web-dev-qa-db-ja.com

SSIDの一部として会社名を使用することは悪い習慣と考えられていますか?

セキュリティの観点から、会社名をSSIDの一部として使用することは悪い習慣と考えられていますか?

同社は、多数の「競合する」ワイヤレスネットワークが存在する人口密集地域にあると想定すると、簡単に識別できるSSIDがあれば、そのオフィスで働く人々にとってネットワークを簡単に見つけることができます。ただし、オフィス外の他のユーザーがネットワークを見つけるのも同じくらい簡単です。

ワイヤレスネットワークのSSIDをランダムな文字列にする必要がある場合、これを考えすぎますか?

36
sbrattla

SSIDを「隠す」ことは、単に「あいまいさによるセキュリティ」です。これは、玄関の鍵をマットの下に隠すようなものです。誰もそれを理解しない限り、それは機能します。それが理解されると、ゼロのセキュリティを提供します。

一般に、どの対策を使用したか誰もが知っている場合でも機能するセキュリティ対策が必要です。

はい、あなたの名前を提供することにより、日和見主義者はその望みがあればネットワークに集中できますが、とにかくWiFiネットワークがネットワークがあることをブロードキャストするだけです。誰かがあなたを明確にターゲットにしている場合、あなたがそれを覆い隠したり隠したりしたとしても、彼らはあなたのSSIDを見つけます。

そのため、SSIDを非表示または覆い隠すと、保護が非常に低くなります。そのような特定の低く日和見的な保護を必要とする特定の理由がない限り(および考えられる理由があります)、代わりにネットワークの保護に焦点を当てます。

JPhi1618とemoryがコメントで指摘しているように、説明のないSSIDを使用してセキュリティ問題を作成することもできます。たとえば、それをdf42Sdd235f2に設定すると、誰かがあなたの会社名またはdf42Sdd235f3でも、企業ネットワークの代わりに接続するように人々を引き付け、被害者はそのネットワークが公式ネットワークではないという手がかりはありません。

81
schroeder

他の回答で説明されている理由のため、それは役に立ちません。そして実際には、攻撃者があなたに対して奇妙なSSIDを使用する方法があります。アクセスポイントが証明書で自身を認証し、そのSSIDが「Company」である場合、攻撃者は「Company」であると主張することはできません。彼らは別のSSIDを選択する必要があるため、明らかに2つのネットワークがあり、これにより、従業員にどちらが適切かを考えさせることができます(そして、これが攻撃であることを伝えることができる人に通知/質問します)。

公式ネットワークが "iewrbfpwh"であり、攻撃者がネットワーク "会社"を作成した場合、一部のユーザーが誤ってそのネットワークに接続する可能性があります。

20
Nobody

セキュリティの観点から、会社名をSSIDの一部として使用することは悪い習慣と考えられていますか?

番号。

ワイヤレスネットワークのSSIDをランダムな文字列にする必要がある場合、これを考えすぎますか?

はい。


これを行うことで、単に好奇心が強い人を防ぐことができますが、これは、興味のある、または断固とした攻撃者を決して阻止しません。効果的なセキュリティでは、保護されているリソースよりも常に攻撃者に多くの負担をかける必要があります。これを少し調べてみましょう。

大都市のビジネス地区の中心にある大きな複数階の建物にいる場合でも(おそらく、「「競合する」ワイヤレスネットワークが多く、人口が密集したエリアにある」という極端な例)、あなたがそこにいることを知っていて、適度な量のアクセス(たとえば、階段の吹き抜けは通常、脱出目的で簡単にアクセスでき、目的には十分です)、Linuxを実行しているラップトップ(または特定のツールを利用できる他のOS)、および10〜20分あなたのワイヤレスネットワークを特定します。他の802.11ツールを利用したり、アクセスを増やしたりすると、10分未満で簡単に実行できます。

訪問者が簡単に認識できるゲストネットワークがある場合、1分未満でネットワークを決定できます。

次に、それをユーザーとITスタッフにかかる負担と比較してください。これが彼らにとってどれほど混乱するか、何回の間違いがあったか、何回質問が行われたかなどです。組織の規模によっては、これは1日あたり10〜20分をはるかに超え、最初にこのポリシーを確立します(各デバイスを何らかの方法で「変更」する必要があります)。

これは効果的なセキュリティのテストに失敗し、 セキュリティシアター の領域に入ります。このタイプのアクションには、実際にはセキュリティ上の利点はありません。

10
YLearn

自明 SSID名をブロードキャストしません。私は無名によるセキュリティを信じていませんが、電波を介してあなたのアイデンティティを宣伝することに強い動機付けはないと思います。また、SSIDはランダムな文字である必要はなく、多少記憶可能にすることもできますが、実際の会社名とは無関係です。

とにかくパスワードを提供する必要があるので、私はあなたのオフィスで働く人々に簡単に説明し、必要に応じてアクセスを許可する必要があります。そして、私たちが知らない追加の設定がない限り、通常はデバイスで一度設定されます。ですから、ここでは不便はあまりありません。

とはいえ、目的次第ではないかと思います。訪問者にguestネットワークで会社名をブロードキャストすると、インターネットへのアクセスのみが許可されます。この場合、部外者がwifiネットワークを見つけやすくする必要があります。

WifiホットスポットがLANに直接接続されている場合は、プロファイルを低く抑えます。可能であれば、SSIDを非表示にすることもできます。それは保護を提供しないが、偵察の努力を挫折させる私達は皆同意しますが。

6
Anonymous

心に留めておくべきことの1つは、一部のデバイスは、外出時に、以前接続していたSSIDをブロードキャストすることです。これにより、サイト自体から離れて、会社の従業員/訪問者を特定することは簡単になります。

ただし、これが問題になるかどうかは脅威モデルによって異なります。

6

... SSIDの一部として会社名を使用することは[a]悪い習慣ですか?

schroeder が前述のように、おそらくそうではありません。

しかし、悪い例を設定しているように感じます、そうですか?

何かを選んで、それを一貫して使用してください-誰もがリストから何を選ぶかをまだ知っているでしょう、そしてあなたは知らされていない人々にとって「安全でない」とは思わないでしょう。


逸話:

X(フォーチュン200のネットワーキング会社)で働いている友人が、私の家に2、3年前に仕事用のラップトップを持っていました。 「ああ!ブリザード」

私:「え?」

「会社の内部ネットワークに入りました。ブリザードは会社が使用するネットワークIDですが、どこでも使用されていることに気づきませんでした。」

私:「ああ、そのSSID。ネイバーはXで機能します。」

2

MACフィルタリングと組み合わせてSSIDをブロードキャストしないことは、認証に追加の要素を必要とし、既知のデバイスのみを許可するため、セキュリティを向上させる唯一のアプローチである可能性があります。欠点は、MACアドレスを追加/削除し、最終的にBYODを設定してユーザーをサポートするための管理作業も追加されることです。

1
Martin Zeitler