Pour moi, le rôle essentiel est de bloquer des Rogue AP qui pourraient annoncer un SSID trompeur, voir le même que l’AP Meraki…
> Le 26 sept. 2018 à 17:04, Jérôme Nicolle <jer...@ceriz.fr> a écrit : > > Bonjour la liste, > > La FCC a condamné un hôtel pour avoir utilisé une fonctionnalité > similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau > WiFi sur une zone couverte par l'envoi de De-Auth forgées. > > D'après l'hôtelier et l'équipementier, la raison derrière se blocage est > purement sécuritaire : c'est un moyen efficace de lutter contre des > Rogue AP. Ça peut aussi être un moyen de désengorger la bande radio, > dans un soucis de qualité de service. > > Problème (et justification de l'amende) : ça empêche les personnes sur > zone d'utiliser leurs hot-spots personnels (modem dédié ou téléphone > mobile en tethering WiFi, mais ça marcherait en câble ou Bluetooth). > > J'ai trois questions (doubles) sur ce sujet, pour lesquelles j'aimerais > avoir vos avis : > > * Dans un domaine privé, et par souci de sécurité, considérez vous cette > fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle > efficacement l'exploitant du réseau WiFi aggressif ? > > * Quelle est la légalité (au moins en France) d'une telle fonction ? Est > ce qu'un tel équipement peut ne serait-ce qu'être certifié pour > commercialisation ? > > * Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour > se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être > impossible avec WPA3 ? > > Merci d'avance pour vos contributions ! > > @+ > > -- > Jérôme Nicolle > 06 19 31 27 14 > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/