Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Version History

Version 1 Next »

Introducción

Las compañías Apple y Google han desarrollado nuevas funcionalidades que provocan cambios el modo de acceso de los dispositivos a las redes Wifi, en concreto con el lanzamiento de las nuevas versiones de Sistemas Operativos Android 10 e iOS 14. Con esta nueva implementación, cuando los dispositivos se conectan a una nueva red wifi y de manera automática, se genera una MAC aleatoria que no es la real del dispositivo, siendo la visible en la red. Con más detalle:

  • En Android 10, por defecto está habilitada la opción “Usar dirección MAC aleatoria”, aunque existe la posibilidad de configurar “Usar dirección MAC del dispositivo”. En este sistema operativo se utilizará una MAC aleatoria diferente por red y no cambiará. Más información en: https://source.android.com/devices/tech/connect/wifi-mac-randomization

  • En Apple iOS 14, iPadOS 14 y watchOS 7, también tiene activa la opción  “Dirección privada” por defecto y es configurable. Estos sistemas operativos utlizan una MAC aleatoria por red, pero además por cada red rotan cada 24 horas (siempre que no estés con actividad en la red). Más información: https://support.apple.com/en-us/HT211227

Esto tiene importantes implicaciones en las redes Wifi tanto a nivel legal como técnico y es lo que será tratado en el documento.

Cumplimiento Ley Conservación de Datos.

En la plataforma Octopus Wifi existe la posibilidad de configurar varios métodos de acceso en el portal cautivo para validarse en el servicio wifi. Por cada uno de estos métodos se define como mínimo un user-id único para identificar la trazabilidad de conexiones de los usuarios y de esta manera cumplir con la normativa “Ley  25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones”.

A continuación se muestra una tabla con los diferentes métodos de acceso e identificador asociado.

Método de acceso

ID

User registration

Mail

facebook

ID Social Network

Twitter

ID Social Network

Google+

ID Social Network

Linkedin

ID Social Network

Instagram

ID Social Network

Voucher

ID Emisión ticket

PMS

Nº Habitacion Alojamiento

SMS

Numero de teléfono movil

Click-through

MAC dispositivo

Payment

Mail

User External Account

User account

Especial integrations (APPs)

ID Base de datos

Debido a las nuevas versiones de sistemas operativos lanzadas por Google y Apple con el objetivo de proteger la privacidad de los usuarios, el acceso a través de Aceptar Condiciones o Click-through se ve claramente afectado, ya que en caso de que el usuario tenga configurado en su dispositivo la MAC aleatoria en acceso a la red Wifi, las conexiones quedarían sin identificación fiable y real.

MAC Authentication

Esta medida de configuración de MAC aleatoria adoptada en las nuevas versiones de sistemas operativos también afecta a la validación mediante MAC Authentication en servidores Radius, en la cual está basada la funcionalidad MAC Caching ofrecida por Octopus Wifi.

A nivel técnico no existe mucho problema con dispositivos Android 10, ya que la MAC aleatoria no varía en una misma red o SSID, y funcionalmente se cachearía la conexión para que los usuarios se validen de manera automática sin pasar por el portal cautivo. Sin embargo en iOS 14 si rotaría esta MAC aleatoria diariamente, luego funcionalmente la conexión solo se cachearía por días.

Recomendaciones a implementar

Blue Octopus aconseja adoptar una serie de medidas en la configuración del acceso en los portales cautivos de acceso Wifi Invitados:

  • Evitar el uso del método de validación “Aceptar Condiciones” o “Click-through”, ya que en los dispositivos afectados, las conexiones no tendrán una identificación de usuario fiable y en consecuencia se propone utilizar otros métodos de acceso self-service que dejen algún otro tipo de información de usuario, como pueden ser acceso mediante formulario (con pre-registro o sin él), redes sociales, vouchers / tickets, etc.

  • En la medida de lo posible evitar el uso de un mismo ticket para grupos masivos sin identificar a los usuarios individualmente.  También promover el uso de acceso con sponsor, cuentas de usuario, etc.

  • En cuanto a los accesos configurados con Mac Caching, especialmente en conexiones corporativas o muy recurrentes, informar a los usuarios con iOS 14 que desactiven la funcionalidad de MAC aleatoria en la red que interese, si no se deberán introducir los credenciales de acceso a la red diariamente.

  • No labels