Skip to main content

Segurança do WiFi em Aeroportos: Como Proteger Passageiros em Redes Públicas

Este guia de referência técnica detalha o cenário de ameaças específico do WiFi em aeroportos, cobrindo pontos de acesso Evil Twin, hardware não autorizado e ataques Man-in-the-Middle. Ele fornece a gerentes de TI, arquitetos de rede e diretores de operações de locais estratégias arquitetônicas acionáveis — incluindo implementação de WPA3, segmentação de VLAN, implantação de WIPS e design de Captive Portal compatível com GDPR — para proteger passageiros e infraestrutura corporativa em escala. A plataforma de guest WiFi e analytics da Purple é mapeada concretamente para cada domínio de problema ao longo do guia.

📖 10 min de leitura📝 2,287 palavras🔧 2 exemplos3 perguntas📚 10 termos-chave

🎧 Ouça este Guia

Ver Transcrição
Welcome to the Purple Technical Briefing. I'm your host, and today we're tackling a critical issue for venue operations directors and network architects: Airport WiFi Security, and specifically, how to protect passengers on public networks. When passengers search "is airport wifi safe," they're usually worried about someone stealing their credit card details while they wait for a flight. But for you — the IT manager or CTO at a major transport hub — the stakes are much higher. We're talking about GDPR compliance, protecting enterprise infrastructure from lateral movement, and maintaining brand reputation. Today, we'll dive into the specific threat landscape of airport WiFi — including evil twin access points and rogue access points — and look at concrete architectural decisions you can make to secure your deployment. Let's get straight into the architecture. Public WiFi in high-density environments like airports presents a unique attack surface. You have thousands of transient devices connecting and disconnecting constantly. The sheer volume of simultaneous connections, combined with the fact that passengers are often distracted and in a hurry, makes airports one of the most targeted environments for wireless attacks. The most prominent threat is the Evil Twin Access Point. An attacker sets up a portable router broadcasting the exact same SSID as your official network — let's say, "Airport Free WiFi." Because devices automatically connect to known SSIDs with the strongest signal, passengers near the attacker will connect to the malicious access point instead of your infrastructure. From there, the attacker can execute Man-in-the-Middle attacks, intercepting unencrypted traffic, harvesting credentials, and injecting malicious content into web sessions. What makes this particularly dangerous is how easy it is to execute. A cheap travel router, a laptop, and a few minutes is all an attacker needs. The passenger's device shows a perfectly normal connection — no warning, no indication that anything is wrong. Then there are Rogue Access Points. These are unauthorized access points physically plugged into your network infrastructure, bypassing your security controls entirely. Sometimes it's malicious — a deliberate attempt to create a backdoor. But more often, it's a well-meaning vendor in a retail concession trying to get better signal for their point-of-sale system, or a member of staff who bought a router from a high street shop and plugged it in under their desk. Either way, the result is the same: a massive vulnerability that bypasses your enterprise firewall, your Network Access Control policies, and your WPA3 enterprise configurations. So, how do we architect against this? First, WPA3 is the standard you should be driving toward. WPA3's Opportunistic Wireless Encryption, or OWE, provides individualized encryption for open networks. This means even if the network doesn't require a password, the traffic between the device and the access point is encrypted, mitigating passive eavesdropping. Each client session gets its own unique encryption key, so even if an attacker captures the raw radio traffic, they cannot decrypt other users' sessions. For authenticated networks — staff, operations, retail tenants — IEEE 802.1X with RADIUS authentication is the correct approach. This ensures that only devices with valid credentials or certificates can access those VLANs, and that each authentication event is logged for compliance purposes. Second, network segmentation is non-negotiable. Guest traffic must be strictly isolated from staff, operational technology, and retail tenant networks using VLANs. We see flat networks in legacy airport deployments far too often. A flat network means that if a guest device is compromised — or if an attacker connects to the guest network — they have potential visibility to every other device on that same broadcast domain. That includes operational systems, digital signage controllers, and potentially even airside infrastructure in poorly segmented environments. Client isolation must also be enabled on guest VLANs. This prevents device-to-device communication at Layer 2, so even if two passengers are on the same guest network, they cannot directly attack each other's devices. Third, robust DNS filtering. By implementing DNS-level security, you prevent devices from resolving known malicious domains, protecting users from phishing sites and preventing malware from calling home, even if the device itself was already infected before it arrived at the airport. Now let's talk implementation. When deploying these controls, integration is key. This is where a platform like Purple comes in. A secure captive portal is your first line of onboarding. But it shouldn't just be a terms-and-conditions checkbox that users click through without reading. It needs to handle profile-based authentication securely. Purple acts as a free identity provider for services like OpenRoaming, allowing seamless, secure authentication without users needing to manually select networks and risk connecting to an Evil Twin. With profile-based authentication, the device automatically connects to the correct network using a pre-provisioned credential — eliminating the human error element entirely. A major pitfall we see in deployments is failing to implement Wireless Intrusion Detection and Prevention Systems — WIDS and WIPS. Your infrastructure must actively scan the radio frequency environment for unauthorized access points and Evil Twins. If your wireless controller detects an unauthorized access point broadcasting your SSID, it should automatically send de-authentication frames to prevent client connections. This is automated containment — the system responds faster than any human operator could. Another pitfall that's consistently underestimated is the retail concession problem. A coffee shop in Terminal 2 setting up their own insecure router can compromise the broader environment. You need strict policies and technical controls — enforced at the network level, not just in a policy document — to ensure all tenant networks adhere to the airport's security baseline. Let's hit a few rapid-fire questions. Does a VPN solve the problem for passengers? Yes — a reputable VPN encrypts all traffic end-to-end, rendering Man-in-the-Middle attacks effectively useless. However, you absolutely cannot rely on passengers having VPNs installed and active. The network itself must be secure by design. The VPN is a passenger's personal safety net; it is not a substitute for proper infrastructure security. How does Purple's analytics platform integrate with security? Purple's WiFi Analytics provides operational visibility. By understanding device behavior, dwell times, and connection patterns across the terminal, you can spot anomalies that might indicate a security issue — an unusual concentration of devices in a restricted area, or a spike in connection attempts that could indicate a scanning attack. To summarize: Airport WiFi security isn't just about providing an internet connection. It is about risk mitigation at scale, compliance with GDPR and PCI DSS, and protecting both passengers and enterprise infrastructure from a sophisticated and evolving threat landscape. The four pillars are: implement WPA3 and Opportunistic Wireless Encryption where supported; enforce strict VLAN segmentation with client isolation; deploy WIPS to automatically detect and contain rogue access points and Evil Twins; and utilize a secure, GDPR-compliant captive portal like Purple for authentication and policy enforcement. Your next step should be a comprehensive wireless site survey and a security audit of your current SSID configurations, VLAN segmentation, and tenant network policies. If you haven't reviewed your wireless architecture in the last eighteen months, the threat landscape has moved on — and your configuration may not have kept pace. Thank you for joining this Purple Technical Briefing. Secure your networks, and we'll see you next time.

header_image.png

Resumo Executivo

Para CTOs e diretores de TI que gerenciam ambientes públicos de alta densidade, a pergunta "o WiFi do aeroporto é seguro" não é uma consulta do consumidor — é um desafio de conformidade e infraestrutura com implicações diretas de responsabilidade. As redes de aeroportos apresentam uma superfície de ataque unicamente volátil: milhares de conexões transitórias por hora, diversos tipos de dispositivos que vão de celulares de consumidores a laptops corporativos, e a mistura de tráfego de convidados, funcionários, lojistas e tecnologia operacional em uma infraestrutura que muitas vezes está anos atrasada em relação ao padrão de segurança atual.

As principais ameaças — Pontos de Acesso (APs) Evil Twin e instalações de hardware não autorizado — são ataques de baixo custo e alto impacto que exigem sofisticação técnica mínima para serem executados. Se não forem abordados, eles expõem os passageiros a roubo de credenciais e fraude financeira, e expõem o operador do aeroporto a ações de fiscalização do GDPR e danos à reputação. Ao implementar WPA3 com Criptografia Sem Fio Oportunista, aplicar segmentação rigorosa de VLAN, implantar Sistemas de Prevenção de Intrusão Sem Fio (WIPS) e integrar uma plataforma de Guest WiFi segura e compatível com GDPR, os operadores de locais podem proteger os dados dos passageiros enquanto mantêm conectividade contínua. A camada de WiFi Analytics da Purple adiciona inteligência operacional sobre esta base de segurança, convertendo o onboarding seguro em ROI comercial mensurável.


Análise Técnica Aprofundada: O Cenário de Ameaças do WiFi em Aeroportos

Os ambientes de aeroportos estão entre os espaços públicos mais visados para ataques sem fio. A combinação de alto volume de passageiros, uma base de usuários transitória que dificilmente relatará problemas e a presença de viajantes corporativos transmitindo dados sensíveis cria um ambiente ideal para atores maliciosos. Compreender os vetores de ameaça específicos é o pré-requisito para projetar uma arquitetura de contramedidas eficaz.

threat_landscape_diagram.png

Pontos de Acesso Evil Twin

Um Evil Twin é um AP malicioso configurado para transmitir o exato Service Set Identifier (SSID) da rede legítima do aeroporto — por exemplo, "Airport Free WiFi" ou "LHR_Passenger_WiFi". Como os dispositivos clientes padrão implementam a seleção automática de rede com base na correspondência de SSID e na intensidade do sinal, o dispositivo de um passageiro se conectará preferencialmente ao Evil Twin se ele apresentar um sinal mais forte do que a infraestrutura legítima. Isso é trivialmente alcançável: um roteador portátil transmitindo com potência máxima de um assento próximo superará um AP corporativo montado no teto operando em níveis de potência regulados.

Uma vez que um cliente se conecta ao Evil Twin, o atacante pode executar várias classes de ataque. A interceptação passiva captura tráfego HTTP não criptografado, consultas DNS e cookies de sessão. O SSL stripping rebaixa as conexões HTTPS para HTTP em tempo real, expondo credenciais em sites que não impõem HTTP Strict Transport Security (HSTS). O DNS spoofing redireciona os usuários para páginas de phishing que imitam portais bancários ou sistemas de reserva de companhias aéreas. O passageiro vê uma conexão de aparência normal sem indicadores de aviso, porque o Evil Twin está fornecendo acesso genuíno à internet através de sua própria conexão upstream — o ataque é totalmente transparente para o usuário final.

O custo operacional para um atacante é mínimo: um roteador de viagem de nível de consumidor, um laptop executando ferramentas de código aberto e um assento na sala de embarque. O ataque não requer acesso físico à infraestrutura do aeroporto.

Pontos de Acesso Não Autorizados

APs não autorizados são dispositivos não autorizados fisicamente conectados à infraestrutura de rede cabeada do aeroporto. Ao contrário dos Evil Twins, que operam inteiramente pelo ar, os APs não autorizados representam um vetor de ameaça interna — eles exigem acesso físico a uma porta de rede. No entanto, em um grande ambiente de aeroporto com centenas de concessões de varejo, contratados de serviços e equipe de limpeza, o acesso físico a portas de rede não é difícil de obter.

A fonte mais comum de APs não autorizados não são atores maliciosos, mas funcionários bem-intencionados. Um concessionário de varejo no Terminal 3, que está com pouca cobertura de WiFi, compra um roteador de nível de consumidor e o conecta à porta ethernet atrás de seu balcão. O roteador transmite seu próprio SSID, ignora o firewall corporativo, as políticas de Network Access Control (NAC) e as configurações corporativas de WPA3, e cria um caminho direto e não gerenciado da internet pública para a rede interna do aeroporto. A partir desse ponto, qualquer dispositivo conectado ao AP não autorizado — seja o terminal POS do concessionário ou um passageiro que por acaso se conecte — tem potencial acesso em nível de rede a sistemas que deveriam estar totalmente isolados.

Para operadores de Transporte e equipes de TI de aeroportos, o problema dos APs não autorizados é agravado pela escala do ambiente. Um grande aeroporto internacional pode ter centenas de portas de rede distribuídas por terminais, unidades de varejo, lounges e áreas de apoio. A auditoria manual é impraticável sem ferramentas de detecção automatizadas.

Ataques Man-in-the-Middle

Tanto os cenários de Evil Twin quanto de AP não autorizado permitem ataques Man-in-the-Middle (MitM), onde o atacante se posiciona entre o dispositivo cliente e a rede legítima. Em um cenário MitM, o atacante pode interceptar, ler e modificar o tráfego em ambas as direções. A criptografia TLS moderna reduz significativamente o impacto dos ataques MitM no tráfego HTTPS, mas a superfície de ataque permanece significativa: protocolos não criptografados, implementações TLS mal configuradas e o uso de aplicativos legados que não impõem a validação de certificados criam lacunas exploráveis.

Para viajantes corporativos — uma proporção significativa deusuários de WiFi em aeroportos — ataques MitM que visam a captura de credenciais VPN ou o sequestro de sessões de e-mail corporativo representam um vetor de ataque de alto valor que estende o raio de impacto muito além do passageiro individual.


Guia de Implementação: Arquitetura Segura

Abordar o cenário de ameaças do WiFi em aeroportos requer uma arquitetura em camadas, com defesa em profundidade. Nenhum controle isolado é suficiente; o objetivo é tornar cada camada sucessiva de ataque progressivamente mais difícil e detectável.

security_architecture_overview.png

Camada 1: Padrões de Criptografia e Autenticação

A transição para WPA3 é o requisito fundamental. Para redes públicas abertas, o WPA3 introduz a Criptografia Sem Fio Oportunista (OWE), definida no IEEE 802.11-2020. OWE fornece criptografia individualizada para cada sessão de cliente sem exigir uma senha compartilhada ou chave pré-compartilhada. Cada associação cliente-AP negocia uma troca de chaves Diffie-Hellman única, o que significa que, mesmo que um invasor capture o tráfego de radiofrequência bruto de todo o terminal, ele não poderá descriptografar nenhuma sessão individual. Isso mitiga diretamente a escuta passiva e elimina o principal vetor de ataque de interceptação de rede aberta.

Para segmentos de rede autenticados — funcionários, operações, inquilinos de varejo — o IEEE 802.1X com autenticação RADIUS é o padrão correto. O 802.1X impõe a autenticação por dispositivo antes que o acesso à rede seja concedido, com cada evento de autenticação registrado para fins de conformidade e auditoria. Combinado com o Protocolo de Autenticação Extensível (EAP-TLS) baseado em certificado, isso elimina completamente os ataques baseados em credenciais contra a rede de funcionários.

Para locais que exploram o embarque contínuo de passageiros, o OpenRoaming — o padrão de identidade federada da Wireless Broadband Alliance — fornece autenticação baseada em perfil que conecta passageiros automaticamente a redes verificadas sem seleção manual de SSID. A Purple opera como um provedor de identidade gratuito dentro do ecossistema OpenRoaming sob sua licença Connect, permitindo que os aeroportos ofereçam conectividade contínua e segura que remove o elemento de erro humano na seleção de rede. Isso é diretamente relevante para a ameaça Evil Twin: se o dispositivo de um passageiro se conecta automaticamente por meio de um perfil verificado, ele não se conectará a um Evil Twin transmitindo o mesmo SSID.

Camada 2: Segmentação de Rede e Isolamento de Cliente

O tráfego de convidados deve ser completamente isolado da tecnologia operacional (OT), redes de funcionários e sistemas de ponto de venda (POS) de varejo usando marcação VLAN rigorosa no nível do AP. Um modelo de segmentação mínimo para um ambiente de aeroporto deve incluir: uma VLAN de Convidado Pública (somente acesso à internet, sem roteamento interno), uma VLAN de Funcionários (autenticada via 802.1X, acesso a sistemas internos), uma VLAN de Inquilino de Varejo (isolada de convidados e funcionários, acesso à internet para sistemas POS) e uma VLAN de Operações (isolada fisicamente ou estritamente protegida por firewall, para sinalização digital, gerenciamento de edifícios e sistemas de área restrita).

Isolamento de cliente — isolamento da Camada 2 entre dispositivos na mesma VLAN — deve ser habilitado na VLAN de Convidado. Sem o isolamento de cliente, dois passageiros conectados à mesma rede de convidados podem se comunicar diretamente na camada IP, permitindo ataques de dispositivo para dispositivo. Esta é uma configuração no controlador sem fio que é frequentemente negligenciada em implantações legadas.

Para ambientes de Hospitalidade e Varejo operando dentro de terminais de aeroporto, os mesmos princípios de segmentação se aplicam. Um lounge de hotel na área restrita ou uma concessão de varejo deve ser tratado como um segmento de rede não confiável, independentemente da relação comercial com o operador do aeroporto.

Camada 3: Detecção e Prevenção de Intrusões Sem Fio (WIDS/WIPS)

Um Sistema de Prevenção de Intrusões Sem Fio é a principal defesa automatizada contra ameaças de Evil Twin e APs não autorizados. O WIPS deve ser configurado para escanear continuamente o ambiente de radiofrequência em todos os canais e bandas (2.4 GHz, 5 GHz e 6 GHz para implantações Wi-Fi 6E) em busca de SSIDs não autorizados, falsificação de endereço MAC e ataques de inundação de desautenticação.

Ao detectar um Evil Twin — identificado por uma correspondência de SSID combinada com um BSSID que não corresponde a nenhum AP autorizado na infraestrutura gerenciada — o WIPS deve implantar automaticamente a contenção. A contenção envolve a transmissão de quadros de desautenticação IEEE 802.11 direcionados a clientes que tentam se associar ao AP malicioso, impedindo uma conexão bem-sucedida. Esta é uma resposta automatizada na velocidade da máquina, muito mais rápida do que qualquer operador humano poderia intervir.

Para detecção de APs não autorizados, o WIPS correlaciona observações over-the-air com a topologia da rede cabeada. Um AP detectado transmitindo pelo ar que também aparece como um dispositivo conectado na rede cabeada — mas não está no inventário de APs autorizados — é sinalizado como um AP não autorizado. O sistema pode então acionar o desligamento automático da porta no switch gerenciado para desconectar fisicamente o dispositivo.

Camada 4: Filtragem de DNS e Design Seguro de Captive Portal

A filtragem em nível de DNS fornece um controle crítico para proteger os usuários de domínios maliciosos, independentemente da postura de segurança do próprio dispositivo. Ao rotear todas as consultas DNS por meio de um resolvedor de filtragem, a rede pode bloquear a resolução de domínios de phishing conhecidos, infraestrutura de comando e controle e sites de distribuição de malware. Isso é particularmente valioso em um contexto de aeroporto, onde os passageiros podem estar conectando dispositivos comprometidos que foram infectados antes da chegada.

Conforme detalhado em nosso guia sobre Proteja Sua Rede com DNS e Segurança Fortes , a implementação de DNS sobre HTTPS (DoH) ou DNS sobre TLS (DoT) para a conexão do resolvedor impede que as consultas DNS sejam interceptadas ou falsificadas em trânsito — uma consideração relevante quando a contenção WIPS pode não detectar cada Evil Twin imediatamente.

O Captive Portal é o principal ponto de contato de integração do passageiro e deve ser projetado com a segurança como um requisito de primeira ordem, não como uma reflexão tardia. O portal deve ser servido via HTTPS com um certificado válido de uma Autoridade Certificadora confiável. O formulário de integração deve coletar apenas os dados necessários para a finalidade declarada (princípio de minimização de dados do Artigo 5 do GDPR), com mecanismos de consentimento explícitos e granulares para qualquer uso de marketing. A plataforma de Captive Portal da Purple é construída especificamente para este requisito de conformidade, fornecendo captura de dados compatível com GDPR, gerenciamento de consentimento e integração perfeita com a camada de análise. Para contexto sobre como isso se aplica em ambientes de aeroportos com múltiplos terminais, consulte Airport WiFi: How Operators Deliver Connectivity Across Terminals e o equivalente em italiano em WiFi Aeroportuale .

Camada 5: Análise, Monitoramento e Melhoria Contínua

A segurança não é uma implantação única; ela exige monitoramento contínuo e melhoria iterativa. A plataforma WiFi Analytics da Purple fornece a camada de visibilidade operacional que transforma dados de conexão brutos em inteligência acionável. Ao monitorar padrões de conexão de dispositivos, tempos de permanência e anomalias de sessão, as equipes de operações de rede podem identificar indicadores de comprometimento — picos de conexão incomuns, dispositivos conectando-se de locais físicos inesperados ou padrões de falha de autenticação que sugerem um ataque de varredura.

A camada de análise também fornece a justificativa comercial para o investimento em segurança. Taxas de adesão de passageiros mais altas — impulsionadas por uma experiência de integração confiável e segura — geram conjuntos de dados primários mais ricos. Esses dados permitem marketing direcionado, análise de fluxo de clientes no varejo e otimização do layout do terminal, entregando um ROI mensurável sobre o investimento em infraestrutura. Para ambientes de Saúde que operam WiFi em instalações médicas de aeroportos, o mesmo framework de análise se aplica com controles adicionais de dados de categoria especial do GDPR.


Melhores Práticas e Mitigação de Riscos

Aplique Políticas de Rede para Lojistas no Nível Técnico. Documentos de política são insuficientes. As concessões de varejo devem receber acesso de rede gerenciado e segmentado — uma VLAN dedicada com acesso à internet e sem roteamento interno — e as portas de rede físicas em suas unidades devem ser configuradas para rejeitar hardware não autorizado via autenticação de porta 802.1X ou lista de permissões de endereço MAC. Remova o incentivo para a implantação de APs não autorizados, fornecendo conectividade adequada e gerenciada.

Realize Pesquisas de Sítio RF Regulares. Pesquisas de sítio físicas e de RF trimestrais identificam hardware não autorizado que o WIPS pode ter perdido devido à atenuação do sinal, obstrução física ou blindagem de RF deliberada. Uma pesquisa deve cobrir todos os terminais, lounges, unidades de varejo e áreas de bastidores. Documente o inventário de APs autorizados e compare com os resultados da pesquisa.

Implemente uma Linha Dedicada ou Conexão de Internet Empresarial Dedicada para Infraestrutura Crítica. Conforme discutido em nosso guia sobre O Que É uma Linha Dedicada? Internet Empresarial Dedicada , separar o tráfego operacional crítico em uma conexão dedicada e não disputada garante que um ataque DDoS ou um evento de esgotamento de largura de banda na rede de convidados não possa impactar os sistemas de operações do lado ar.

Teste os Procedimentos de Resposta a Incidentes. Conduza exercícios de simulação de mesa simulando um evento de detecção de Evil Twin. Verifique se a contenção WIPS está funcionando, se a equipe do NOC conhece o procedimento de escalonamento e se as comunicações voltadas para o passageiro estão preparadas para um cenário em que a rede de convidados deve ser temporariamente suspensa.


ROI e Impacto nos Negócios

Proteger a rede é a base para o valor comercial, não um centro de custo isolado. Uma rede WiFi de convidados segura, confiável e de confiança aumenta diretamente as taxas de adesão de passageiros no Captive Portal. Taxas de adesão mais altas geram conjuntos de dados primários maiores e de maior qualidade. Esses dados permitem que o operador do aeroporto entregue promoções de varejo personalizadas, otimize layouts de terminais com base em dados reais de fluxo de clientes e construa programas de fidelidade que impulsionam o engajamento repetido.

O custo de um incidente de segurança — ação de fiscalização do GDPR, danos à reputação e o custo operacional da resposta a incidentes — excede em muito o custo de implantação dos controles de segurança descritos neste guia. O UK Information Commissioner's Office emitiu multas de até £17,5 milhões sob o UK GDPR por falhas na proteção de dados. Para um grande aeroporto internacional que processa milhões de conexões de passageiros anualmente, a exposição ao risco é significativa.

A plataforma da Purple é projetada para alinhar o investimento em segurança com os resultados comerciais. O Captive Portal seguro, a captura de dados compatível com GDPR e a camada de análise são uma única implantação integrada — não três exercícios de aquisição separados. Isso reduz o custo total de propriedade e acelera o tempo de valorização para as equipes de TI e marketing simultaneamente.

Termos-Chave e Definições

Evil Twin Access Point

A malicious wireless access point that masquerades as a legitimate network by broadcasting the same SSID, designed to intercept user data via Man-in-the-Middle attacks.

Common in airport terminals where attackers exploit devices auto-connecting to known SSIDs based on signal strength. Mitigated by OWE encryption and WIPS containment.

Rogue Access Point

An unauthorized wireless access point physically connected to the enterprise wired network, bypassing security controls including firewalls, NAC policies, and enterprise WiFi configurations.

Often installed by retail tenants or staff seeking better coverage. Addressed by 802.1X port authentication on all ethernet ports and automated WIPS detection.

Opportunistic Wireless Encryption (OWE)

A WPA3 feature defined in IEEE 802.11-2020 that provides individualized, session-unique encryption for open networks without requiring a shared password, using Diffie-Hellman key exchange.

The correct encryption standard for public airport guest networks. Eliminates passive eavesdropping without adding authentication friction for passengers.

Wireless Intrusion Prevention System (WIPS)

Network infrastructure that continuously monitors the radio frequency spectrum for unauthorized access points, Evil Twins, and attack signatures, and automatically deploys countermeasures including de-authentication frames.

The primary automated defense against Evil Twin and rogue AP threats in high-density environments. Must be configured to cover all frequency bands including 6 GHz for Wi-Fi 6E deployments.

Client Isolation

A wireless network configuration that prevents devices connected to the same SSID from communicating directly with each other at Layer 2, restricting all traffic to the gateway.

Mandatory on Guest VLANs to prevent device-to-device attacks. A simple configuration setting that is frequently absent in legacy deployments.

VLAN Segmentation

The practice of dividing a physical network into multiple logical networks using IEEE 802.1Q VLAN tags to isolate traffic types and enforce access control boundaries.

Used to separate untrusted guest traffic from secure airport operations, staff systems, and retail POS infrastructure. Eliminates lateral movement risk from compromised guest devices.

IEEE 802.1X

An IEEE standard for port-based Network Access Control that requires devices to authenticate before being granted network access, typically via a RADIUS server.

The authentication standard for staff and operations VLANs, and for port-level enforcement on retail ethernet ports to prevent rogue AP deployment.

OpenRoaming

A Wireless Broadband Alliance federation standard that enables automatic, seamless WiFi authentication across participating networks using pre-provisioned device profiles, without manual SSID selection.

Directly mitigates Evil Twin attacks by removing the manual network selection step. Purple operates as a free identity provider within the OpenRoaming ecosystem under its Connect licence.

Man-in-the-Middle (MitM) Attack

An attack where the perpetrator secretly intercepts, relays, and potentially modifies communications between two parties who believe they are communicating directly.

The primary goal of Evil Twin deployments. Mitigated by OWE encryption at the radio layer and HSTS enforcement at the application layer.

Captive Portal

A web page presented to new users of a public network before they are granted internet access, used for authentication, terms acceptance, and data collection.

The primary passenger onboarding touchpoint. Must be served over HTTPS with a valid certificate and designed for GDPR compliance including explicit consent mechanisms.

Estudos de Caso

A major international airport is upgrading Terminal 3. The current network is flat — all devices, including retail POS systems, digital signage, and passenger devices, share the same broadcast domain. Retail vendors frequently complain about poor connectivity, leading them to install their own consumer-grade routers. The IT director needs a redesign that addresses security without disrupting commercial operations during a phased rollout.

Phase 1 — VLAN Architecture: Design four VLANs: Public Guest (internet-only, client isolation enabled), Staff (802.1X authenticated, internal access), Retail Tenant (internet-only, isolated from guest and staff, 802.1X port authentication on all retail ethernet ports), and Operations (air-gapped, for signage and building management). Phase 2 — Rogue AP Elimination: Enable 802.1X port authentication on all retail ethernet ports. Any device without a valid certificate is denied network access, eliminating the ability to plug in unauthorized routers. Simultaneously, provide retail tenants with a managed Retail Tenant SSID with adequate signal coverage, removing the incentive for rogue hardware. Phase 3 — WIPS Deployment: Configure the wireless controller to scan for unauthorized SSIDs and automatically contain Evil Twins. Set up alerting to the NOC for any rogue AP detection events. Phase 4 — Captive Portal and Analytics: Deploy Purple's captive portal on the Guest VLAN with GDPR-compliant onboarding, OWE encryption, and analytics integration.

Notas de Implementação: This phased approach addresses both the technical vulnerability (flat network, no port authentication) and the human element (vendors needing connectivity). The critical insight is that rogue APs are often a symptom of inadequate managed connectivity — fix the root cause and the security problem largely resolves itself. The 802.1X port authentication on retail ports is the key technical control that makes the policy enforceable.

Passengers at a regional airport are receiving browser warnings when connecting to the guest WiFi captive portal, and the marketing team reports that opt-in rates have dropped by 40% over the past six months. The IT team suspects the SSL certificate on the captive portal has expired. How should this be resolved, and what broader improvements should be made to the onboarding architecture?

Immediate remediation: Renew the SSL certificate on the captive portal server and implement automated certificate renewal (e.g., via Let's Encrypt with auto-renewal scripting) to prevent recurrence. Broader improvements: 1) Upgrade the guest SSID to WPA3 with OWE to provide encryption at the radio layer, which modern mobile operating systems surface as a positive trust signal. 2) Implement HSTS on the captive portal domain to prevent SSL stripping attacks. 3) Integrate Purple's captive portal platform, which manages certificate lifecycle, GDPR consent flows, and analytics as a managed service, removing the operational burden from the in-house team. 4) Consider OpenRoaming profile-based authentication for returning passengers, eliminating the portal interaction entirely for opted-in users.

Notas de Implementação: This scenario illustrates how a security failure (expired certificate) directly translates to a commercial failure (40% drop in opt-in rates). The solution addresses the immediate technical issue but also uses the incident as a trigger to modernise the entire onboarding architecture. The connection between security posture and marketing data quality is a key insight for IT teams presenting business cases to senior leadership.

Análise de Cenário

Q1. Your WIPS dashboard alerts you to a new AP broadcasting the airport's official guest SSID from within a retail coffee shop in Terminal 2. The AP's BSSID does not appear in your authorized AP inventory, and it is not connected to your wired network. What type of threat is this, what is the automated WIPS response, and what follow-up action should the NOC team take?

💡 Dica:Consider whether the device is physically attached to your wired infrastructure or operating entirely over the air. The distinction determines both the threat classification and the remediation pathway.

Mostrar Abordagem Recomendada

This is an Evil Twin AP. Because it is not connected to the wired network, it is attempting to hijack client connections over the air by mimicking the legitimate SSID. The automated WIPS response should be to transmit de-authentication frames to clients attempting to associate with that specific BSSID, preventing successful connection. The NOC team should dispatch physical security to the coffee shop location to identify and remove the device, document the incident for the security log, and review whether any clients successfully connected to the Evil Twin before containment was activated — those sessions should be treated as potentially compromised.

Q2. A new terminal is opening in six months. The operations director wants a completely open network with no captive portal to maximise passenger convenience. The marketing director wants maximum opt-in data collection. The CISO wants GDPR compliance and encryption. How do you satisfy all three stakeholders in a single architecture?

💡 Dica:Consider WPA3 OWE for the encryption requirement, OpenRoaming for the seamless authentication requirement, and Purple's platform for the data collection and compliance requirement. These are not mutually exclusive.

Mostrar Abordagem Recomendada

Deploy WPA3 with OWE on the public SSID — this provides encryption without requiring a password, satisfying the CISO's encryption requirement while maintaining the open, frictionless experience the operations director wants. Implement OpenRoaming via Purple's identity provider capability, so returning passengers with existing profiles connect automatically and securely without any manual interaction. For new passengers, present a lightweight, GDPR-compliant captive portal that collects consent and profile data — this satisfies the marketing director's requirement. The net result is a network that is encrypted by default, seamless for returning users, and data-capturing for new users, with full GDPR compliance.

Q3. During a quarterly RF site survey, your team discovers an AP in a back-of-house service corridor that is connected to the wired network but does not appear in the authorized AP inventory. It is broadcasting a hidden SSID and has been active for approximately three months based on switch port logs. What is the threat classification, what is the immediate containment action, and what does the three-month window imply for your incident response process?

💡 Dica:This device has wired network access, making it a different threat class from an Evil Twin. The three-month window has specific implications for data breach notification obligations under GDPR.

Mostrar Abordagem Recomendada

This is a Rogue AP with wired network access — a high-severity incident. Immediate containment: shut down the switch port to which the device is connected, physically remove the device, and preserve it as evidence. The three-month active window implies that an unknown actor has had persistent network access for approximately 90 days. Under UK GDPR Article 33, a personal data breach must be reported to the ICO within 72 hours of becoming aware of it, if it is likely to result in a risk to individuals' rights and freedoms. The incident response team must immediately assess what data was accessible from that network segment, whether any exfiltration occurred (review NetFlow/IPFIX logs for the switch port), and prepare a breach notification if the assessment indicates risk. This incident also indicates a gap in the WIPS configuration — the system should have detected the rogue AP's wired presence and over-the-air broadcast within hours of installation, not three months later.