
Cisco предупредила, что функция конфиденциальности iOS 14 может нарушить работу сетевых настроек, используемых корпорациями, школами, колледжами и розничными сетями.
Потенциальные проблемы возникают из-за того, что iPhone и iPad с новейшей версией ОС по умолчанию используют случайный MAC-адрес при подключении к сетям Wi-Fi…
Apple представила эту функцию как средство защиты конфиденциальности, в первую очередь против ритейлеров, которые используют MAC-адреса для отслеживания клиентов, подключающихся к их сетям Wi-Fi. Использование случайного MAC-адреса нарушает это — что большинство из нас сочли бы хорошей вещью — но это также может нарушить работу систем управления устройствами, используемых в компаниях и учебных заведениях.
Cisco объяснила проблему, которая также применима к аналогичной функции в Android 10. Компания заявляет, что это может нарушить работу служб Cisco Identity Services Engine (ISE), поскольку они используют поиск по MAC-адресу. Это может повлиять на две ключевые системы, используемые многими организациями.
Системы управления мобильными устройствами (MDM). Они используются при развертывании устройств, принадлежащих организации, сотрудникам или студентам. MDM гарантирует, что все устройства имеют одинаковую конфигурацию, приложения, политики безопасности и т. д. Устройства могут быть автоматически обновлены до последней конфигурации при подключении к сети, но случайные MAC-адреса означают, что они могут больше не распознаваться.
Та же проблема применима и к системам «Принеси свое устройство» (BYOD), где сотрудникам и студентам разрешается использовать свои собственные устройства для подключения к сетям организации при условии, что устройства соответствуют определенным требованиям безопасности.
MAC-адрес клиента во время регистрации BYOD встроен в сертификат, который возвращается клиенту. Из-за этого поток с двумя SSID, использующий MAC-в-SAN или условие BYOD_is_Registered, завершится сбоем, поскольку MAC-адрес между SSID для регистрации и защищенным SSID отличается. Это также верно для потоков с одним SSID для устройств, обновленных с предыдущей версии iOS до iOS 14 (потоки с одним SSID для устройств, обновленных до Android 10, не затронуты), поскольку рандомизация MAC-адресов включена по умолчанию для всех SSID на устройстве.
Хуже того, Cisco заявляет, что простого решения этой проблемы, кроме как попросить пользователей отключить эту функцию на своих устройствах, не существует.
В настоящее время нет масштабного решения проблем, вызванных сторонней рандомизацией MAC-адресов, доступны только обходные пути…
Для служб профилирования и MDM конечным пользователям можно дать указание отключить рандомизацию MAC-адресов на устройстве перед получением доступа к сети. Для этого пользователи могут быть перенаправлены на измененную страницу точки доступа, которая предоставляет инструкции по отключению рандомизации MAC-адресов, когда устройство использует случайный MAC-адрес для подключения к сети. После отключения рандомизации MAC-адресов пользователь сможет подключаться в обычном режиме.
Если ваша компания или школа просит вас отключить эту функцию конфиденциальности iOS 14, скорее всего, это сделано для избежания подобных проблем.