Sécurité du WiFi dans les aéroports : Comment protéger les passagers sur les réseaux publics
Ce guide de référence technique détaille le paysage spécifique des menaces du WiFi aéroportuaire, couvrant les points d'accès Evil Twin, le matériel non autorisé et les attaques de l'homme du milieu. Il fournit aux responsables informatiques, aux architectes réseau et aux directeurs des opérations des stratégies architecturales concrètes — y compris la mise en œuvre de WPA3, la segmentation VLAN, le déploiement de WIPS et la conception d'un Captive Portal conforme au GDPR — pour protéger les passagers et l'infrastructure d'entreprise à grande échelle. La plateforme de WiFi invité et d'analyse de Purple est concrètement associée à chaque domaine problématique tout au long du guide.
🎧 Écouter ce guide
Voir la transcription
- Résumé Exécutif
- Analyse Technique Approfondie : Le Paysage des Menaces du WiFi Aéroportuaire
- Points d'accès Evil Twin
- Points d'accès non autorisés
- Attaques de l'homme du milieu
- Guide d'implémentation : Architecture sécurisée
- Couche 1 : Normes de chiffrement et d'authentification
- Couche 2 : Segmentation du réseau et isolation des clients
- Couche 3 : Détection et prévention des intrusions sans fil (WIDS/WIPS)
- Couche 4 : Filtrage DNS et conception sécurisée du Captive Portal
- Couche 5 : Analyse, Surveillance et Amélioration Continue
- Bonnes Pratiques et Atténuation des Risques
- ROI et Impact Commercial

Résumé Exécutif
Pour les CTO et les directeurs informatiques gérant des environnements publics à haute densité, la question « le WiFi de l'aéroport est-il sûr ? » n'est pas une simple interrogation de consommateur — c'est un défi de conformité et d'infrastructure avec des implications directes en matière de responsabilité. Les réseaux aéroportuaires présentent une surface d'attaque particulièrement volatile : des milliers de connexions transitoires par heure, des types d'appareils divers allant des mobiles grand public aux ordinateurs portables d'entreprise, et le mélange du trafic des invités, du personnel, des locataires commerciaux et de la technologie opérationnelle sur une infrastructure qui a souvent des années de retard sur les normes de sécurité actuelles.
Les principales menaces — les points d'accès Evil Twin (AP) et les installations matérielles non autorisées — sont des attaques à faible coût et à fort impact qui nécessitent une sophistication technique minimale pour être exécutées. Si elles ne sont pas traitées, elles exposent les passagers au vol d'identifiants et à la fraude financière, et exposent l'opérateur aéroportuaire à des mesures d'application du GDPR et à des atteintes à sa réputation. En mettant en œuvre le WPA3 avec le chiffrement sans fil opportuniste, en appliquant une segmentation VLAN stricte, en déployant des systèmes de prévention des intrusions sans fil (WIPS) et en intégrant une plateforme de Guest WiFi sécurisée et conforme au GDPR, les opérateurs de sites peuvent sécuriser les données des passagers tout en maintenant une connectivité fluide. La couche WiFi Analytics de Purple ajoute de l'intelligence opérationnelle à cette base de sécurité, convertissant l'intégration sécurisée en un ROI commercial mesurable.
Analyse Technique Approfondie : Le Paysage des Menaces du WiFi Aéroportuaire
Les environnements aéroportuaires comptent parmi les espaces publics les plus ciblés par les attaques sans fil. La combinaison de volumes élevés de passagers, d'une base d'utilisateurs transitoires peu susceptible de signaler des problèmes, et la présence de voyageurs d'affaires transmettant des données sensibles créent un environnement idéal pour les acteurs malveillants. Comprendre les vecteurs de menace spécifiques est le prérequis à la conception d'une architecture de contre-mesures efficace.

Points d'accès Evil Twin
Un Evil Twin est un AP malveillant configuré pour diffuser l'identifiant de service (SSID) exact du réseau légitime de l'aéroport — par exemple, « Airport Free WiFi » ou « LHR_Passenger_WiFi ». Étant donné que les appareils clients standard implémentent la sélection automatique du réseau basée sur la correspondance du SSID et la force du signal, l'appareil d'un passager se connectera préférentiellement à l'Evil Twin s'il présente un signal plus fort que l'infrastructure légitime. Ceci est trivialement réalisable : un routeur portable diffusant à puissance maximale depuis un siège voisin surpassera un AP d'entreprise monté au plafond fonctionnant à des niveaux de puissance réglementés.
Une fois qu'un client se connecte à l'Evil Twin, l'attaquant peut exécuter plusieurs classes d'attaques. L'interception passive capture le trafic HTTP non chiffré, les requêtes DNS et les cookies de session. Le détournement SSL dégrade les connexions HTTPS en HTTP en temps réel, exposant les identifiants sur les sites qui n'appliquent pas la sécurité de transport HTTP stricte (HSTS). L'usurpation DNS redirige les utilisateurs vers des pages de phishing qui imitent les portails bancaires ou les systèmes de réservation de compagnies aériennes. Le passager voit une connexion d'apparence normale sans aucun indicateur d'avertissement, car l'Evil Twin fournit un accès Internet authentique via sa propre connexion en amont — l'attaque est entièrement transparente pour l'utilisateur final.
Le coût opérationnel pour un attaquant est minimal : un routeur de voyage grand public, un ordinateur portable exécutant des outils open source et un siège dans le salon de départ. L'attaque ne nécessite aucun accès physique à l'infrastructure de l'aéroport.
Points d'accès non autorisés
Les AP non autorisés sont des appareils non autorisés physiquement connectés à l'infrastructure réseau câblée de l'aéroport. Contrairement aux Evil Twins, qui fonctionnent entièrement sans fil, les AP non autorisés représentent un vecteur de menace interne — ils nécessitent un accès physique à un port réseau. Cependant, dans un grand environnement aéroportuaire avec des centaines de concessions commerciales, de sous-traitants de services et de personnel de nettoyage, l'accès physique aux ports réseau n'est pas difficile à obtenir.
La source la plus courante d'AP non autorisés n'est pas des acteurs malveillants, mais du personnel bien intentionné. Un concessionnaire de détail du Terminal 3, confronté à une mauvaise couverture WiFi, achète un routeur grand public et le branche sur le port Ethernet derrière son comptoir. Le routeur diffuse son propre SSID, contourne le pare-feu d'entreprise, les politiques de contrôle d'accès réseau (NAC) et les configurations d'entreprise WPA3, et crée un chemin direct et non géré de l'Internet public vers le réseau interne de l'aéroport. À partir de ce point, tout appareil connecté à l'AP non autorisé — qu'il s'agisse du terminal de point de vente du concessionnaire ou d'un passager qui se connecte par hasard — a un accès potentiel au niveau du réseau à des systèmes qui devraient être entièrement isolés.
Pour les opérateurs de Transport et les équipes informatiques des aéroports, le problème des AP non autorisés est aggravé par l'échelle de l'environnement. Un grand aéroport international peut avoir des centaines de ports réseau répartis dans les terminaux, les unités commerciales, les salons et les zones de service. L'audit manuel est impraticable sans outils de détection automatisés.
Attaques de l'homme du milieu
Les scénarios d'Evil Twin et d'AP non autorisés permettent tous deux des attaques de l'homme du milieu (MitM), où l'attaquant se positionne entre l'appareil client et le réseau légitime. Dans un scénario MitM, l'attaquant peut intercepter, lire et modifier le trafic dans les deux sens. Le chiffrement TLS moderne réduit considérablement l'impact des attaques MitM sur le trafic HTTPS, mais la surface d'attaque reste significative : les protocoles non chiffrés, les implémentations TLS mal configurées et l'utilisation d'applications héritées qui n'appliquent pas la validation des certificats créent tous des failles exploitables.
Pour les voyageurs d'affaires — une proportion significative deutilisateurs du WiFi de l'aéroport — les attaques MitM ciblant la capture des identifiants VPN ou le détournement de session de messagerie d'entreprise représentent un vecteur d'attaque de grande valeur qui étend le rayon d'impact bien au-delà du passager individuel.
Guide d'implémentation : Architecture sécurisée
Pour faire face au paysage des menaces du WiFi aéroportuaire, il est nécessaire d'adopter une architecture en couches, avec une défense en profondeur. Aucun contrôle unique n'est suffisant ; l'objectif est de rendre chaque couche d'attaque successive progressivement plus difficile et détectable.

Couche 1 : Normes de chiffrement et d'authentification
La transition vers le WPA3 est l'exigence fondamentale. Pour les réseaux publics ouverts, le WPA3 introduit l'Opportunistic Wireless Encryption (OWE), défini dans la norme IEEE 802.11-2020. L'OWE fournit un chiffrement individualisé pour chaque session client sans nécessiter de mot de passe partagé ou de clé pré-partagée. Chaque association client-AP négocie un échange de clés Diffie-Hellman unique, ce qui signifie que même si un attaquant capture le trafic radiofréquence brut de l'ensemble du terminal, il ne peut pas déchiffrer une session individuelle. Cela atténue directement l'écoute passive et élimine le principal vecteur d'attaque de l'interception de réseau ouvert.
Pour les segments de réseau authentifiés — personnel, opérations, locataires commerciaux — la norme IEEE 802.1X avec authentification RADIUS est la norme correcte. Le 802.1X impose une authentification par appareil avant l'octroi de l'accès au réseau, chaque événement d'authentification étant enregistré à des fins de conformité et d'audit. Combiné au protocole d'authentification extensible (EAP-TLS) basé sur des certificats, cela élimine entièrement les attaques basées sur les identifiants contre le réseau du personnel.
Pour les lieux explorant un embarquement passager fluide, OpenRoaming — la norme d'identité fédérée de la Wireless Broadband Alliance — fournit une authentification basée sur des profils qui connecte automatiquement les passagers aux réseaux vérifiés sans sélection manuelle du SSID. Purple fonctionne comme un fournisseur d'identité gratuit au sein de l'écosystème OpenRoaming sous sa licence Connect, permettant aux aéroports d'offrir une connectivité fluide et sécurisée qui élimine l'élément d'erreur humaine dans la sélection du réseau. Ceci est directement pertinent pour la menace Evil Twin : si l'appareil d'un passager se connecte automatiquement via un profil vérifié, il ne se connectera pas à un Evil Twin diffusant le même SSID.
Couche 2 : Segmentation du réseau et isolation des clients
Le trafic des invités doit être complètement isolé de la technologie opérationnelle (OT), des réseaux du personnel et des systèmes de point de vente (POS) des commerces, en utilisant un étiquetage VLAN strict au niveau de l'AP. Un modèle de segmentation minimal pour un environnement aéroportuaire devrait inclure : un VLAN invité public (accès internet uniquement, pas de routage interne), un VLAN personnel (authentifié via 802.1X, accès aux systèmes internes), un VLAN locataire commercial (isolé des invités et du personnel, accès internet pour les systèmes POS), et un VLAN opérations (isolé physiquement ou strictement protégé par pare-feu, pour l'affichage numérique, la gestion des bâtiments et les systèmes côté piste).
L'isolation des clients — isolation de couche 2 entre les appareils sur le même VLAN — doit être activée sur le VLAN invité. Sans isolation des clients, deux passagers connectés au même réseau invité peuvent communiquer directement au niveau de la couche IP, permettant des attaques d'appareil à appareil. Il s'agit d'un paramètre de configuration sur le contrôleur sans fil qui est fréquemment négligé dans les déploiements hérités.
Pour les environnements Hôtellerie et Commerce de détail opérant au sein des terminaux d'aéroport, les mêmes principes de segmentation s'appliquent. Un salon d'hôtel côté piste ou une concession commerciale doit être traité comme un segment de réseau non fiable, quelle que soit la relation commerciale avec l'opérateur aéroportuaire.
Couche 3 : Détection et prévention des intrusions sans fil (WIDS/WIPS)
Un système de prévention des intrusions sans fil (WIPS) est la principale défense automatisée contre les menaces Evil Twin et les AP non autorisés. Le WIPS doit être configuré pour scanner en continu l'environnement radiofréquence sur tous les canaux et bandes (2,4 GHz, 5 GHz et 6 GHz pour les déploiements Wi-Fi 6E) à la recherche de SSID non autorisés, d'usurpation d'adresse MAC et d'attaques par inondation de désauthentification.
Lors de la détection d'un Evil Twin — identifié par une correspondance de SSID combinée à un BSSID qui ne correspond à aucun AP autorisé dans l'infrastructure gérée — le WIPS doit automatiquement déployer un confinement. Le confinement implique la transmission de trames de désauthentification IEEE 802.11 ciblées aux clients tentant de s'associer à l'AP malveillant, empêchant ainsi une connexion réussie. Il s'agit d'une réponse automatisée à la vitesse de la machine, bien plus rapide que toute intervention humaine.
Pour la détection des AP non autorisés, le WIPS corrèle les observations en direct avec la topologie du réseau câblé. Un AP détecté diffusant en direct qui apparaît également comme un appareil connecté sur le réseau câblé — mais qui ne figure pas dans l'inventaire des AP autorisés — est signalé comme non autorisé. Le système peut alors déclencher l'arrêt automatique du port sur le commutateur géré pour déconnecter physiquement l'appareil.
Couche 4 : Filtrage DNS et conception sécurisée du Captive Portal
Le filtrage au niveau DNS offre un contrôle essentiel pour protéger les utilisateurs des domaines malveillants, quelle que soit la posture de sécurité de l'appareil. En acheminant toutes les requêtes DNS via un résolveur de filtrage, le réseau peut bloquer la résolution des domaines de phishing connus, des infrastructures de commande et de contrôle, et des sites de distribution de logiciels malveillants. Ceci est particulièrement précieux dans un contexte aéroportuaire où les passagers peuvent connecter des appareils compromis qui ont été infectés avant leur arrivée.
Comme détaillé dans notre guide sur Protégez votre réseau avec un DNS et une sécurité robustes , la mise en œuvre de DNS over HTTPS (DoH) ou de DNS over TLS (DoT) pour la connexion du résolveur empêche les requêtes DNS d'être interceptées ou usurpées en transit — une considération pertinente lorsque le confinement WIPS pourrait ne pas détecter chaque Evil Twin immédiatement.
Le captive portal est le point de contact principal pour l'intégration des passagers et doit être conçu avec la sécurité comme exigence de premier ordre, et non comme une considération après coup. Le portail doit être servi via HTTPS avec un certificat valide d'une autorité de certification de confiance. Le formulaire d'intégration doit collecter uniquement les données nécessaires à la finalité déclarée (principe de minimisation des données de l'article 5 du GDPR), avec des mécanismes de consentement explicites et granulaires pour toute utilisation marketing. La plateforme de captive portal de Purple est spécialement conçue pour cette exigence de conformité, offrant une capture de données conforme au GDPR, une gestion du consentement et une intégration transparente avec la couche analytique. Pour comprendre comment cela s'applique aux environnements aéroportuaires multi-terminaux, consultez Airport WiFi: How Operators Deliver Connectivity Across Terminals et l'équivalent en italien WiFi Aeroportuale .
Couche 5 : Analyse, Surveillance et Amélioration Continue
La sécurité n'est pas un déploiement unique ; elle nécessite une surveillance continue et des améliorations itératives. La plateforme WiFi Analytics de Purple fournit la couche de visibilité opérationnelle qui transforme les données de connexion brutes en renseignements exploitables. En surveillant les schémas de connexion des appareils, les temps de présence et les anomalies de session, les équipes d'exploitation réseau peuvent identifier les indicateurs de compromission — pics de connexion inhabituels, appareils se connectant depuis des emplacements physiques inattendus, ou schémas d'échec d'authentification suggérant une attaque par balayage.
La couche analytique fournit également la justification commerciale de l'investissement en sécurité. Des taux d'adhésion des passagers plus élevés — grâce à une expérience d'intégration fiable et sécurisée — génèrent des ensembles de données de première partie plus riches. Ces données permettent un marketing ciblé, une analyse de la fréquentation des commerces et une optimisation de l'aménagement des terminaux, offrant un ROI mesurable sur l'investissement dans l'infrastructure. Pour les environnements Healthcare exploitant le WiFi dans les installations médicales aéroportuaires, le même cadre analytique s'applique avec des contrôles supplémentaires pour les données de catégorie spéciale du GDPR.
Bonnes Pratiques et Atténuation des Risques
Appliquer les Politiques Réseau des Locataires Commerciaux au Niveau Technique. Les documents de politique sont insuffisants. Les concessions commerciales doivent bénéficier d'un accès réseau géré et segmenté — un VLAN dédié avec accès internet et sans routage interne — et les ports réseau physiques de leurs unités doivent être configurés pour rejeter le matériel non autorisé via l'authentification de port 802.1X ou la liste blanche d'adresses MAC. Supprimez l'incitation au déploiement d'AP non autorisés en fournissant une connectivité adéquate et gérée.
Effectuer des Études de Site RF Régulières. Des études de site physiques et RF trimestrielles identifient le matériel non autorisé que le WIPS aurait pu manquer en raison de l'atténuation du signal, d'une obstruction physique ou d'un blindage RF délibéré. Une étude doit couvrir tous les terminaux, salons, unités commerciales et zones de service. Documentez l'inventaire des AP autorisés et comparez-le aux résultats de l'étude.
Mettre en Œuvre une Ligne Louée ou une Connexion Internet Professionnelle Dédiée pour les Infrastructures Critiques. Comme discuté dans notre guide sur What Is a Leased Line? Dedicated Business Internet , la séparation du trafic opérationnel critique sur une connexion dédiée et non partagée garantit qu'une attaque DDoS ou un événement d'épuisement de la bande passante sur le réseau invité ne peut pas impacter les systèmes d'opérations côté piste.
Tester les Procédures de Réponse aux Incidents. Menez des exercices de simulation de détection d'Evil Twin. Vérifiez que le confinement WIPS fonctionne, que l'équipe NOC connaît la procédure d'escalade et que les communications destinées aux passagers sont préparées pour un scénario où le réseau invité doit être temporairement suspendu.
ROI et Impact Commercial
Sécuriser le réseau est le fondement de la valeur commerciale, et non un centre de coûts isolé. Un réseau WiFi invité sécurisé, fiable et de confiance augmente directement les taux d'adhésion des passagers au captive portal. Des taux d'adhésion plus élevés génèrent des ensembles de données de première partie plus importants et de meilleure qualité. Ces données permettent à l'opérateur aéroportuaire de proposer des promotions commerciales personnalisées, d'optimiser l'aménagement des terminaux en fonction des données réelles de fréquentation et de créer des programmes de fidélité qui favorisent l'engagement répété.
Le coût d'un incident de sécurité — action d'application du GDPR, atteinte à la réputation et coût opérationnel de la réponse aux incidents — dépasse de loin le coût du déploiement des contrôles de sécurité décrits dans ce guide. Le Bureau du Commissaire à l'information du Royaume-Uni a infligé des amendes allant jusqu'à 17,5 millions de livres sterling en vertu du GDPR britannique pour des défaillances en matière de protection des données. Pour un grand aéroport international traitant des millions de connexions de passagers chaque année, l'exposition au risque est significative.
La plateforme de Purple est conçue pour aligner l'investissement en sécurité sur les résultats commerciaux. Le captive portal sécurisé, la capture de données conforme au GDPR et la couche analytique constituent un déploiement intégré unique — et non trois exercices d'approvisionnement distincts. Cela réduit le coût total de possession et accélère le délai de rentabilisation pour les équipes informatiques et marketing simultanément.
Termes clés et définitions
Evil Twin Access Point
A malicious wireless access point that masquerades as a legitimate network by broadcasting the same SSID, designed to intercept user data via Man-in-the-Middle attacks.
Common in airport terminals where attackers exploit devices auto-connecting to known SSIDs based on signal strength. Mitigated by OWE encryption and WIPS containment.
Rogue Access Point
An unauthorized wireless access point physically connected to the enterprise wired network, bypassing security controls including firewalls, NAC policies, and enterprise WiFi configurations.
Often installed by retail tenants or staff seeking better coverage. Addressed by 802.1X port authentication on all ethernet ports and automated WIPS detection.
Opportunistic Wireless Encryption (OWE)
A WPA3 feature defined in IEEE 802.11-2020 that provides individualized, session-unique encryption for open networks without requiring a shared password, using Diffie-Hellman key exchange.
The correct encryption standard for public airport guest networks. Eliminates passive eavesdropping without adding authentication friction for passengers.
Wireless Intrusion Prevention System (WIPS)
Network infrastructure that continuously monitors the radio frequency spectrum for unauthorized access points, Evil Twins, and attack signatures, and automatically deploys countermeasures including de-authentication frames.
The primary automated defense against Evil Twin and rogue AP threats in high-density environments. Must be configured to cover all frequency bands including 6 GHz for Wi-Fi 6E deployments.
Client Isolation
A wireless network configuration that prevents devices connected to the same SSID from communicating directly with each other at Layer 2, restricting all traffic to the gateway.
Mandatory on Guest VLANs to prevent device-to-device attacks. A simple configuration setting that is frequently absent in legacy deployments.
VLAN Segmentation
The practice of dividing a physical network into multiple logical networks using IEEE 802.1Q VLAN tags to isolate traffic types and enforce access control boundaries.
Used to separate untrusted guest traffic from secure airport operations, staff systems, and retail POS infrastructure. Eliminates lateral movement risk from compromised guest devices.
IEEE 802.1X
An IEEE standard for port-based Network Access Control that requires devices to authenticate before being granted network access, typically via a RADIUS server.
The authentication standard for staff and operations VLANs, and for port-level enforcement on retail ethernet ports to prevent rogue AP deployment.
OpenRoaming
A Wireless Broadband Alliance federation standard that enables automatic, seamless WiFi authentication across participating networks using pre-provisioned device profiles, without manual SSID selection.
Directly mitigates Evil Twin attacks by removing the manual network selection step. Purple operates as a free identity provider within the OpenRoaming ecosystem under its Connect licence.
Man-in-the-Middle (MitM) Attack
An attack where the perpetrator secretly intercepts, relays, and potentially modifies communications between two parties who believe they are communicating directly.
The primary goal of Evil Twin deployments. Mitigated by OWE encryption at the radio layer and HSTS enforcement at the application layer.
Captive Portal
A web page presented to new users of a public network before they are granted internet access, used for authentication, terms acceptance, and data collection.
The primary passenger onboarding touchpoint. Must be served over HTTPS with a valid certificate and designed for GDPR compliance including explicit consent mechanisms.
Études de cas
A major international airport is upgrading Terminal 3. The current network is flat — all devices, including retail POS systems, digital signage, and passenger devices, share the same broadcast domain. Retail vendors frequently complain about poor connectivity, leading them to install their own consumer-grade routers. The IT director needs a redesign that addresses security without disrupting commercial operations during a phased rollout.
Phase 1 — VLAN Architecture: Design four VLANs: Public Guest (internet-only, client isolation enabled), Staff (802.1X authenticated, internal access), Retail Tenant (internet-only, isolated from guest and staff, 802.1X port authentication on all retail ethernet ports), and Operations (air-gapped, for signage and building management). Phase 2 — Rogue AP Elimination: Enable 802.1X port authentication on all retail ethernet ports. Any device without a valid certificate is denied network access, eliminating the ability to plug in unauthorized routers. Simultaneously, provide retail tenants with a managed Retail Tenant SSID with adequate signal coverage, removing the incentive for rogue hardware. Phase 3 — WIPS Deployment: Configure the wireless controller to scan for unauthorized SSIDs and automatically contain Evil Twins. Set up alerting to the NOC for any rogue AP detection events. Phase 4 — Captive Portal and Analytics: Deploy Purple's captive portal on the Guest VLAN with GDPR-compliant onboarding, OWE encryption, and analytics integration.
Passengers at a regional airport are receiving browser warnings when connecting to the guest WiFi captive portal, and the marketing team reports that opt-in rates have dropped by 40% over the past six months. The IT team suspects the SSL certificate on the captive portal has expired. How should this be resolved, and what broader improvements should be made to the onboarding architecture?
Immediate remediation: Renew the SSL certificate on the captive portal server and implement automated certificate renewal (e.g., via Let's Encrypt with auto-renewal scripting) to prevent recurrence. Broader improvements: 1) Upgrade the guest SSID to WPA3 with OWE to provide encryption at the radio layer, which modern mobile operating systems surface as a positive trust signal. 2) Implement HSTS on the captive portal domain to prevent SSL stripping attacks. 3) Integrate Purple's captive portal platform, which manages certificate lifecycle, GDPR consent flows, and analytics as a managed service, removing the operational burden from the in-house team. 4) Consider OpenRoaming profile-based authentication for returning passengers, eliminating the portal interaction entirely for opted-in users.
Analyse de scénario
Q1. Your WIPS dashboard alerts you to a new AP broadcasting the airport's official guest SSID from within a retail coffee shop in Terminal 2. The AP's BSSID does not appear in your authorized AP inventory, and it is not connected to your wired network. What type of threat is this, what is the automated WIPS response, and what follow-up action should the NOC team take?
💡 Astuce :Consider whether the device is physically attached to your wired infrastructure or operating entirely over the air. The distinction determines both the threat classification and the remediation pathway.
Afficher l'approche recommandée
This is an Evil Twin AP. Because it is not connected to the wired network, it is attempting to hijack client connections over the air by mimicking the legitimate SSID. The automated WIPS response should be to transmit de-authentication frames to clients attempting to associate with that specific BSSID, preventing successful connection. The NOC team should dispatch physical security to the coffee shop location to identify and remove the device, document the incident for the security log, and review whether any clients successfully connected to the Evil Twin before containment was activated — those sessions should be treated as potentially compromised.
Q2. A new terminal is opening in six months. The operations director wants a completely open network with no captive portal to maximise passenger convenience. The marketing director wants maximum opt-in data collection. The CISO wants GDPR compliance and encryption. How do you satisfy all three stakeholders in a single architecture?
💡 Astuce :Consider WPA3 OWE for the encryption requirement, OpenRoaming for the seamless authentication requirement, and Purple's platform for the data collection and compliance requirement. These are not mutually exclusive.
Afficher l'approche recommandée
Deploy WPA3 with OWE on the public SSID — this provides encryption without requiring a password, satisfying the CISO's encryption requirement while maintaining the open, frictionless experience the operations director wants. Implement OpenRoaming via Purple's identity provider capability, so returning passengers with existing profiles connect automatically and securely without any manual interaction. For new passengers, present a lightweight, GDPR-compliant captive portal that collects consent and profile data — this satisfies the marketing director's requirement. The net result is a network that is encrypted by default, seamless for returning users, and data-capturing for new users, with full GDPR compliance.
Q3. During a quarterly RF site survey, your team discovers an AP in a back-of-house service corridor that is connected to the wired network but does not appear in the authorized AP inventory. It is broadcasting a hidden SSID and has been active for approximately three months based on switch port logs. What is the threat classification, what is the immediate containment action, and what does the three-month window imply for your incident response process?
💡 Astuce :This device has wired network access, making it a different threat class from an Evil Twin. The three-month window has specific implications for data breach notification obligations under GDPR.
Afficher l'approche recommandée
This is a Rogue AP with wired network access — a high-severity incident. Immediate containment: shut down the switch port to which the device is connected, physically remove the device, and preserve it as evidence. The three-month active window implies that an unknown actor has had persistent network access for approximately 90 days. Under UK GDPR Article 33, a personal data breach must be reported to the ICO within 72 hours of becoming aware of it, if it is likely to result in a risk to individuals' rights and freedoms. The incident response team must immediately assess what data was accessible from that network segment, whether any exfiltration occurred (review NetFlow/IPFIX logs for the switch port), and prepare a breach notification if the assessment indicates risk. This incident also indicates a gap in the WIPS configuration — the system should have detected the rogue AP's wired presence and over-the-air broadcast within hours of installation, not three months later.



