Skip to main content

Was ist das Captive -Portal?

Ein Captive -Portal ist eine Authentifizierungsmethode, mit der ein Benutzer die Erlaubnis zum Zugriff auf die Internetverbindung hat.Bei dieser Authentifizierungsmethode muss der Benutzer einen Webbrowser öffnen.Der Webbrowser wird dann an eine spezielle Webseite angewiesen, auf der der Benutzer möglicherweise anmelden, Zahlungsinformationen eingeben oder einer akzeptablen Nutzungsrichtlinie zustimmen.Diese Methode der Webbrowserauthentifizierung wird üblicherweise von Wi-Fi-Hotspots verwendet.

Diese Art der Authentifizierung verhindert, dass Benutzer, die mit dem Netzwerk verbunden sind, vor dem Besuch des Captive-Portals eine Verbindung zu einem Internetdienst herstellen.Dies erfordert das Captive -Portal, um alle vom Client -Computer gesendeten Pakete zu ignorieren, bis der Benutzer einen Webbrowser öffnet und den Authentifizierungsprozess abgeschlossen hat.Dies verhindert, dass Benutzer auf andere Internetdienste wie Instant Messaging -Kunden zugreifen, bis sie den Authentifizierungsprozess abgeschlossen haben.

Mit einem Captive -Portal wird häufig ein Benutzer gezwungen, den Nutzungsbedingungen der Netzwerke zuzustimmen, bevor er auf die Verbindung zugreifen kann.Dies wird angenommen, um den Netzwerkanbieter von der Haftung zu veröffentlichen, die sich aus der Nutzung des Netzwerks aus den Benutzern ergibt.Benutzer, die gegen die Nutzungsbedingungen verstoßen, können ihren Zugriff begrenzt oder getrennt empfinden.

Die meisten Captive -Portale verwenden ein relativ einfaches System für die Authentifizierung von Benutzern mithilfe einer SSL -Anmeldeseite (Secure Sockets Layer).Wenn der Benutzer erfolgreich authentifiziert wurde, wird die IP -Adresse (Internet Protocol) und Mac (Media Access Control) des Benutzer Computers zu einer Liste von Benutzern hinzugefügt, die auf das System zugreifen können.Dieses System ist unsicher und kann von böswilligen Nutzern verwendet werden, um das Gefangene Portal zu umgehen.Durch die Verwendung der IP- und MAC -Adresse eines autorisierten Benutzer können böswillige Benutzer dann auf die Netzwerkverbindung zugreifen.Alle Maßnahmen, die dieser böswillige Benutzer im Netzwerk ergriffen hat, scheinen vom autorisierten Benutzer auszuführen.

Die mangelnde Sicherheit im traditionellen Modell für in Gefangenschaftsportale hat dazu geführt, dass viele Entwickler aufwändigere Methoden der Captive -Portalauthentifizierung erstellt haben.Diese Methoden variieren zwischen den Programmen.Alle Methoden versuchen, das Risiko einzuschränken, dass ein böswilliger Benutzer nicht autorisierte Zugriff auf das Netzwerk erhalten kann.

Ein in Gefangenschaft gehaltenes Portal kann ein wirksames Mittel zur Sicherung des Zugriffs auf ein Netzwerk sein.Die Art und Weise, wie ein Captive -Portal funktioniert, verhindert jedoch, dass Benutzer auf Plattformen auf das Netzwerk zugreifen, die keinen Webbrowser bieten.Dies beinhaltet einige drahtlose Gaming-Plattformen, die den Zugriff auf Wi-Fi-Netzwerke für Multiplayer-Spiele ermöglichen.