ネットワーク上の不正なワイヤレスアクセスポイントをどのように防止しますか?


39

ネットワークを通過するトラフィックの種類によっては、従業員がワイヤレスルーターを持ち込んでネットワークにセットアップするのは現実的ではありません。これは、多くの場合、セキュリティが確保されていないか不十分であり、ネットワークへのバックドアを提供するためです。不正なワイヤレスアクセスポイントがネットワークに導入されるのを防ぐにはどうすればよいですか?

回答:


29

上記のルーカスの答えは、出発点の少しです。ただし、考慮する必要がある他の2つまたは3つのことがあります。これらは最終的にネットワークエンジニアリングの範囲外になりますが、確かにネットワークエンジニアリングとセキュリティに影響を与えるため、ここで説明します。

  1. おそらく、会社のラップトップのワイヤレスカードがアドホックモードに切り替わらないようにする何らかの方法が必要でしょう。ラップトップがWindowsを実行していると仮定すると、おそらくGPOを使用してインフラストラクチャモードのみに設定する必要があります。Linuxの場合、完全に制限することは困難ですが、これを行う方法もあります。

  2. IPSecを強制することも、特に適切なキー管理と信頼された強制を行う場合には良い考えです。たとえば、キー管理のためにX509証明書にアクセスできる場合、これにより、許可されていないデバイスがネットワークの残りの部分と直接通信するのを防ぐことができます。ここでは、インフラストラクチャのコア部分としてキー管理を検討してください。プロキシサーバーを使用している場合は、許可されていないデバイスがインターネットにアクセスするのをブロックすることもできます。

  3. 努力の限界に注意してください。これらはどれも、特にSSIDが隠されている(つまり、ブロードキャストされていない)場合に、コンピュータとの通信のみを目的として、USB NICに接続されたセキュリティ保護されていないワイヤレスアクセスポイントのセットアップを妨げません。

さらに問題をどのように封じ込めるか、または更なるパラノイアが不十分なリターンのポイントをかなり過ぎているかどうかはわかりません.....


3
アドホックモードを無効にするための+1を使用すると、自分の管理対象デバイスが不正なAPに変わる可能性があります。
MDMoore313

2
@ MDMoore313:アドホックSTAはAPではありません。
BatchyX

@BatchyXそれは本当です、私の間違い。
MDMoore313

WindowsでもAPを実行できるとは思わない。Linuxでは、ワイヤレスカードとドライバーがサポートしている場合でも可能です。だから、Linuxのチェックリスト上の1つの以上の事.....その
クリス・トラヴァース

1
@ChrisTravers:はい、できます。うまくいきます。参照virtualrouter.codeplex.comをとりわけ、
erict

14

まず、企業のIT部門が所有または承認していないネットワーク機器をネットワークに導入することを禁止するポリシーを作成する必要があります。次に、未知のMACアドレスがネットワークに接続できないようにポートセキュリティを実施します。

3番目に、(モバイル)デバイスを使用してインターネットにアクセスするために、(可能な場合は実行可能な)不正なAPを導入する可能性が低い(自分が望むものを提供する場合)制御下に別のワイヤレスネットワークをセットアップします。これらのアクセスポイントはPEAPなどで保護し、できれば別のネットワークで実行する必要があります。

最後に、netstumblerなどのツールを使用して定期的なセキュリティスキャンを実行し、ネットワーク内の不正なアクセスポイントを検出および追跡することもできます。

ネットワーク上でIPsecを実行するオプションもあります。これにより、誰かが不正なAPをセットアップした場合に、誰かがワイヤレスネットワークをスニッフィングした場合に、露出された「波」が判読できなくなります。


2
これに加えて、Merakiなどのベンダーは、不正なAPの検出と抑制を組み込み、積極的に切断を送信して、不正なポイントに関連付けられたユーザーに接続を失い、再関連付けを強制します。
SimonJGreen

@SimonJGreen:この方法は、802.11w対応のステーションおよびAPでは機能しません。
BatchyX

@SimonJGreenは、FCCがそれを行った誰かに大きな罰金を与えたことを心に留めておいてください。他の人の無線通信を故意にいじることは大丈夫ではありません。
ピーターグリーン

「あなたの制御下で別のワイヤレスネットワークをセットアップします(必要なものを提供した場合、不正なAPを導入する可能性は低くなります)(可能かつ可能であれば)」まさにこれ。既に利用可能なものに満足しているため、独自のAPをセットアップするための労力と費用をかける人はいません。彼らの必要性を正しく満たすと、あなたは彼らが間違ってそれをしようとすることを心配する必要はありません。
アレクサンダー

8

これまでの私の経験はすべてシスコ製品に関するものであったため、実際に話すことができるのはこれだけです。

WCSが制御するAP(軽量および通常)には、信頼されていないSSIDがポップアップしたとき、およびそれに接続されているクライアントの数を検出および報告する機能があります。ヒートマップが設定されていて、アクセスポイントの数がまともであれば、アクセスポイントがAPの近くにある場所を把握できる可能性がかなり高くなります。これの唯一の欠点は、バー/コーヒーショップ/大学の寮/近所に近い場合、人々が移動するたびに頻繁に変化する「不正な」SSIDの価値があるページを見ることを期待することです。

WCSには、いくつかのスイッチポートトレースを実行し、ネットワークに不正がプラグインされた場合に警告する機能もあります。これを機能させるのにまだ幸運がありません。正直に言って、それで遊ぶ時間はあまりありませんでした。デフォルトでは、少なくとも私のネットワークでは、トレースの動作方法にかなりの数の誤検知があるようです。確かに探すことなく、私はそれがMACのOUIのみを見て、それが一致する場合、ネットワーク上の不正についてのアラートを取得すると信じています。

最後に、WCSには、不正なAP / SSIDを含める機能もあります。これは、deauthを使用して、そのAPに接続されているすべてのクライアントへのメッセージの関連付けを解除することで行います。


2
WCS不正検出の場合は+1。Ruckus、Aerohive、Merakiでいくつかの作業を行っており、各ベンダーには不正検出機能があります。これらの多くは、ワイヤ上にある不正なデバイスも認識することに注意することが特に重要です。これらのデバイスは、最初に対処したいデバイスです。
ネットワークカナック

2
十分な広さのキャンパスを所有していて、近隣の企業の他のAPがそこにいないことを法的に示すことができず、持ち込まれたAPだけが含まれている場合を除き、WCS / WLCでAPの封じ込めを有効にした場合、あなたが見つけることができる法的お湯に留意してくださいそこに到達する他の方法がない環境に。
generalnetworkerror

WLCのAP封じ込めモードは非常にうまく機能します。職場での楽しみのためにいくつかのアクセスポイントでそれをやったことがあり、文字通り、不正なラップトップ(10cmなど)のすぐそばに座っていたため、ネットワークに参加できませんでした。私が試した消費者の不正なAPは、それがssidであることを表示することさえできませんでした。数分後に再起動したことを思い出すと
-knotseh

6

監視の観点からは、NetDiscoなどのツールを実行して、予想よりも多くのMACアドレスが接続されたスイッチポートを見つけることができます。悪意のあるWAPがネットワークに導入されるのを自動的に防ぐことはできませんが、事後的にWAPを見つけることができます。

スイッチポートに接続されている機器が静的なままであると予想される場合、MACアドレス制限(スイッチポートを管理上ダウンするように構成された違反による)により、不正なデバイス(WAPだけでなく)の接続を防ぐことができます。


1
MACアドレススティッキーは、実際の実装です。
MDMoore313

4
  • APがブリッジモードにある場合にのみ、ポートセキュリティでキャッチできます。

  • 制限MACアドレスの数は、ルージュAPが「ワイヤレスルーター」としても構成されている場合には役立ちません。

  • DHCPスヌーピングは、後方に接続されたワイヤレスAPをキャッチするので役立ちます。つまり、DHCPが有効になっているrogeuデバイスのLANポートがネットワークに接続され、DHCPスヌーピングはトラフィックをドロップします。

  • 最小限の予算のDHCPスヌーピングが私の唯一のオプションであるため、ユーザーがAPを逆方向に接続するのに十分なバカになるまで待ってから...狩りに行きます:)


3

個人的には、ネットワークの大部分がCiscoのすべてのショップである場合、少なくともアクセスレイヤーがCiscoスイッチでセットアップされていることを意味します。この種の問題を防ぐ方法として、ポートセキュリティとDHCPスヌーピングを検討します。すべてのアクセスポートに最大1つのMACアドレスを設定すると極端になりますが、一度に1つのデバイスのみがスイッチポートに表示されるようになります。また、複数のMACが表示された場合、ポートをシャットダウンするように設定します。複数のMACを許可する場合、エンドユーザーがデバイスをスイッチポートに接続すると、ほとんどのコンシューマグレードワイヤレスルーターがローカルサブネットにDHCPを導入するため、DHCPスヌーピングが役立ちます。DHCPスヌーピングがアクセスポイントがDHCPを提供していることを検出すると、その時点でポートセキュリティはスイッチポートをシャットダウンします。


a)dhcp snoopingは、dhcpを実行しているルーターのLAN側をネットワークに接続した場合にのみそれらをキャッチします。b)dhcp snoopingはポートをシャットダウンしません。信頼できないポートのdhcpサーバートラフィックを単にドロップします。(dhcpスヌーピングによってポートがシャットダウンされたことはありません)
リッキービーム

DHCPスヌーピングは、ルーターのLAN側をネットワークに接続した場合にのみそれらをキャッチします。エンドユーザーがこれを行うのを見てきました。DHCPスヌーピングがポートをシャットダウンするとは言わなかったが、ポートセキュリティがポートをシャットダウンすると言った。
infinisource

あなたは「言ったポイントのポートセキュリティは、DHCPが検出スヌーピング一度ダウンスイッチポートをシャットダウンします ...」DHCPスヌーピング、単にネットワークに入るから回答を停止し、そしておそらく通常の操作を中断させる(読み:不正なDHCPサーバ)になることのポートセキュリティのMAC制限「はポートで複数のデバイスが見つかったらポートを強制終了します。DHCP DISCOVERブロードキャストがトリガーとなる可能性が最も高いのですが、それはスヌーピングがブロックしないクライアント操作です。デバイスが... APからアドレスを取得し、ネット上で行くことにしようとします
リッキー・ビーム

わかった。将来書く前に考える必要があります。残念ながら、エンドユーザーがデバイスのLAN側のワイヤレスAPでネットワークをブリッジした場所を確認しました。DHCPスヌーピングではなくポートセキュリティが適切であり、ポートをシャットダウンしました。
infinisource

馬鹿げた質問:「ポートセキュリティ」は、ポート80としてのポートではなく、スイッチ上のポートとしてのポートです。
ルフィン14年

2

有線ポートでも802.1xを実行できることを忘れないでください。802.1xは不正なデバイスを防ぎ、ポートセキュリティは誰かがスイッチを接続してポートをテールゲートすることを防ぎます。最適なネットワーク制御が設定されていても、PCレベルで対策を講じなければならないことに注意してください。そうしないと、ユーザーはPCでNATを実行し、ネットワークセキュリティ対策をバイパスできます。


1

前述のように、何よりもまず、ポリシーが重要です。これは奇妙な出発点のように思えるかもしれませんが、企業および法律の観点から、ポリシーを定義して配布しない限り、誰かがそれを破った場合、できることはほとんどありません。誰かが侵入したときに、彼らを止めるために何もできないなら、ドアを確保する意味はありません。

802.11Xはどうですか。アクセスポイントが合法であろうとなかろうと、その下のリソースに誰もアクセスできない限り、あなたは本当に気にしません。アクセスポイントまたはそれを超えるユーザーを取得して802.11Xをサポートできる場合、承認なしにアクセスできますが、何もできません。

これに基づいて異なるVLANを割り当てるので、これは実際に便利です。承認された場合、企業VLANにアクセスできます。それ以外の場合は、組み込みの広告ネットワークです。プロモーションビデオを1日中見たい場合は、大丈夫です。


802.1Xを意味しますか?IEEE 802.11Xワーキンググループは作成されませんでした。
generalnetworkerror


0

予防は難しいです。

すべてのデバイスにWiFiを使用することにより、有線のイーサネットポートを置き換えることができ、ユーザーが独自のAPをセットアップする必要がなくなります。認証のための802.1Xおよび接続を保護するためのIPsec。

検出は信頼できる方法でしかありません:

ワイヤレスリンクのパケット損失は大きく、おそらく大幅な遅延変動があります。パケットの損失と遅延を監視することにより、不正なアクセスポイントを介した接続を検出できます。


0

ワイヤレス侵入防止システム(WIPS)をオーバーレイすることについて考えたことはありますか?

不正APには、さまざまな形とサイズ(USB /ソフトAPから実際の物理不正APまで)があります。空気側と有線側の両方を監視し、ネットワークの両側からの情報を関連付けて、脅威が実際に存在するかどうかを推測できるシステムが必要です。Apの数百を介してコームし、ネットワークに接続されているものを見つけることができるはずです

Rogue Apは、1種類のwifiの脅威です。オフィスから見える外部APに接続するwifiクライアントはどうでしょうか。有線IDS / IPSシステムは、この種の脅威から完全に保護することはできません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.