Выявить rogue AP в эфире вне зависимости от используемого протокола, WPA2 или WPA3, можно при помощи WIDS или WIPS-систем. WIDS-системы позволяют в режиме реального времени пассивно выявлять потенциальные атаки на беспроводные сети, в том числе, развернутую поддельную точку доступа. WIPS кроме обнаружения атак также автоматически применяет меры по их предотвращению.
Поддельные точки доступа могут быть выявлены по нескольким косвенным признакам:
- Новая точка доступа в эфире. Корпоративные точки доступа неподвижны, и, при длительном мониторинге радиоэфира, новая точка доступа уже повод насторожиться.
- MAC-адрес. Если атакующий не сменил MAC-адрес своего устройства, то MAC-адрес точки доступа будет отличаться от известных MAC-адресов точек доступа организации.
- Timestamp. В Beacon Frame содержится поле timestamp. Данное поле хранит время беспрерывной работы точки доступа в микросекундах. Как правило, поддельные точки доступа существуют от нескольких минут до нескольких часов, тогда как время работы легитимных точек доступа измеряется неделями.
- Порядок методов аутентификации. Можно выявить при попытке подключения к точке доступа. Легитимная точка доступа будет предлагать методы аутентификации от самого стойкого к самому слабому. Поддельная же точка может предлагать клиенту методы аутентификации в обратном порядке: от самого слабого до самого сильного.
При желании можно выявить поддельные точки доступа по перечисленным признакам и вручную, при мониторинге эфира, но WIDS/WIPS-системы позволяют автоматизировать эту работу.
Несмотря на то, что в классическом исполнении rogue AP разворачивается относительно недалеко от легитимной точки доступа организации и переманивает клиентов на себя за счет лучшего сигнала или атак деаутентификации, на деле поддельная точка доступа может находиться далеко за пределами физического периметра организации, в любом подходящем месте скопления людей, например, на станции метро или в столовой. Такие точки выходят за радиус действия WIDS/WIPS и отследить их практически невозможно.
При этом сама атака строится на предположении, что клиентское устройство на первом этапе аутентификации
EAP не проверяет подлинность точки доступа, к которой подключается, а на втором этапе аутентифицируется по логину и паролю.