Captive portal

Da Wikipedia, l'enciclopedia libera.

La tecnica di Captive Portal forza un client http connesso ad una rete di telecomunicazioni a visitare una speciale pagina web (usualmente per l'autenticazione) prima di poter accedere alla navigazione. Ciò si ottiene intercettando tutti i pacchetti, relativi a indirizzi e porte, fin dal momento in cui l'utente apre il proprio browser e tenta l'accesso a Internet. In quel momento il browser viene rediretto verso una pagina web la quale può richiedere l'autenticazione oppure semplicemente l'accettazione delle condizioni d'uso del servizio. È possibile trovare software captive portal in uso presso gli hotspot Wi-Fi. Può essere altresì usato anche per controllare accessi su rete cablata (es: alberghi, hotel, centri commerciali, ecc.).

Software Captive Portal[modifica | modifica sorgente]

Esempi di captive portal software per piattaforma PC:

Per FreeBSD/OpenBSD

Per Linux

Gateway / Centralized central server solution

  • talweg (più sicuro dello standard di autenticazione MAC/IP)
  • Untangle gratis/standard/premium sono le tre versioni di un software standalone funzionale e completo per la gestione di Captive Portal, content filter anche in transparent mode.
  • Wilmagate
  • ZeroShell piccola distribuzione Linux disponibile come LiveCD o immagine per CompactFlash che include un multi-gateway Captive Portal. I sistemi di autenticazione sono: Kerberos 5 KDC integrato, un KDC esterno come quello usato da Windows Active Directory oppure di tipo cross-authenticated realm.

Per Windows

Altri

Hardware Captive Portals[modifica | modifica sorgente]

Esempi di router hardware che nel firmware includono un captive portal:

I Captive portal hanno avuto un incremento presso i free open wireless network dove al posto dell'autenticazione degli utenti viene semplicemente mostrata una pagina di accettazione delle condizioni d'uso. Anche se la legge al riguardo è ancora poco chiara (specialmente negli USA) è pensiero comune che forzare gli utenti ad accettare le condizioni d'uso del provider sollevi quest'ultimo da particolari obblighi di legge.

Limitazioni[modifica | modifica sorgente]

La maggior parte di queste implementazioni richiede agli utenti di superare una pagina SSL di login criptata, dopo la quale il loro indirizzo IP e MAC sono abilitati a passare attraverso il gateway. È stato dimostrato che questo tipo di accesso è facilmente attaccabile tramite un semplice packet sniffer. Una volta ottenuti IP e MAC address di altri computer già autenticati e connessi, chiunque dotato di mezzi e conoscenza tecnica può superare i controlli falsificando le proprie credenziali con quelle degli utenti autorizzati e attraversare indisturbato il gateway. Una soluzione a questo problema consiste nell'utilizzare una finestra di controllo che continuamente rinnova l'autenticazione mandando al gateway un pacchetto criptato. Tale tecnica è implementata per esempio nel captive portal di Zeroshell.

I dispositivi che possiedono connettività Wi-Fi e TCP/IP ma non sono dotati di browser web che supporti HTTPS non possono usare i captive portals. Tali dispositivi includono ad esempio Nintendo DS con giochi che usino Nintendo Wi-Fi Connection. Esistono comunque dei produttori di dispositivi che grazie ad accordi per servizi di connettività gratuiti o scontati permettono l'accesso alla rete. Per esempio, le porte VOIP SIP possono essere liberamente abilitate al traffico verso il gateway per permettere ai telefoni di connettersi.

Voci correlate[modifica | modifica sorgente]

Telematica Portale Telematica: accedi alle voci di Wikipedia che parlano di reti, telecomunicazioni e protocolli di rete