Access Points für Rogue, Neighbor und Honeypot
Verstehen Sie die Bedrohung, die von nicht autorisierten Access Points auf oder in der Nähe Ihres Standorts ausgeht. Erfahren Sie, wie Sie die Liste der erkannten APs anzeigen und Maßnahmen ergreifen können, um diese Bedrohungen zu beheben.
Was sind Rogue-, Neighbor- und Honeypot-Access Points?
Rogue-, Neighbor- und Honeypot-Access Points (APs) sind nicht autorisierte Geräte, die in oder in der Nähe Ihres Netzwerks betrieben werden, oft mit dem Ziel, Benutzer dazu zu verleiten, sich mit dem "falschen" Access Point zu verbinden, um Daten zu stehlen oder die Kommunikation zu überwachen.
-
Nicht autorisierte APs sind alle drahtlosen APs, die ohne Autorisierung in Ihrem kabelgebundenen Netzwerk installiert werden. In der Regel ist dieser AP über ein Ethernet-Kabel mit dem LAN verbunden. Die Absicht von Betrügern kann böswillig sein, z. B. um sich unrechtmäßig Zugang zum Netzwerk zu verschaffen, oder gutartig, z. B. wenn ein Mitarbeiter seinen eigenen WLAN-Hotspot einrichtet, um einen vermeintlichen Funklöcher abzudecken. Nicht autorisierte Clients sind Benutzer, die eine Verbindung mit dem nicht autorisierten AP hergestellt haben.
-
Nachbar-APs sind nicht mit Ihrem Netzwerk verbunden, aber Juniper Mist Systems erkennt sie in der Nähe. Da diese APs in der Nähe in der Regel über ein starkes Signal verfügen, können Clients eine Verbindung mit dem benachbarten AP herstellen, vorausgesetzt, dieser gehört Ihnen und ist sicher. Neighbor APs können auch eine Möglichkeit für Benutzer in Ihrer Einrichtung sein, Sicherheitsbeschränkungen in Ihrem Netzwerk zu umgehen, z. B. Musik-Streaming oder Zugriff auf gesperrte Websites, oder um die Zahlung für Services zu vermeiden. Nicht böswillige Nachbar-APs sind SSIDs von einer anderen Organisation. Mit anderen Worten, legitime SSIDs, die zu einer Organisation gehören, werden auch als Nachbarn für eine andere Organisation aufgeführt.
-
Honeypots, auch bekannt als Evil Twins, sind nicht autorisierte APs, die Ihre SSID ankündigen, in der Regel mit dem Ziel, Client-Anmeldeinformationen zu erfassen. Hier kann ein böswilliger Akteur Ihren WLAN-Hotspot kopieren oder sich annähern, den Anmeldebildschirm Ihres Unternehmens fälschen und dann den Benutzernamen und das Passwort ahnungsloser Benutzer sammeln, während diese versuchen, sich bei "Ihrem" Netzwerk anzumelden. Der böswillige Akteur kann sich dann mit den Anmeldeinformationen in Ihr tatsächliches Netzwerk einloggen und alles anrichten, was er im Sinn hat. Nicht bösartige Honeypots sind SSIDs von einer anderen Organisation, die dasselbe WLAN übertragen.
Erkennung von anomalen Geräten
Die APs von Juniper verfügen über ein dediziertes Scanning-Radio zur Erkennung von potenziell bösartigen APs und ihren Clients. Die dedizierten Scanning-Funkmodule arbeiten in 2,4-, 5- und 6-GHz-WLAN-Frequenzbändern. Sie liefern Daten für Echtzeit-Leistungsanpassungen des AP sowie Streaming-Telemetrie, die Juniper Mist Systems für standortweite Optimierungen verwendet.
Im Portal Juniper Mist Systems finden Sie auf der Seite Site > Wireless> Sicherheit eine Liste aller erkannten anomalen APs. Sie können ein beliebiges Element aufschlüsseln, um den physischen Standort, die Ethernet-Verbindung und nicht autorisierte Clients zu finden, die mit dem AP verbunden sind. Klicken Sie auf Einträge ungleich Null in der Spalte Anzahl der Clients, um ein Popup-Fenster Liste nicht autorisierter Clients für Clients zu öffnen, die mit diesem Gerät verknüpft sind.
"Sicherheit"
Auf der Registerkarte Bedrohungen auf der Seite Sicherheit wird eine Liste der nicht autorisierten und Honeypot-APs angezeigt. Sie können die Listen der Nachbar-APs, der genehmigten APs und der Clients anzeigen, indem Sie auf die entsprechende Registerkarte über der Liste klicken.
Um diese Informationen auf dieser Seite anzuzeigen, müssen Sie Warnungen für Honeypot- und Rogue-APs für den Standort oder die gesamte Organisation konfigurieren.
"Warnungen"
Konfigurieren des AP-Bedrohungsschutzes
In den Einstellungen Ihrer Website können Sie die Erkennung von unbefugten, Nachbar- und Honeypot-APs aktivieren oder deaktivieren. Sie können auch die Einstellungen anpassen, um zu verhindern, dass bekannte APs fälschlicherweise als Bedrohungen klassifiziert werden.
So konfigurieren Sie den Bedrohungsschutz durch AP:
Schurken finden und entfernen
Sie können nicht autorisierte Clients auf der Seite Website > Wireless > Sicherheit des Juniper Mist Systems-Portals™ erkennen und aus Ihrem Netzwerk entfernen.
Die folgende Animation zeigt, wie Sie nicht autorisierte APs finden und entfernen. Wenn Sie auf die Schaltfläche Beenden klicken, senden nahe gelegene Juniper APs Entauthentifizierungs-Frames an die unbefugten Clients, die durch ihre MAC-Adressen durch ihre Verknüpfung mit dem nicht autorisierten AP identifiziert werden. Der Entauthentifizierungsrahmen ist eine Benachrichtigung, keine Anforderung, und der nicht autorisierte Client wird gelöscht.
Wenn Sie verhindern möchten, dass diese nicht autorisierten Clients dem Netzwerk wieder beitreten, können Sie sie als gesperrt klassifizieren, und sie werden von keinem AP in der Site erneut authentifiziert. Umgekehrt können Sie bestimmte beendete Clients als genehmigt klassifizieren, um sie wieder im Netzwerk zuzulassen, und die APs lehnen den Authentifizierungsversuch nicht ab. Weitere Informationen finden Sie unter Klassifizieren, Genehmigen und Sperren bestimmter drahtloser Clients.
So finden und entfernen Sie nicht autorisierte APs:
Klassifizieren, genehmigen und sperren von bestimmten drahtlosen Clients
Um Ihr Netzwerk zu schützen, verwenden Sie diese Funktion, um Access Points basierend auf ihren MAC-Adressen zuzulassen oder zu sperren.
Um die drahtlose Sicherheit und Steuerung zu vereinfachen, können Sie drahtlose Clients identifizieren, die Sie sperren oder genehmigen möchten.
Mit der AP-Firmware-Version 0.9.x oder höher können Clients von einem bestimmten Standort oder von der gesamten Organisation gesperrt oder genehmigt werden.
Einschränkungen der Klassifizierung:
-
Firmware-Version 0.14.x und höher – Bis zu 512 Client-Klassifizierungen für eine bestimmte SSID können lokal auf den entsprechenden APs gespeichert werden (mehr als 512 werden nur in der Cloud gespeichert.)
-
Frühere Firmware-Versionen: Client-Klassifizierungen werden in der Mist Systems Cloud gespeichert. Der AP muss mit der Cloud verbunden sein, um auf die Klassifizierung zu verweisen und diese durchzusetzen.




