Finger weg von meinem MiFi – Warum Richtlinien für unerwünschten Zugriff wichtig sind | NETSCOUT

Finger weg von meinem MiFi – Warum Richtlinien für unerwünschten Zugriff wichtig sind

Vor Kurzem meldete die FCC, dass Marriott mit einer Strafe von 600.000 USD für „vorsätzliches Stören und Deaktivieren von Wi-Fi-Netzwerken“ im Gaylord Opryland Hotel in Nashville, Tennessee, belegt wurde. Die Entscheidung der FCC erfolgte aus einer Beschwerde eines Gastes im März 2013, dass sein mobiler Hotspot im Ballsaal des Kongresszentrums keine Verbindung aufrecht erhalten konnte. Speziell:

„Der Beschwerdeführer behauptete, dass Gaylord Opryland mobile Hotspots blockierte, so dass sie in den Kongressräumlichkeiten nicht verwendet werden konnten.“ Marriott hat zugegeben, dass ein oder mehrere Mitarbeiter Blockierungsfunktionen eines Wi-Fi-Überwachungssystems im Gaylord Opryland verwendet haben, um zu verhindern, dass die Benutzer über ihre eigenen persönlichen Wi-Fi-Netzwerke eine Verbindung mit dem Internet aufbauen konnten. Die Behörde untersuchte diesen Fall, um Marriotts Einhaltung von Paragraph 333 des Gesetzes zu überprüfen.

„Im Verlauf der Untersuchung hat die Behörde festgestellt, dass ein oder mehrere Marriott-Mitarbeiter die in Paragraph 5 diskutierte Blockierungsfunktion auf eine Weise benutzt hatten, die in der Auffassung der Behörde gegen Paragraph 333 verstößt. Diese Mitarbeiter hatten diese Funktion spezifisch dazu verwendet, zu verhindern, dass Benutzer über ihre eigenen persönlichen Wi-Fi-Netzwerke eine Verbindung mit dem Internet aufbauen konnten, obwohl diese Benutzer keine Bedrohung für die Sicherheit des Gaylord Opryland Netzwerkes oder seiner Gäste darstellten.“

In der Entscheidungsfindung konstatierte die FCC des Weiteren:

„Der zunehmende Einsatz von Technologien, die Verbraucher auf ungesetzliche Weise daran hindern, ihre eigenen Wi-Fi-Netzwerke über ihre persönlichen Hotspot-Geräte aufzubauen, verhindert unrechtmäßig, dass Verbraucher Dienstleistungen genießen, für die sie bezahlt haben. Des weiteren behindert dies die Leichtigkeit und Innovation, die mit dem Wi-Fi Internet-Zugang verbunden ist.“

Gute oder schlechte Nachricht?
Dieses Urteil ist beruhigend für die Verbraucher (wie mich selbst), die routinemäßig mit einem mobilen Hotspot – sei es ein Smartphone oder „MiFi“ reisen. Es gibt viele gute Gründe, einen mobilen Hotspot zu verwenden, wie Kosten, Sicherheit, Leistung und Vorhersehbarkeit. Wenn ich mit einem unbekannten, ungesicherten öffentlichen Hotspot konfrontiert werde, bringe ich viel lieber meinen eigenen, indem ich eine sogenannte „Huckepackübertragung“ des mobilen Breitbands auf meinem Smartphone einsetze.

Doch dieses Urteil führt auch zu berechtigter Besorgnis unter Enterprise-WLAN-Profis, die Funktionen zur Erkennung und Verhütung unerwünschter Vorrichtungen verwenden, um den Luftraum ihres Unternehmens zu schützen. Ich bin zwar kein Anwalt, aber meine Interpretation dieser FCC-Entscheidung ist, dass kein Grund zur Panik besteht -- vorausgesetzt, Ihre Organisation verwendet gut durchdachte und präzise ausgerichtete Tools und Richtlinien zur Erkennung und Verhütung unerwünschter Vorrichtungen.

Als Erstes ist der Satz zu beachten: „Auf eine Weise, die gegen Paragraph 333 verstößt“ – dies bezieht sich auf Jamming, ein Ansatz, der einem Vorschlaghammer-Ansatz zur drahtlosen Blockierung gleichkommt. Obwohl das Urteil auch erklärt, dass die von Marriott verwendete Blockierungs-Methode die Deauthentifizierung von Frames war, zeigt diese Formulierung, dass die Blockierung allzu breit eingesetzt wurde und alle persönlichen Hotspots gestört hatte.

Und was noch wichtiger ist: Beachten Sie den Satz: „Wenn diese Benutzer nicht die Sicherheit des Netzes [Hotel] oder seine Gäste gefährden.“ Dies impliziert, dass Marriotts Aktionen von der FCC akzeptiert worden wären, wenn ihr Ziel tatsächlich Angriffsabwehr gewesen wäre. Es scheint, dass die FCC der Meinung ist, dass WLAN-Betreiber das Recht haben, ihre eigenen Netzwerke (oder Benutzer) vor Angriffen zu verteidigen; was Betreiber jedoch nicht tun können, ist Verbraucher willkürlich daran zu hindern, ihre eigenen WLANs mit FCC-zugelassenen Geräten zu erstellen.

Diese Sätze geben mir den Eindruck, dass gut konzipierte, genaue und und klar ausgerichtete Tools und Richtlinien der richtige Weg sind, Konflikte mit dieser FCC-Entscheidung zu vermeiden.

Achte auf deine Manieren
Ich habe bereits eine Vielzahl von in AP eingebetteten Rogue-Blockierungs- und WIPS-basierten Rogue-Managementfunktionen angewendet und daher weiß ich, dass echte Unterschiede in der Genauigkeit der Rogue-Klassifikation bestehen – und in der Stufe der Granularität, die durch Richtlinien erreicht werden kann. Rogue-Erkennung basiert auf einer groben „Du bist entweder für uns oder gegen uns“-Klassifikation löst viele Zeit verschwendende Fehlalarme aus. Wenn die Einstellung alle vermuteten Rogues drahtlos blockieren soll, werden dadurch Ihren nächsten Nachbarn und Besucher ziemlich sauer.

Anspruchsvollere Rogue-Management-Tools – einschließlich AirMagnet Enterprise von NETSCOUT – können automatische Ablaufverfolgungs- und andere sinnvolle Kriterien einsetzen, um schnell und zuverlässig zwischen unbekannten APs und „wahren Eindringlingen“ zu unterscheiden. Beispielsweise ist der unbekannte AP physisch mit einem Switch-Port in Ihrem Netzwerk verbunden? Befindet sich der unbekannte AP in einem beschränkten Bereich Ihrer Anlage, nicht zugänglich für Verbraucher? Welche Art von Gerät ist der unbekannte AP; lässt er Angriffs-Verkehr durch? Situationsbewusstsein und die Fähigkeit, diese Fragen korrekt zu beantworten, können diese Fehlalarme verringern und helfen, sich auf die Hochrisiko-Rogues zu konzentrieren.

Letztlich bezieht sich dieses FCC-Urteil auf Rogue-Blockierung, nicht Erkennung. Ein Tool, das eine entweder/oder-Entscheidung bietet - ignorieren oder deauthentifizieren – lässt keinen Raum für Blockierungsfehler. Ein WIPS wie AirMagnet Enterprise bietet höhere Flexibilität, unterstützt richtliniengesteuerte Maßnahmen von Protokoll über E-Mail, Text und Seite bis zu forensischer Verkehrserfassung, Blockierung verdrahteter Switch-Ports und drahtloser Blockierung. Diese Richtlinien ermöglichen Eskalation und bedrohungsbasierende Reaktion, mit denen Sie drahtlose Blockierung sehr selektiv verwenden können, wenn sie wirklich gerechtfertigt ist.

Und schließlich zwingt das FCC-Urteil Marriott, die Konformität durch Dokumentation über Details aller zukünftigen drahtlosen Blockierungs-Aktionen nachzuweisen. Nicht nur bedeutet dies, dass die Blockierung weiterhin verwendet werden kann, solange sie gerechtfertigt ist, es unterstreicht die Bedeutung des Protokollierens, der Berichterstellung und des Auditing. Die Rogue-Blockierung ist keine Einstellung, die man einmal festlegt und dann vergessen kann. Um sicher zu sein, müssen WLAN-Betreiber ihre eigenen Rogue-Richtlinien überwachen und optimieren, um einen ordnungsgemäßen Betrieb sicherzustellen.

 

Zugehörige WLAN-Ressourcen

 
 
Powered By OneLink