Дьявольские близнецы или воспитание детей Павел П. Aka ukr-xblp / UST 2006
Введение в Rogue AP Rogues can be hardware or software, access points or peer devices. All may expose and bridge networks. – Gartner, February 2004 Seeing a beacon of a rogue AP is trivial, assessing its impact is critical – Giga, January 2004
Access Point SSID: cc6 SSID: cc7 Это я Wi-Fi Card SSID: any 1. Соединение клиента с SSID any; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа
Access Point SSID: cc6 Это я Wi-Fi Card SSID: cc6 1. Соединение клиента с SSID cc6; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа как итог De-ass
Функции систем IDS/IPS
Обнаружение нахождения Rogue AP
Обнаружение активного клиента Помните физику? Триангуляция? Если Вы можете получать данные о силе сигнала клиента, обладаете знанием и оборудованием, месторасположение близнеца Вы можете определить с помощью минимум 2-х клиентов
Методы защиты и обнаружения 1.) Wired-side SNMP 2.) Wired-side сканеры 3.) Wireless сканеры и сниферы 4.) 24x7 мониторинг & централизованное управление для корпоративных ИС 5) Мониторы сигнала (соотношение signal/noise) 6) Физический контроль
Эволюция атаки Rogue AP
Защита есть… Usability, особенно в публичных сетях доступа (hotspotах) оставляет желать лучшего, в случае использования последних технологий шифрования и аутентификации… IDS все же нужны… Атаки на аутентификацию и шифрование
Поумничать? Поумничайте. Photo session by Duy Nguyen and Amy Lee Muir ?