Cisco: функция конфиденциальности iOS 14 нарушает работу некоторых сетей

Cisco: функция конфиденциальности iOS 14 нарушает работу некоторых сетей

Cisco предупредила, что функция конфиденциальности iOS 14 может нарушить некоторые сетевые настройки, используемые корпорациями, школами, колледжами и розничными сетями.

Потенциальные проблемы возникают из-за того, что iPhone и iPad с последней версией ОС по умолчанию используют случайный MAC-адрес при подключении к сетям Wi-Fi …

Apple представила эту функцию в качестве защиты конфиденциальности, в первую очередь от розничных торговцев, которые используют MAC-адреса для отслеживания клиентов, подключающихся к их сетям Wi-Fi. Использование случайного MAC-адреса нарушает это – что большинство из нас сочло бы хорошим, – но оно также может нарушить работу систем управления устройствами, используемых в компаниях и образовательных учреждениях.

Cisco объяснила проблему, которая также относится к той же функции в Android 10. Компания заявляет, что может нарушить работу служб Cisco Identity Services Engine (ISE), поскольку использует поиск MAC-адресов. Это может повлиять на две ключевые системы, используемые многими организациями.

Системы управления мобильными устройствами (MDM). Они используются при развертывании устройств, принадлежащих организации, сотрудникам или студентам. MDM гарантирует, что все устройства имеют одинаковую конфигурацию, приложения, политики безопасности и т. Д. Устройства могут быть автоматически обновлены до последней конфигурации при подключении к сети, но случайные MAC-адреса означают, что они больше не могут быть распознаны.

Та же проблема относится к системам «принеси свое собственное устройство» (BYOD), где сотрудникам и учащимся разрешается использовать свои собственные устройства для подключения к сетям организации, при условии, что устройства соответствуют определенным требованиям безопасности.

MAC-адрес клиента во время подключения BYOD указывается в сертификате, который возвращается клиенту. Из-за этого поток с двумя SSID с использованием условия MAC-in-SAN или BYOD_is_Registered не удастся, поскольку MAC-адрес между входящим SSID и защищенным SSID отличается. Это также верно для потоков с одним SSID для устройств, которые обновлены с предыдущей версии iOS до iOS 14 (потоки с одним SSID для устройств, обновленных до Android 10, не затронуты), поскольку рандомизация MAC-адресов включена по умолчанию для всех SSID в Устройство.

Хуже того, Cisco утверждает, что для этого нет простого решения, кроме как попросить пользователей отключить эту функцию на своих устройствах.

В настоящее время нет крупномасштабного решения проблем, связанных с рандомизацией сторонних MAC-адресов, доступны только обходные пути […]

Для служб профилирования и MDM конечные пользователи могут быть проинструктированы отключить рандомизацию MAC-адресов на устройстве перед получением предполагаемого доступа к сети. Для этого пользователи могут быть перенаправлены на измененную страницу точки доступа, которая содержит инструкции по отключению рандомизации MAC-адреса, когда устройство использует случайный MAC-адрес для подключения к сети. Как только рандомизация MAC-адресов отключена, пользователь может нормально подключаться.

Соцсети