Ein Rogue-Zugangspunkt ist ein drahtloser Zugangspunkt, der in einem sicheren Netzwerk ohne ausdrückliche Genehmigung eines lokalen Netzwerkadministrators installiert wurde. [1] ob von einem wohlmeinenden Mitarbeiter oder von einem Angreifer hinzugefügt Angreifer.
Gefahren [ edit ]
Obwohl es für einen wohlmeinenden Mitarbeiter technisch einfach ist, einen "Soft Access Point" oder einen kostengünstigen drahtlosen Router zu installieren - möglicherweise, um den Zugriff über ein Mobiltelefon zu ermöglichen Geräte einfacher - es ist wahrscheinlich, dass sie dies als "offen" oder mit unzureichender Sicherheit konfigurieren und möglicherweise den Zugriff für Unbefugte ermöglichen.
Wenn ein Angreifer einen Zugangspunkt installiert, kann er verschiedene Arten von Schwachstellenscannern ausführen und muss nicht physisch in der Organisation sein, sondern kann aus der Ferne angreifen - vielleicht von einem Empfangsbereich, einem benachbarten Gebäude, einem Parkplatz oder mit eine Antenne mit hohem Gewinn, sogar aus mehreren Kilometern Entfernung.
Prävention und Erkennung [ edit ]
Um die Installation von Schurkenzugriffspunkten zu verhindern, können Organisationen drahtlose Intrusion-Prevention-Systeme installieren, um das Funkfrequenzspektrum für nicht autorisierte Zugriffspunkte zu überwachen.
Das Vorhandensein einer großen Anzahl drahtloser Zugangspunkte kann im Luftraum einer typischen Unternehmensanlage erfasst werden. Dazu gehören verwaltete Zugangspunkte im sicheren Netzwerk sowie Zugangspunkte in der Nachbarschaft. Ein drahtloses Intrusion-Prevention-System erleichtert die kontinuierliche Überprüfung dieser Zugangspunkte, um festzustellen, ob sich unter ihnen Zugriffspunkte befinden.
Um Rogue Access Points zu erkennen, müssen zwei Bedingungen getestet werden:
- Angabe, ob sich der Zugangspunkt in der Liste der verwalteten Zugangspunkte befindet oder nicht
- ob er mit dem sicheren Netzwerk verbunden ist oder nicht
Die erste der beiden oben genannten Bedingungen ist leicht zu testen - vergleichen Sie die drahtlose MAC-Adresse (auch (BSSID) des Zugriffspunkts gegen die Liste der verwalteten Zugangspunkte BSSID. Das automatisierte Testen der zweiten Bedingung kann jedoch angesichts folgender Faktoren schwierig werden: a) Es müssen verschiedene Arten von Zugangspunktgeräten wie Bridging, NAT (Router), unverschlüsselte drahtlose Verbindungen, verschlüsselte drahtlose Verbindungen und verschiedene Arten von Beziehungen abgedeckt werden zwischen kabelgebundenen und drahtlosen MAC-Adressen von Zugangspunkten und weichen Zugangspunkten, b) die Notwendigkeit, die Zugangspunktkonnektivität mit akzeptabler Antwortzeit in großen Netzwerken zu bestimmen, und c) die Anforderung, sowohl falsch positive als auch negative Ergebnisse zu vermeiden, die unten beschrieben werden.
False Positive treten auf, wenn das Wireless Intrusion Prevention System einen Zugangspunkt erkennt, der nicht tatsächlich mit dem sicheren Netzwerk verbunden ist, als verdrahteter Rogue. Häufige Fehlalarme führen zu einer Verschwendung von administrativer Bandbreite, die für die Verfolgung dieser Ressourcen aufgewendet wird. Die Möglichkeit von Fehlalarmen schafft auch ein Hindernis für das automatisierte Blockieren von verdrahteten Schurken aufgrund der Angst, den Zugangspunkt für die Nachbarschaft zu blockieren.
Falsch negative Ergebnisse treten auf, wenn das drahtlose Intrusion Prevention-System einen tatsächlich mit dem sicheren Netzwerk verbundenen Zugangspunkt nicht als verdrahteten Rogue erkennt. Falsche Negative führen zu Sicherheitslücken.
Wenn ein nicht autorisierter Zugriffspunkt in Verbindung mit dem sicheren Netzwerk gefunden wird, handelt es sich um den Rogue-Zugriffspunkt der ersten Art (auch als "verdrahteter Rogue" bezeichnet). Wenn der nicht autorisierte Zugangspunkt jedoch nicht mit dem sicheren Netzwerk verbunden ist, handelt es sich um einen externen Zugriffspunkt. Wenn unter den externen Zugangspunkten ein schädliches oder potenzielles Risiko gefunden wird (z. B. dessen Einstellungen sichere drahtlose Netzwerkclients anlocken können oder bereits angezogen haben), wird er als unerwünschter Zugangspunkt der zweiten Art bezeichnet, der oft als angerufen wird "böser Zwilling".
Soft Access Point [ edit ]
Ein "Soft Access Point" (Soft AP) kann auf einem Wi-Fi-Adapter eingerichtet werden, z. B. mit dem virtuellen Wi-Fi von Windows oder Intels My WiFi. Auf diese Weise ist es ohne physischen WLAN-Router möglich, den drahtgebundenen Netzwerkzugriff eines Computers mit drahtlosen Clients zu teilen, die mit diesem Soft-AP verbunden sind. Wenn ein Angestellter einen solchen Soft-AP auf seiner Maschine aufbaut, ohne mit der IT-Abteilung zu koordinieren und das Unternehmensnetzwerk über ihn gemeinsam zu nutzen, wird dieser Soft-AP zu einem Rogue-AP. [2]
No comments:
Post a Comment