板。对于正在评估平台提供商的组织,查阅 宾客WiFi提供商:选择WiFi平台时的考量指南 是采购过程中的一个有价值的步骤。

实施指南

以下分步部署顺序适用于使用管理型交换机、专用防火墙/UTM以及无线控制器(云管理或本地)的企业环境。

步骤1:基础设施配置

1a. 在核心交换机上创建宾客VLAN 在您的管理型交换机上定义VLAN 20,并为其分配一个描述性名称(例如,“GUEST_WIFI”)。确保该VLAN在所有连接到接入层交换机和防火墙的中继端口上传播。

1b. 为宾客VLAN配置DHCP和DNS 为VLAN 20设置一个专用的DHCP作用域。使用较大的子网(中型场所至少/22,体育场和会议中心至少/20或更大)。配置较短的租约时间(1-2小时)。关键的是,为宾客客户端分配外部DNS服务器(例如,1.1.1.1、8.8.8.8)或经过滤的DNS服务——绝不要使用您的内部企业DNS解析器。

1c. 应用防火墙规则 实施上述VLAN间ACL规则集。通过将设备连接到宾客SSID并尝试ping内部IP地址来进行测试——所有ping都应超时。

步骤2:无线接入点配置

2a. 创建宾客SSID 广播一个清晰可识别的网络名称(例如,“VenueName_Guest”)。在无线控制器中将此SSID映射到VLAN 20。

2b. 启用客户端隔离 在宾客SSID配置文件中启用AP隔离/客户端隔离。

2c. 配置带宽限制和QoS 应用每客户端速率限制(例如,下行5 Mbps / 上行2 Mbps)。配置QoS DSCP标记,以在广域网边缘优先处理企业流量而非宾客流量。

2d. 设置认证方式 为了最大限度的安全,配置WPA3-Enhanced Open(OWE)。为了兼容旧设备,使用带Captive Portal重定向的WPA2仍然可以接受。

步骤3:Captive Portal部署

3a. 配置围墙花园 在您的无线控制器中定义预认证允许的目的地(“围墙花园”)。这必须包括Captive Portal服务器IP/域名以及任何外部认证提供程序(例如,用于社交登录的accounts.google.com、graph.facebook.com),以及Apple的Captive Portal检测URL(captive.apple.com)和等效的Android/Windows检测端点。

3b. 与RADIUS集成 配置无线控制器以指向您的Captive Portal平台的RADIUS服务器。定义共享密钥并设置适当的RADIUS超时值。

3c. 构建门户页面 确保门户页面包含:品牌标识、清晰的服务条款、数据隐私声明(符合GDPR)以及认证方式。对于 酒店业 部署,考虑提供分层访问(免费基础层与高级付费层)。

3d. 测试端到端流程 连接一个测试设备。验证门户加载正确,认证成功,认证后获得互联网访问权限,且内部资源保持不可访问。

最佳实践

**安全审计:**定期对宾客网段进行渗透测试和漏洞扫描。至少每季度验证一次VLAN分段的完整性。可使用Nmap等工具从宾客VLAN确认内部子网不可达。

**内容过滤:**在宾客VLAN上实施基于DNS或内联的网页内容过滤,以阻止恶意域、成人内容和高带宽滥用类别(种子下载、非法流媒体)。这保护了您的IP声誉,并防止您的互联网连接被用于非法活动。

**会话管理:**配置空闲会话超时(例如,30分钟无活动)和绝对会话限制(例如,8-24小时),以管理IP地址池耗尽并确保用户定期重新接受条款。

**日志记录与监控:**保留宾客VLAN的DHCP日志、RADIUS认证日志和防火墙日志至少12个月。这是许多数据保留法规的要求,并且对于事件响应至关重要。

**硬件标准:**对于新部署,请指定支持WPA3的Wi-Fi 6(802.11ax)接入点。更高的吞吐量和改进的MU-MIMO能力在高密度环境中特别有价值,例如 零售业 商店和交通枢纽。有关高密度配置的具体指导,请参阅 交通业 部署。

故障排除与风险缓解

常见故障模式

**VLAN泄漏:**最严重的故障模式——由于中继端口或防火墙规则配置错误,导致宾客流量路由到企业VLAN。*缓解措施:*始终在部署后通过尝试从宾客SSID访问内部IP地址来进行测试。使用网络访问控制(NAC)工具检测意外的VLAN间流量。

**Captive Portal重定向失败:**现代操作系统(iOS、Android、Windows)使用特定的探测URL来检测Captive Portal。如果围墙花园配置错误或DNS被阻止,门户将不会加载,并且设备会显示“无互联网连接”。*缓解措施:*确保所有特定于操作系统的Captive Portal检测域都在围墙花园中。在iOS、Android和Windows设备上进行测试。

**DHCP耗尽:**在人流量高的场所,如果子网太小或租约时间太长,DHCP地址池可能会耗尽地址。*缓解措施:*使用/22或更大的子网;将租约时间设置为1-2小时。

**带宽饱和:**如果不进行速率限制,少数用户可能会消耗整个广域网链路。*缓解措施:*实施每客户端速率限制和广域网级别的QoS,优先处理企业流量。

**合规差距:**在没有符合GDPR的数据采集流程的情况下部署宾客WiFi会使组织面临监管风险。*缓解措施:*使用一个提供内置同意管理、数据主体访问请求(DSAR)处理和可配置数据保留策略的平台。

投资回报与业务影响

虽然IT的主要目标是安全性和连接性,但一个正确架构的宾客网络可以将一个成本中心转变为可衡量的收入驱动因素。在 酒店业医疗保健业 等行业,组织正在利用宾客WiFi数据来推动切实的业务成果。

指标 典型结果
第一方数据捕获率 连接宾客的60-80%
电子邮件营销打开率(WiFi捕获的联系人) 25-35%(相对于行业平均水平的15-20%)
重复访问率提升 通过有针对性的再营销活动提升10-15%
IT事件减少 分段后与宾客相关的网络事件显著减少

与来自不安全宾客网络的数据泄露可能造成的潜在财务和声誉损失相比,实施适当的VLAN分段和强大的Captive Portal的成本微不足道。根据GDPR,单次PCI DSS不合规罚款可能高达2000万欧元或全球年营业额的4%——这远远超过任何基础设施投资。

通过与Purple的 WiFi Analytics 平台集成,场馆运营商可以实时了解人流量模式、停留时间和回头客率——这些情报直接为人员配置决策、营销支出和场馆布局优化提供信息。

Key Definitions

VLAN(虚拟局域网)

在相同物理网络基础设施上对设备进行逻辑分组,使用IEEE 802.1Q标记在二层隔离广播流量。

是在共享的物理交换机和接入点上将宾客流量与企业流量分离的基础机制。

客户端隔离(AP隔离)

一种无线网络功能,可防止连接到同一SSID的设备在二层直接相互通信。

对于宾客网络至关重要,可防止恶意用户通过ARP欺骗或直接扫描攻击其他宾客设备。

Captive Portal

一个网页,用户在获得公共或宾客网络的完整互联网访问权限之前,必须被重定向至该页面并与之交互。

用于宾客WiFi网络上的用户认证、AUP接受、符合GDPR的数据采集和营销选择加入。

SSID(服务集标识符)

客户端设备在扫描可用网络时看到的无线网络的广播名称。

在无线控制器中将专用的宾客SSID映射到宾客VLAN,确保流量被正确标记和隔离。

RADIUS(远程认证拨入用户服务)

一种网络协议,为网络访问提供集中的认证、授权和计费(AAA)管理。

被无线控制器用于与Captive Portal平台(如Purple)通信,以认证宾客用户并授予/拒绝网络访问。

围墙花园

一组预认证允许的网络目的地,宾客设备在完成Captive Portal登录之前可以访问它们。

必须包含Captive Portal服务器、外部认证提供程序(Google、Facebook)以及特定于操作系统的Captive Portal检测URL,以确保登录页面正确加载。

WPA3-Enhanced Open(OWE)

机会性无线加密——一种Wi-Fi安全标准,在不需要预共享密钥的情况下为开放网络提供每会话加密,根据IEEE 802.11批准。

推荐的宾客SSID加密标准,可提供针对被动窃听的保护,而没有密码的用户体验负担。

QoS(服务质量)

一组技术和策略,用于管理网络流量,确保关键应用程序获得优先带宽,减少延迟和丢包。

在广域网边缘应用,以优先处理企业流量(POS、VoIP、PMS)而非宾客互联网浏览,防止宾客带宽消耗影响业务运营。

DHCP耗尽

DHCP服务器池中没有剩余IP地址可分配给新客户端的情况,导致新设备无法连接。

如果子网尺寸不足或租约时间过长,在人流量高的宾客网络中这是一个常见的运营问题。通过使用较大的子网和较短的租用期限来缓解。

Worked Examples

一家拥有200间客房的酒店需要在所有客房和公共区域部署宾客WiFi。他们目前使用单一扁平网络(VLAN 1)同时用于企业运营(PMS、POS、后台办公室)和宾客。IT经理已被指派重新设计网络,以便在下一次审计前实现PCI DSS合规。应如何重新设计架构?

阶段1 — 网络重新设计:创建VLAN 10用于企业(10.0.10.0/24),创建VLAN 20用于宾客(10.0.20.0/22,以适应200间客房加公共区域的高设备数量)。在核心防火墙上配置从VLAN 20到VLAN 10的显式拒绝规则,确保VLAN 10上的POS终端完全无法从宾客网段访问。

阶段2 — 无线配置:重新配置所有接入点以广播两个SSID:“Hotel_Corporate”(VLAN 10,使用802.1X的WPA2-Enterprise)和“Hotel_Guest”(VLAN 20,使用带Captive Portal的WPA3-Enhanced Open)。在宾客SSID上启用客户端隔离。

阶段3 — Captive Portal:部署一个通过RADIUS集成的、符合GDPR的Captive Portal。配置门户以捕获宾客电子邮件地址,显示隐私政策,并要求明确同意营销传播。将会话超时设置为24小时,空闲超时为60分钟。

阶段4 — 带宽管理:在宾客SSID上应用每客户端速率限制(下行10 Mbps / 上行5 Mbps)。配置QoS以通过DSCP EF优先处理PMS和POS流量,而非宾客流量(DSCP BE)。

Examiner's Commentary: 这种分阶段方法解决了PCI DSS对网络分段的要求(要求1.3),同时改善了宾客体验。为宾客使用/22子网可防止在繁忙的酒店中出现DHCP耗尽。宾客SSID上的WPA3-Enhanced Open无需复杂的预共享密钥即可提供加密,而集成了RADIUS的Captive Portal则创建了GDPR合规所需的审计跟踪。QoS配置确保了对收入至关重要的PMS和POS系统始终拥有优先带宽。

一家拥有50家门店的大型零售连锁店正面临两个问题:(1)高峰时段POS交易缓慢,因为宾客在免费的店内WiFi上流式传输视频;(2)营销团队无法了解各门店每天接待多少独立访客。IT团队应如何同时解决这两个问题?

问题1 — 带宽:在宾客SSID上实施每客户端速率限制(将每位客户下行限制在3 Mbps)。在广域网边缘路由器上配置QoS规则,以DSCP EF(加速转发)标记POS应用程序流量(通常是到支付网关IP的TCP 443),并以DSCP BE(尽力而为)标记宾客流量。这保证了无论宾客使用情况如何,POS交易始终拥有优先带宽。

问题2 — 分析:通过一个云管理的无线控制器,在所有50个站点部署一个集中式Captive Portal平台(如Purple)。门户会捕获设备MAC地址(为符合GDPR而匿名化)和已认证的用户配置文件。分析仪表板提供每日独立访客数、回头客率和各门店的停留时间数据——直接为营销团队的报告提供信息。

Examiner's Commentary: 该解决方案通过一次架构变更,既解决了眼前的运营问题(POS缓慢),也解决了战略业务需求(人流量分析)。QoS方法优于简单地阻止流媒体服务,因为它不太可能引起客户投诉,同时仍能保护关键业务流量。在所有50个站点部署集中式Captive Portal确保了数据采集方法的一致性,从而使跨门店分析具有意义和可比性。

Practice Questions

Q1. 您正在一个会议中心部署宾客WiFi,该中心举办活动时最多可容纳5,000名同时与会的参与者。应为宾客VLAN DHCP作用域配置什么子网掩码,以及您建议的租约时间是多少?

Hint: 考虑所需的主机IP地址可用数量,加上DHCP租约转换和持有租约但不活跃使用的设备的开销。

View model answer

一个/21子网(255.255.248.0)提供2,046个可用地址——不足以支撑5,000名并发用户。一个/20子网(255.255.240.0)提供4,094个可用地址,仍然处于临界状态。一个/19子网(255.255.224.0)提供8,190个可用地址,可安全容纳5,000名并发用户,并为租约转换留出余地。将DHCP租约时间配置为1小时,以确保地址在参与者进出场馆时快速回收。

Q2. 一位宾客报告说,连接到场馆WiFi后,他们的iPhone显示“已连接,无互联网”,且登录页面从未出现。首先要调查的三个最可能的配置问题是什么?

Hint: 想一想在认证完成之前,设备需要访问什么。

View model answer
  1. 围墙花园配置错误:captive.apple.com域(Apple的Captive Portal检测URL)不在预认证允许的目的地中,因此iOS无法检测到门户。2. DNS阻止:防火墙在认证前阻止了来自宾客VLAN的DNS查询,因此设备无法解析Captive Portal主机名。3. HTTPS拦截:设备首先尝试加载HTTPS URL,而Captive Portal重定向失败,因为SSL证书不匹配——确保门户重定向目标是HTTP URL或拥有有效证书。

Q3. 您的安全团队报告说,WiFi网络上的宾客设备可以ping通彼此的IP地址。需要哪项具体配置更改,它运行在网络堆栈的哪一层?

Hint: 这是一个无线层控制,而不是防火墙规则。

View model answer

必须在无线控制器中的宾客SSID配置文件上启用客户端隔离(也称为AP隔离或二层隔离)。这运行在OSI模型的第二层(数据链路层),可防止关联到同一SSID的无线客户端之间直接转发帧。它不同于防火墙规则(后者运行在第三层)——仅靠防火墙规则无法防止同一子网上的设备之间的二层对等通信。

Q4. 一家零售客户希望使用其宾客WiFi数据进行符合GDPR的电子邮件营销。Captive Portal的实施必须满足哪些具体的技术和法律要求?

Hint: 既要考虑数据采集机制,也要考虑同意框架。

View model answer

Captive Portal必须:(1)展示清晰的隐私声明,说明收集哪些数据、处理的法律依据、保留期限和数据控制者身份。(2)对营销传播使用双重选择加入机制——预先勾选的复选框不是GDPR下的有效同意。(3)将明确、知情、自由给予的同意与服务条款接受分开捕获。(4)提供一种机制,让数据主体可以行使其权利(访问、删除、可携带性)。(5)为每个同意事件记录时间戳、IP地址和同意文本版本,作为审计跟踪。(6)确保与WiFi平台提供商的数据处理协议已到位,并符合GDPR第28条。

如何设置安全的宾客WiFi网络:分步指南 | Technical Guides | Purple