Pour moi, le rôle essentiel est de bloquer des Rogue AP qui pourraient annoncer 
un SSID trompeur, voir le même que l’AP Meraki…


> Le 26 sept. 2018 à 17:04, Jérôme Nicolle <jer...@ceriz.fr> a écrit :
> 
> Bonjour la liste,
> 
> La FCC a condamné un hôtel pour avoir utilisé une fonctionnalité
> similaire à Meraki Air Marshal, consistant à bloquer tout autre réseau
> WiFi sur une zone couverte par l'envoi de De-Auth forgées.
> 
> D'après l'hôtelier et l'équipementier, la raison derrière se blocage est
> purement sécuritaire : c'est un moyen efficace de lutter contre des
> Rogue AP. Ça peut aussi être un moyen de désengorger la bande radio,
> dans un soucis de qualité de service.
> 
> Problème (et justification de l'amende) : ça empêche les personnes sur
> zone d'utiliser leurs hot-spots personnels (modem dédié ou téléphone
> mobile en tethering WiFi, mais ça marcherait en câble ou Bluetooth).
> 
> J'ai trois questions (doubles) sur ce sujet, pour lesquelles j'aimerais
> avoir vos avis :
> 
> * Dans un domaine privé, et par souci de sécurité, considérez vous cette
> fonction utile ou au moins légitime ? De quelles menaces prémuni-t-elle
> efficacement l'exploitant du réseau WiFi aggressif ?
> 
> * Quelle est la légalité (au moins en France) d'une telle fonction ? Est
> ce qu'un tel équipement peut ne serait-ce qu'être certifié pour
> commercialisation ?
> 
> * Existe-t-il un moyen, autre que 802.11w trop rarement disponible, pour
> se prémunir d'une telle attaque ? Est ce que c'est susceptible d'être
> impossible avec WPA3 ?
> 
> Merci d'avance pour vos contributions !
> 
> @+
> 
> -- 
> Jérôme Nicolle
> 06 19 31 27 14
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à