Незаконная точка доступа - Rogue access point
Эта статья нужны дополнительные цитаты для проверка.Август 2019 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
А мошенническая точка доступа это беспроводная точка доступа который был установлен в защищенной сети без явной авторизации от локальная сеть администратор,[1] будь то добавлено благонамеренным сотрудником или злоумышленником.
Опасности
Хотя технически благонамеренному сотруднику легко установить "программная точка доступа "или недорогой Беспроводной маршрутизатор - возможно, чтобы упростить доступ с мобильных устройств - вполне вероятно, что они настроят его как «открытый» или с плохой безопасностью и потенциально разрешат доступ неавторизованным сторонам.
Если злоумышленник устанавливает точку доступа, он может запускать различные типы сканеры уязвимостей, и вместо того, чтобы физически находиться внутри организации, может атаковать удаленно - возможно, из приемной, соседнего здания, автостоянки или с помощью антенна с высоким коэффициентом усиления даже за несколько миль.
Профилактика и обнаружение
Чтобы предотвратить установку ложных точек доступа, организации могут установить беспроводные системы предотвращения вторжений следить за радиоспектр для неавторизованных точек доступа.
Наличие большого количества точек беспроводного доступа можно обнаружить в воздушном пространстве типичного объекта предприятия. К ним относятся управляемые точки доступа в защищенной сети и точки доступа по соседству. Система предотвращения беспроводных вторжений облегчает работу по постоянному аудиту этих точек доступа, чтобы узнать, есть ли среди них какие-либо мошеннические точки доступа.
Чтобы обнаружить несанкционированные точки доступа, необходимо проверить два условия:
- находится ли точка доступа в списке управляемых точек доступа
- подключен ли он к защищенной сети
Первое из двух вышеупомянутых условий легко проверить - сравнить беспроводной MAC-адрес (также называемый BSSID) точки доступа со списком BSSID управляемой точки доступа. Однако автоматическое тестирование второго условия может стать затруднительным в свете следующих факторов: a) Необходимость охвата различных типов устройств точки доступа, таких как мост, NAT (маршрутизатор), незашифрованные беспроводные каналы, зашифрованные беспроводные каналы, различные типы отношений. между проводными и беспроводными MAC-адресами точек доступа и точками мягкого доступа, b) необходимость определения возможности подключения точки доступа с приемлемым временем отклика в больших сетях, и c) требование избегать как ложных срабатываний, так и отрицательных результатов, которые описаны ниже.
Ложные срабатывания возникают, когда система предотвращения беспроводных вторжений обнаруживает точку доступа, которая фактически не подключена к защищенной сети, как несанкционированное подключение. Частые ложные срабатывания приводят к потере административной полосы пропускания, потраченной на их преследование. Возможность ложных срабатываний также создает препятствия для включения автоматической блокировки проводных мошенников из-за страха заблокировать дружественную точку доступа по соседству.
Ложноотрицательные результаты возникают, когда система предотвращения беспроводных вторжений не может обнаружить точку доступа, фактически подключенную к защищенной сети, как несанкционированную проводную сеть. Ложноотрицательные результаты приводят к дырам в безопасности.
Если обнаруживается неавторизованная точка доступа, подключенная к защищенной сети, это мошенническая точка доступа первого типа (также называемая «проводной мошеннической»). С другой стороны, если обнаруживается, что неавторизованная точка доступа не подключена к защищенной сети, это внешняя точка доступа. Среди внешних точек доступа, если они признаны вредными или потенциально опасными (например, чьи настройки могут привлечь или уже привлекли клиентов защищенной беспроводной сети), они помечаются как мошеннические точки доступа второго типа, что часто бывает называется "злой близнец ".
Мягкая точка доступа
«Мягкую точку доступа» (soft AP) можно настроить на адаптере Wi-Fi, используя, например, виртуальный Wi-Fi Windows или My WiFi от Intel. Это позволяет без использования физического маршрутизатора Wi-Fi совместно использовать доступ к проводной сети одного компьютера с беспроводными клиентами, подключенными к этой программной точке доступа. Если сотрудник устанавливает такую программную точку доступа на своем компьютере без согласования с ИТ-отделом и совместно использует корпоративную сеть через него, то эта программная точка доступа становится мошеннической.[2]
Смотрите также
- Атака посредника
- Беспроводная система предотвращения вторжений
- Подмена MAC
- Беспроводная сеть
- Беспроводная безопасность
- Законность совмещения
Рекомендации
- ^ «Определение незаконных точек доступа». wi-fiplanet.com. Архивировано из оригинал на 2017-10-05. Получено 2020-02-18.
- ^ «Риск безопасности увеличивается из-за возможности виртуального Wi-Fi в Windows 7». Получено 2010-04-01.