Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)

From ICO wiki
Jump to navigationJump to search

Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)

Võõraste juurdepääsupunktide ja klientide tuvastamine ning ohjeldamine

Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele.

Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata.

Probleem on selles, et võõrad juurdepääsupunktid ei vasta sageli traadita kohtvõrgu (WLAN) turvalisuse reeglitele ning nad jätavad ettevõtte arvutivõrgus ebaturvalise liidese avatuks, mille kaudu juhuslikul nuhkijal või häkkeril on võimalik arvutivõrku rünnata.

Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma WLANi.

Tarbija vs ettevõtte klassi kuuluv juurdepääsupunkt

Ettevõtte klassi kuuluvad juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt Wavelink Mobile Manager [1] abil võib kiiresti teada saada ettevõtte klassi kuuluvast juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla.

Tarbija klassi kuuluv juurdepääsupunkt seevastu on suurim ohuallikas ettevõtte arvutivõrgule, kuna need võivad arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult tegutseda. Ettevõtte klassi kuuluvaid juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.

Peamised kahtlusalused

Võõras juurdepääsupunkt võib olla üles seatud luuraja poolt, et saada juurdepääsu traatühendusega arvutivõrgule või see võib olla paigutatud kasutaja poolt, kes soovib oma töö tegemisel oma elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab.

Kuna ettevõtte töötajatel on tavaliselt suhteliselt vaba juurdepääs ettevõtte vahenditele, siis teeb see nende jaoks võimalikuks installida võõras juurdepääsupunkt ettevõtte arvutivõrku oma IT osakonnaga koordineerimata. Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, testimise eesmärgil ühendada sellise juurdepääsupunkti ettevõtte arvutivõrku.

Paljudel juhtudel, kui töötajad installivad seda tüüpi juurdepääsupunkte, ei saa nad aru turvalisusest, mis sellega seotud on ning sageli ei vasta need juurdepääsupunktid küllaldaselt turvalisuse reeglitele.

Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõral seadmel ei ole autoriseeritud ega autenditud turvalisust, seega saab iga sissetungija kasutada seda kui „lahtist väravat“, et kasu saada selle arvutivõrgu ressurssidest.

Peamised põhjused võõra juurdepääsupunkti installimiseks

On kaks peamist põhjust, mis on motiveerivaks teguriks võõra juurdepääsupunkti installimiseks teiste arvutivõrkudesse. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.

Esimesel juhul leiab lu urajatavaliselt raskesti ligipääsetava koha, kus Etherneti port pakub reaalajas ühenduvust traatühendusega kohtvõrguga (wired LAN). Ründaja ühendab võõrast juurdepääsupunkti kasutades Etherneti porti standardkaabli ja lülitab selle lähedalasuvasse vooluvõrku. (Lühiajalise juurdepääsu soovi korral võib ründaja kasutada ka akude peal töötavat võõrast juurdepääsupunkti.) Kui luuraja on juba võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.

Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina ründajad teavad, et ettevõtetel on väga kiired Interneti ühendused ja seni, kuni nad on vaid kasutajad, kes on ühendatud juurdepääsupunkti, võivad nad lühikese aja jooksul alla laadida tohutuid koguseid illegaalset tarkvara, filme, muusikat jne. Sellist kuritahtlikku arvutivõrgu kasutust saab kaitsta, kasutades Interneti Proxy serverit, mis nõuab autentimist.

Kaitse selliste juurdepääsupunktide paigutamiste vastu on väga oluline. Esimene asi, mida võib kaaluda, on kõikide Etherneti portide, mis ei ole määratud püsivaks kasutamiseks, keelamine. Kui neid porte on vaja, siis saab neid tarkava abil aktiveerida, et võimaldada neid porte kasutada või lülitada lihtsalt Etherneti kaabel võrku. Lisaks sellele on tagatud hea füüsiline turvalisus, mis tavaliselt peletab ründajad eemale (sarnaselt võlts turvakaamerate ülesaedmise efektile).

Teine luurajate motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene rünnak WLAN klientide vastu. Sellisel juhul võib luuraja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib isegi püüda installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Nende stsenaariumite korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.

Luuraja võib olla firma ajutine töötaja, kel on kehtiv juurdepääs hoonele ja kellele on antud luba töö juures sülearvutit kasutada. Ta võib kasutada tarkvara põhist võõrast juurdepääsupunkti või ta võib kasutada USB pulka juurdepääsupunktina.

D-link Pocket AP (DWL–G730AP) [2]