Rogue-, Neighbor- und Honeypot-Access Points
Verstehen Sie die Bedrohung, die von nicht autorisierten Zugangspunkten auf oder in der Nähe Ihres Standorts ausgeht. Erfahren Sie, wie Sie die Liste der erkannten APs anzeigen und Maßnahmen ergreifen, um diese Bedrohungen zu beseitigen.
Was sind Rogue-, Neighbor- und Honeypot-Access Points?
Rogue-, Neighbor- und Honeypot Access Points (APs) sind nicht autorisierte Geräte, die auf oder in der Nähe Ihres Netzwerks betrieben werden, oft mit dem Ziel, Benutzer dazu zu verleiten, eine Verbindung zum "falschen" Access Point herzustellen, um Daten zu stehlen oder die Kommunikation zu überwachen.
-
Nicht autorisierte APs sind alle drahtlosen APs, die ohne Autorisierung in Ihrem kabelgebundenen Netzwerk installiert werden. In der Regel ist dieser AP über ein Ethernet-Kabel mit dem LAN verbunden. Die Absichten von Rogues können böswillig sein, z. B. um sich unerlaubten Zugriff auf das Netzwerk zu verschaffen, oder gutartig, wie z. B. ein Mitarbeiter, der seinen eigenen WLAN-Hotspot einrichtet, um einen vermeintlichen Funklöcher abzudecken. Rogue-Clients sind Benutzer, die eine Verbindung mit dem nicht autorisierten AP hergestellt haben.
-
Benachbarte APs sind nicht mit Ihrem Netzwerk verbunden, werden aber Juniper Mist in der Nähe erkannt. Da diese APs in der Nähe in der Regel ein starkes Signal haben, können Clients eine Verbindung mit dem benachbarten AP herstellen, in der Annahme, dass dieser Ihnen gehört und sicher ist. Benachbarte APs können Nutzern in Ihrer Einrichtung auch die Möglichkeit bieten, Sicherheitsbeschränkungen in Ihrem Netzwerk zu umgehen, z. B. das Streamen von Musik oder den Zugriff auf blockierte Websites, oder die Bezahlung für Services zu vermeiden. Nicht bösartige Nachbar-APs sind SSIDs von einer anderen Organisation. Mit anderen Worten: Legitime SSIDs, die zu einer Organisation gehören, werden auch als Nachbarn einer anderen Organisation aufgeführt.
-
Honeypots, auch bekannt als Evil Twins, sind nicht autorisierte APs, die Ihre SSID ankündigen, in der Regel mit dem Ziel, Anmeldedaten von Clients zu erfassen. Hier kann ein böswilliger Akteur Ihren WLAN-Hotspot kopieren oder sich ihm annähern, den Anmeldebildschirm Ihres Unternehmens fälschen und dann den Benutzernamen und das Kennwort ahnungsloser Benutzer erfassen, wenn diese versuchen, sich bei "Ihrem" Netzwerk anzumelden. Der böswillige Akteur kann sich dann mit den Anmeldedaten bei Ihrem Netzwerk anmelden und das ihm vorliegende Chaos anrichten. Nicht bösartige Honeypots sind SSIDs von einer anderen Organisation, die dasselbe WLAN übertragen.
Erkennung anomaler Geräte
Juniper APs verfügen über ein spezielles Scanning-Radio zur Erkennung potenziell bösartiger APs und ihrer Clients. Die dedizierten Scanning-Funkgeräte arbeiten in den WLAN-Frequenzbändern 2,4, 5 und 6 GHz. Sie liefern Daten für Echtzeit-Leistungsanpassungen am AP sowie Streaming-Telemetrie, die Juniper Mist für standortweite Optimierungen verwendet.
Im Juniper Mist-Portal finden Sie auf der Seite "Site > Wireless> Security " eine Liste aller erkannten anomalen APs. Sie können einen Drilldown zu jedem Element durchführen, um den physischen Standort, die Ethernet-Verbindung und nicht autorisierte Clients zu finden, die mit dem AP verbunden sind. Klicken Sie auf Einträge ungleich Null in der Spalte Anzahl der Clients, um ein Popup-Fenster mit einer Liste nicht autorisierter Clients für Clients zu öffnen, die mit diesem Gerät verbunden sind.

Auf der Seite "Warnungen" werden auch Warnungen für Rogues-, Nachbar- und Honeypot-APs angezeigt.
Um diese Informationen auf dieser Seite anzuzeigen, müssen Sie Warnungen für Honeypot- und nicht autorisierte APs für den Standort oder die gesamte Organisation konfigurieren.

Konfigurieren des AP-Bedrohungsschutzes
In den Site-Einstellungen können Sie die Erkennung von nicht autorisierten, Nachbar- und Honeypot-APs aktivieren oder deaktivieren. Sie können die Einstellungen auch anpassen, um zu verhindern, dass bekannte APs fälschlicherweise als Bedrohungen klassifiziert werden.
So konfigurieren Sie den AP-Bedrohungsschutz:
Rogues finden und entfernen
Sie können nicht autorisierte Clients auf der Seite Sicherheit > drahtlosen > des Juniper Mist Ihres Netzwerks ™ erkennen und aus Ihrem Netzwerk entfernen.
Die folgende Animation zeigt, wie Sie nicht autorisierte APs finden und entfernen. Wenn Sie auf die Schaltfläche "Beenden " klicken, senden Juniper APs in der Nähe Deauthentifizierungs-Frames an die nicht autorisierten Clients, die durch ihre MAC-Adressen durch ihre Verknüpfung mit dem nicht autorisierten AP identifiziert werden. Der Deauthentifizierungsrahmen ist eine Benachrichtigung, keine Anforderung, und der nicht autorisierte Client wird gelöscht.
Wenn Sie verhindern möchten, dass diese nicht autorisierten Clients wieder dem Netzwerk beitreten, können Sie sie als gesperrt klassifizieren und sie werden von keinem AP am Standort erneut authentifiziert. Umgekehrt können Sie bestimmte beendete Clients als genehmigt klassifizieren, um sie wieder im Netzwerk zuzulassen, und die APs lehnen den Authentifizierungsversuch nicht ab. Weitere Informationen finden Sie unter Klassifizieren, Genehmigen und Sperren bestimmter drahtloser Clients.
So finden und entfernen Sie nicht autorisierte APs:
Klassifizieren, Genehmigen und Sperren bestimmter drahtloser Clients
Um Ihr Netzwerk zu schützen, verwenden Sie diese Funktion, um Access Points basierend auf ihren MAC-Adressen zuzulassen oder zu sperren.
Um die drahtlose Sicherheit und Steuerung zu simplifizieren, können Sie drahtlose Clients identifizieren, die Sie sperren oder genehmigen möchten.
Mit der AP-Firmware-Version 0.9.x oder höher können Clients von einem bestimmten Standort oder von der gesamten Organisation verbannt oder genehmigt werden.
Einschränkungen bei der Klassifizierung:
-
Firmware-Version 0.14.x und höher—Bis zu 512 Client-Klassifizierungen für eine bestimmte SSID können lokal auf den entsprechenden APs gespeichert werden (mehr als 512 werden nur in der Cloud gespeichert.)
-
Frühere Firmware-Versionen: Client-Klassifizierungen werden in der Mist-Cloud gespeichert. Der AP muss mit der Cloud verbunden sein, um die Klassifizierung referenzieren und durchsetzen zu können.