Segurança do WiFi em Aeroportos: Como Proteger Passageiros em Redes Públicas
Este guia de referência técnica detalha o cenário de ameaças específico do WiFi em aeroportos, cobrindo pontos de acesso Evil Twin, hardware não autorizado e ataques Man-in-the-Middle. Ele fornece a gerentes de TI, arquitetos de rede e diretores de operações de locais estratégias arquitetônicas acionáveis — incluindo implementação de WPA3, segmentação de VLAN, implantação de WIPS e design de Captive Portal compatível com GDPR — para proteger passageiros e infraestrutura corporativa em escala. A plataforma de guest WiFi e analytics da Purple é mapeada concretamente para cada domínio de problema ao longo do guia.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Aprofundada: O Cenário de Ameaças do WiFi em Aeroportos
- Pontos de Acesso Evil Twin
- Pontos de Acesso Não Autorizados
- Ataques Man-in-the-Middle
- Guia de Implementação: Arquitetura Segura
- Camada 1: Padrões de Criptografia e Autenticação
- Camada 2: Segmentação de Rede e Isolamento de Cliente
- Camada 3: Detecção e Prevenção de Intrusões Sem Fio (WIDS/WIPS)
- Camada 4: Filtragem de DNS e Design Seguro de Captive Portal
- Camada 5: Análise, Monitoramento e Melhoria Contínua
- Melhores Práticas e Mitigação de Riscos
- ROI e Impacto nos Negócios

Resumo Executivo
Para CTOs e diretores de TI que gerenciam ambientes públicos de alta densidade, a pergunta "o WiFi do aeroporto é seguro" não é uma consulta do consumidor — é um desafio de conformidade e infraestrutura com implicações diretas de responsabilidade. As redes de aeroportos apresentam uma superfície de ataque unicamente volátil: milhares de conexões transitórias por hora, diversos tipos de dispositivos que vão de celulares de consumidores a laptops corporativos, e a mistura de tráfego de convidados, funcionários, lojistas e tecnologia operacional em uma infraestrutura que muitas vezes está anos atrasada em relação ao padrão de segurança atual.
As principais ameaças — Pontos de Acesso (APs) Evil Twin e instalações de hardware não autorizado — são ataques de baixo custo e alto impacto que exigem sofisticação técnica mínima para serem executados. Se não forem abordados, eles expõem os passageiros a roubo de credenciais e fraude financeira, e expõem o operador do aeroporto a ações de fiscalização do GDPR e danos à reputação. Ao implementar WPA3 com Criptografia Sem Fio Oportunista, aplicar segmentação rigorosa de VLAN, implantar Sistemas de Prevenção de Intrusão Sem Fio (WIPS) e integrar uma plataforma de Guest WiFi segura e compatível com GDPR, os operadores de locais podem proteger os dados dos passageiros enquanto mantêm conectividade contínua. A camada de WiFi Analytics da Purple adiciona inteligência operacional sobre esta base de segurança, convertendo o onboarding seguro em ROI comercial mensurável.
Análise Técnica Aprofundada: O Cenário de Ameaças do WiFi em Aeroportos
Os ambientes de aeroportos estão entre os espaços públicos mais visados para ataques sem fio. A combinação de alto volume de passageiros, uma base de usuários transitória que dificilmente relatará problemas e a presença de viajantes corporativos transmitindo dados sensíveis cria um ambiente ideal para atores maliciosos. Compreender os vetores de ameaça específicos é o pré-requisito para projetar uma arquitetura de contramedidas eficaz.

Pontos de Acesso Evil Twin
Um Evil Twin é um AP malicioso configurado para transmitir o exato Service Set Identifier (SSID) da rede legítima do aeroporto — por exemplo, "Airport Free WiFi" ou "LHR_Passenger_WiFi". Como os dispositivos clientes padrão implementam a seleção automática de rede com base na correspondência de SSID e na intensidade do sinal, o dispositivo de um passageiro se conectará preferencialmente ao Evil Twin se ele apresentar um sinal mais forte do que a infraestrutura legítima. Isso é trivialmente alcançável: um roteador portátil transmitindo com potência máxima de um assento próximo superará um AP corporativo montado no teto operando em níveis de potência regulados.
Uma vez que um cliente se conecta ao Evil Twin, o atacante pode executar várias classes de ataque. A interceptação passiva captura tráfego HTTP não criptografado, consultas DNS e cookies de sessão. O SSL stripping rebaixa as conexões HTTPS para HTTP em tempo real, expondo credenciais em sites que não impõem HTTP Strict Transport Security (HSTS). O DNS spoofing redireciona os usuários para páginas de phishing que imitam portais bancários ou sistemas de reserva de companhias aéreas. O passageiro vê uma conexão de aparência normal sem indicadores de aviso, porque o Evil Twin está fornecendo acesso genuíno à internet através de sua própria conexão upstream — o ataque é totalmente transparente para o usuário final.
O custo operacional para um atacante é mínimo: um roteador de viagem de nível de consumidor, um laptop executando ferramentas de código aberto e um assento na sala de embarque. O ataque não requer acesso físico à infraestrutura do aeroporto.
Pontos de Acesso Não Autorizados
APs não autorizados são dispositivos não autorizados fisicamente conectados à infraestrutura de rede cabeada do aeroporto. Ao contrário dos Evil Twins, que operam inteiramente pelo ar, os APs não autorizados representam um vetor de ameaça interna — eles exigem acesso físico a uma porta de rede. No entanto, em um grande ambiente de aeroporto com centenas de concessões de varejo, contratados de serviços e equipe de limpeza, o acesso físico a portas de rede não é difícil de obter.
A fonte mais comum de APs não autorizados não são atores maliciosos, mas funcionários bem-intencionados. Um concessionário de varejo no Terminal 3, que está com pouca cobertura de WiFi, compra um roteador de nível de consumidor e o conecta à porta ethernet atrás de seu balcão. O roteador transmite seu próprio SSID, ignora o firewall corporativo, as políticas de Network Access Control (NAC) e as configurações corporativas de WPA3, e cria um caminho direto e não gerenciado da internet pública para a rede interna do aeroporto. A partir desse ponto, qualquer dispositivo conectado ao AP não autorizado — seja o terminal POS do concessionário ou um passageiro que por acaso se conecte — tem potencial acesso em nível de rede a sistemas que deveriam estar totalmente isolados.
Para operadores de Transporte e equipes de TI de aeroportos, o problema dos APs não autorizados é agravado pela escala do ambiente. Um grande aeroporto internacional pode ter centenas de portas de rede distribuídas por terminais, unidades de varejo, lounges e áreas de apoio. A auditoria manual é impraticável sem ferramentas de detecção automatizadas.
Ataques Man-in-the-Middle
Tanto os cenários de Evil Twin quanto de AP não autorizado permitem ataques Man-in-the-Middle (MitM), onde o atacante se posiciona entre o dispositivo cliente e a rede legítima. Em um cenário MitM, o atacante pode interceptar, ler e modificar o tráfego em ambas as direções. A criptografia TLS moderna reduz significativamente o impacto dos ataques MitM no tráfego HTTPS, mas a superfície de ataque permanece significativa: protocolos não criptografados, implementações TLS mal configuradas e o uso de aplicativos legados que não impõem a validação de certificados criam lacunas exploráveis.
Para viajantes corporativos — uma proporção significativa deusuários de WiFi em aeroportos — ataques MitM que visam a captura de credenciais VPN ou o sequestro de sessões de e-mail corporativo representam um vetor de ataque de alto valor que estende o raio de impacto muito além do passageiro individual.
Guia de Implementação: Arquitetura Segura
Abordar o cenário de ameaças do WiFi em aeroportos requer uma arquitetura em camadas, com defesa em profundidade. Nenhum controle isolado é suficiente; o objetivo é tornar cada camada sucessiva de ataque progressivamente mais difícil e detectável.

Camada 1: Padrões de Criptografia e Autenticação
A transição para WPA3 é o requisito fundamental. Para redes públicas abertas, o WPA3 introduz a Criptografia Sem Fio Oportunista (OWE), definida no IEEE 802.11-2020. OWE fornece criptografia individualizada para cada sessão de cliente sem exigir uma senha compartilhada ou chave pré-compartilhada. Cada associação cliente-AP negocia uma troca de chaves Diffie-Hellman única, o que significa que, mesmo que um invasor capture o tráfego de radiofrequência bruto de todo o terminal, ele não poderá descriptografar nenhuma sessão individual. Isso mitiga diretamente a escuta passiva e elimina o principal vetor de ataque de interceptação de rede aberta.
Para segmentos de rede autenticados — funcionários, operações, inquilinos de varejo — o IEEE 802.1X com autenticação RADIUS é o padrão correto. O 802.1X impõe a autenticação por dispositivo antes que o acesso à rede seja concedido, com cada evento de autenticação registrado para fins de conformidade e auditoria. Combinado com o Protocolo de Autenticação Extensível (EAP-TLS) baseado em certificado, isso elimina completamente os ataques baseados em credenciais contra a rede de funcionários.
Para locais que exploram o embarque contínuo de passageiros, o OpenRoaming — o padrão de identidade federada da Wireless Broadband Alliance — fornece autenticação baseada em perfil que conecta passageiros automaticamente a redes verificadas sem seleção manual de SSID. A Purple opera como um provedor de identidade gratuito dentro do ecossistema OpenRoaming sob sua licença Connect, permitindo que os aeroportos ofereçam conectividade contínua e segura que remove o elemento de erro humano na seleção de rede. Isso é diretamente relevante para a ameaça Evil Twin: se o dispositivo de um passageiro se conecta automaticamente por meio de um perfil verificado, ele não se conectará a um Evil Twin transmitindo o mesmo SSID.
Camada 2: Segmentação de Rede e Isolamento de Cliente
O tráfego de convidados deve ser completamente isolado da tecnologia operacional (OT), redes de funcionários e sistemas de ponto de venda (POS) de varejo usando marcação VLAN rigorosa no nível do AP. Um modelo de segmentação mínimo para um ambiente de aeroporto deve incluir: uma VLAN de Convidado Pública (somente acesso à internet, sem roteamento interno), uma VLAN de Funcionários (autenticada via 802.1X, acesso a sistemas internos), uma VLAN de Inquilino de Varejo (isolada de convidados e funcionários, acesso à internet para sistemas POS) e uma VLAN de Operações (isolada fisicamente ou estritamente protegida por firewall, para sinalização digital, gerenciamento de edifícios e sistemas de área restrita).
Isolamento de cliente — isolamento da Camada 2 entre dispositivos na mesma VLAN — deve ser habilitado na VLAN de Convidado. Sem o isolamento de cliente, dois passageiros conectados à mesma rede de convidados podem se comunicar diretamente na camada IP, permitindo ataques de dispositivo para dispositivo. Esta é uma configuração no controlador sem fio que é frequentemente negligenciada em implantações legadas.
Para ambientes de Hospitalidade e Varejo operando dentro de terminais de aeroporto, os mesmos princípios de segmentação se aplicam. Um lounge de hotel na área restrita ou uma concessão de varejo deve ser tratado como um segmento de rede não confiável, independentemente da relação comercial com o operador do aeroporto.
Camada 3: Detecção e Prevenção de Intrusões Sem Fio (WIDS/WIPS)
Um Sistema de Prevenção de Intrusões Sem Fio é a principal defesa automatizada contra ameaças de Evil Twin e APs não autorizados. O WIPS deve ser configurado para escanear continuamente o ambiente de radiofrequência em todos os canais e bandas (2.4 GHz, 5 GHz e 6 GHz para implantações Wi-Fi 6E) em busca de SSIDs não autorizados, falsificação de endereço MAC e ataques de inundação de desautenticação.
Ao detectar um Evil Twin — identificado por uma correspondência de SSID combinada com um BSSID que não corresponde a nenhum AP autorizado na infraestrutura gerenciada — o WIPS deve implantar automaticamente a contenção. A contenção envolve a transmissão de quadros de desautenticação IEEE 802.11 direcionados a clientes que tentam se associar ao AP malicioso, impedindo uma conexão bem-sucedida. Esta é uma resposta automatizada na velocidade da máquina, muito mais rápida do que qualquer operador humano poderia intervir.
Para detecção de APs não autorizados, o WIPS correlaciona observações over-the-air com a topologia da rede cabeada. Um AP detectado transmitindo pelo ar que também aparece como um dispositivo conectado na rede cabeada — mas não está no inventário de APs autorizados — é sinalizado como um AP não autorizado. O sistema pode então acionar o desligamento automático da porta no switch gerenciado para desconectar fisicamente o dispositivo.
Camada 4: Filtragem de DNS e Design Seguro de Captive Portal
A filtragem em nível de DNS fornece um controle crítico para proteger os usuários de domínios maliciosos, independentemente da postura de segurança do próprio dispositivo. Ao rotear todas as consultas DNS por meio de um resolvedor de filtragem, a rede pode bloquear a resolução de domínios de phishing conhecidos, infraestrutura de comando e controle e sites de distribuição de malware. Isso é particularmente valioso em um contexto de aeroporto, onde os passageiros podem estar conectando dispositivos comprometidos que foram infectados antes da chegada.
Conforme detalhado em nosso guia sobre Proteja Sua Rede com DNS e Segurança Fortes , a implementação de DNS sobre HTTPS (DoH) ou DNS sobre TLS (DoT) para a conexão do resolvedor impede que as consultas DNS sejam interceptadas ou falsificadas em trânsito — uma consideração relevante quando a contenção WIPS pode não detectar cada Evil Twin imediatamente.
O Captive Portal é o principal ponto de contato de integração do passageiro e deve ser projetado com a segurança como um requisito de primeira ordem, não como uma reflexão tardia. O portal deve ser servido via HTTPS com um certificado válido de uma Autoridade Certificadora confiável. O formulário de integração deve coletar apenas os dados necessários para a finalidade declarada (princípio de minimização de dados do Artigo 5 do GDPR), com mecanismos de consentimento explícitos e granulares para qualquer uso de marketing. A plataforma de Captive Portal da Purple é construída especificamente para este requisito de conformidade, fornecendo captura de dados compatível com GDPR, gerenciamento de consentimento e integração perfeita com a camada de análise. Para contexto sobre como isso se aplica em ambientes de aeroportos com múltiplos terminais, consulte Airport WiFi: How Operators Deliver Connectivity Across Terminals e o equivalente em italiano em WiFi Aeroportuale .
Camada 5: Análise, Monitoramento e Melhoria Contínua
A segurança não é uma implantação única; ela exige monitoramento contínuo e melhoria iterativa. A plataforma WiFi Analytics da Purple fornece a camada de visibilidade operacional que transforma dados de conexão brutos em inteligência acionável. Ao monitorar padrões de conexão de dispositivos, tempos de permanência e anomalias de sessão, as equipes de operações de rede podem identificar indicadores de comprometimento — picos de conexão incomuns, dispositivos conectando-se de locais físicos inesperados ou padrões de falha de autenticação que sugerem um ataque de varredura.
A camada de análise também fornece a justificativa comercial para o investimento em segurança. Taxas de adesão de passageiros mais altas — impulsionadas por uma experiência de integração confiável e segura — geram conjuntos de dados primários mais ricos. Esses dados permitem marketing direcionado, análise de fluxo de clientes no varejo e otimização do layout do terminal, entregando um ROI mensurável sobre o investimento em infraestrutura. Para ambientes de Saúde que operam WiFi em instalações médicas de aeroportos, o mesmo framework de análise se aplica com controles adicionais de dados de categoria especial do GDPR.
Melhores Práticas e Mitigação de Riscos
Aplique Políticas de Rede para Lojistas no Nível Técnico. Documentos de política são insuficientes. As concessões de varejo devem receber acesso de rede gerenciado e segmentado — uma VLAN dedicada com acesso à internet e sem roteamento interno — e as portas de rede físicas em suas unidades devem ser configuradas para rejeitar hardware não autorizado via autenticação de porta 802.1X ou lista de permissões de endereço MAC. Remova o incentivo para a implantação de APs não autorizados, fornecendo conectividade adequada e gerenciada.
Realize Pesquisas de Sítio RF Regulares. Pesquisas de sítio físicas e de RF trimestrais identificam hardware não autorizado que o WIPS pode ter perdido devido à atenuação do sinal, obstrução física ou blindagem de RF deliberada. Uma pesquisa deve cobrir todos os terminais, lounges, unidades de varejo e áreas de bastidores. Documente o inventário de APs autorizados e compare com os resultados da pesquisa.
Implemente uma Linha Dedicada ou Conexão de Internet Empresarial Dedicada para Infraestrutura Crítica. Conforme discutido em nosso guia sobre O Que É uma Linha Dedicada? Internet Empresarial Dedicada , separar o tráfego operacional crítico em uma conexão dedicada e não disputada garante que um ataque DDoS ou um evento de esgotamento de largura de banda na rede de convidados não possa impactar os sistemas de operações do lado ar.
Teste os Procedimentos de Resposta a Incidentes. Conduza exercícios de simulação de mesa simulando um evento de detecção de Evil Twin. Verifique se a contenção WIPS está funcionando, se a equipe do NOC conhece o procedimento de escalonamento e se as comunicações voltadas para o passageiro estão preparadas para um cenário em que a rede de convidados deve ser temporariamente suspensa.
ROI e Impacto nos Negócios
Proteger a rede é a base para o valor comercial, não um centro de custo isolado. Uma rede WiFi de convidados segura, confiável e de confiança aumenta diretamente as taxas de adesão de passageiros no Captive Portal. Taxas de adesão mais altas geram conjuntos de dados primários maiores e de maior qualidade. Esses dados permitem que o operador do aeroporto entregue promoções de varejo personalizadas, otimize layouts de terminais com base em dados reais de fluxo de clientes e construa programas de fidelidade que impulsionam o engajamento repetido.
O custo de um incidente de segurança — ação de fiscalização do GDPR, danos à reputação e o custo operacional da resposta a incidentes — excede em muito o custo de implantação dos controles de segurança descritos neste guia. O UK Information Commissioner's Office emitiu multas de até £17,5 milhões sob o UK GDPR por falhas na proteção de dados. Para um grande aeroporto internacional que processa milhões de conexões de passageiros anualmente, a exposição ao risco é significativa.
A plataforma da Purple é projetada para alinhar o investimento em segurança com os resultados comerciais. O Captive Portal seguro, a captura de dados compatível com GDPR e a camada de análise são uma única implantação integrada — não três exercícios de aquisição separados. Isso reduz o custo total de propriedade e acelera o tempo de valorização para as equipes de TI e marketing simultaneamente.
Termos-Chave e Definições
Evil Twin Access Point
A malicious wireless access point that masquerades as a legitimate network by broadcasting the same SSID, designed to intercept user data via Man-in-the-Middle attacks.
Common in airport terminals where attackers exploit devices auto-connecting to known SSIDs based on signal strength. Mitigated by OWE encryption and WIPS containment.
Rogue Access Point
An unauthorized wireless access point physically connected to the enterprise wired network, bypassing security controls including firewalls, NAC policies, and enterprise WiFi configurations.
Often installed by retail tenants or staff seeking better coverage. Addressed by 802.1X port authentication on all ethernet ports and automated WIPS detection.
Opportunistic Wireless Encryption (OWE)
A WPA3 feature defined in IEEE 802.11-2020 that provides individualized, session-unique encryption for open networks without requiring a shared password, using Diffie-Hellman key exchange.
The correct encryption standard for public airport guest networks. Eliminates passive eavesdropping without adding authentication friction for passengers.
Wireless Intrusion Prevention System (WIPS)
Network infrastructure that continuously monitors the radio frequency spectrum for unauthorized access points, Evil Twins, and attack signatures, and automatically deploys countermeasures including de-authentication frames.
The primary automated defense against Evil Twin and rogue AP threats in high-density environments. Must be configured to cover all frequency bands including 6 GHz for Wi-Fi 6E deployments.
Client Isolation
A wireless network configuration that prevents devices connected to the same SSID from communicating directly with each other at Layer 2, restricting all traffic to the gateway.
Mandatory on Guest VLANs to prevent device-to-device attacks. A simple configuration setting that is frequently absent in legacy deployments.
VLAN Segmentation
The practice of dividing a physical network into multiple logical networks using IEEE 802.1Q VLAN tags to isolate traffic types and enforce access control boundaries.
Used to separate untrusted guest traffic from secure airport operations, staff systems, and retail POS infrastructure. Eliminates lateral movement risk from compromised guest devices.
IEEE 802.1X
An IEEE standard for port-based Network Access Control that requires devices to authenticate before being granted network access, typically via a RADIUS server.
The authentication standard for staff and operations VLANs, and for port-level enforcement on retail ethernet ports to prevent rogue AP deployment.
OpenRoaming
A Wireless Broadband Alliance federation standard that enables automatic, seamless WiFi authentication across participating networks using pre-provisioned device profiles, without manual SSID selection.
Directly mitigates Evil Twin attacks by removing the manual network selection step. Purple operates as a free identity provider within the OpenRoaming ecosystem under its Connect licence.
Man-in-the-Middle (MitM) Attack
An attack where the perpetrator secretly intercepts, relays, and potentially modifies communications between two parties who believe they are communicating directly.
The primary goal of Evil Twin deployments. Mitigated by OWE encryption at the radio layer and HSTS enforcement at the application layer.
Captive Portal
A web page presented to new users of a public network before they are granted internet access, used for authentication, terms acceptance, and data collection.
The primary passenger onboarding touchpoint. Must be served over HTTPS with a valid certificate and designed for GDPR compliance including explicit consent mechanisms.
Estudos de Caso
A major international airport is upgrading Terminal 3. The current network is flat — all devices, including retail POS systems, digital signage, and passenger devices, share the same broadcast domain. Retail vendors frequently complain about poor connectivity, leading them to install their own consumer-grade routers. The IT director needs a redesign that addresses security without disrupting commercial operations during a phased rollout.
Phase 1 — VLAN Architecture: Design four VLANs: Public Guest (internet-only, client isolation enabled), Staff (802.1X authenticated, internal access), Retail Tenant (internet-only, isolated from guest and staff, 802.1X port authentication on all retail ethernet ports), and Operations (air-gapped, for signage and building management). Phase 2 — Rogue AP Elimination: Enable 802.1X port authentication on all retail ethernet ports. Any device without a valid certificate is denied network access, eliminating the ability to plug in unauthorized routers. Simultaneously, provide retail tenants with a managed Retail Tenant SSID with adequate signal coverage, removing the incentive for rogue hardware. Phase 3 — WIPS Deployment: Configure the wireless controller to scan for unauthorized SSIDs and automatically contain Evil Twins. Set up alerting to the NOC for any rogue AP detection events. Phase 4 — Captive Portal and Analytics: Deploy Purple's captive portal on the Guest VLAN with GDPR-compliant onboarding, OWE encryption, and analytics integration.
Passengers at a regional airport are receiving browser warnings when connecting to the guest WiFi captive portal, and the marketing team reports that opt-in rates have dropped by 40% over the past six months. The IT team suspects the SSL certificate on the captive portal has expired. How should this be resolved, and what broader improvements should be made to the onboarding architecture?
Immediate remediation: Renew the SSL certificate on the captive portal server and implement automated certificate renewal (e.g., via Let's Encrypt with auto-renewal scripting) to prevent recurrence. Broader improvements: 1) Upgrade the guest SSID to WPA3 with OWE to provide encryption at the radio layer, which modern mobile operating systems surface as a positive trust signal. 2) Implement HSTS on the captive portal domain to prevent SSL stripping attacks. 3) Integrate Purple's captive portal platform, which manages certificate lifecycle, GDPR consent flows, and analytics as a managed service, removing the operational burden from the in-house team. 4) Consider OpenRoaming profile-based authentication for returning passengers, eliminating the portal interaction entirely for opted-in users.
Análise de Cenário
Q1. Your WIPS dashboard alerts you to a new AP broadcasting the airport's official guest SSID from within a retail coffee shop in Terminal 2. The AP's BSSID does not appear in your authorized AP inventory, and it is not connected to your wired network. What type of threat is this, what is the automated WIPS response, and what follow-up action should the NOC team take?
💡 Dica:Consider whether the device is physically attached to your wired infrastructure or operating entirely over the air. The distinction determines both the threat classification and the remediation pathway.
Mostrar Abordagem Recomendada
This is an Evil Twin AP. Because it is not connected to the wired network, it is attempting to hijack client connections over the air by mimicking the legitimate SSID. The automated WIPS response should be to transmit de-authentication frames to clients attempting to associate with that specific BSSID, preventing successful connection. The NOC team should dispatch physical security to the coffee shop location to identify and remove the device, document the incident for the security log, and review whether any clients successfully connected to the Evil Twin before containment was activated — those sessions should be treated as potentially compromised.
Q2. A new terminal is opening in six months. The operations director wants a completely open network with no captive portal to maximise passenger convenience. The marketing director wants maximum opt-in data collection. The CISO wants GDPR compliance and encryption. How do you satisfy all three stakeholders in a single architecture?
💡 Dica:Consider WPA3 OWE for the encryption requirement, OpenRoaming for the seamless authentication requirement, and Purple's platform for the data collection and compliance requirement. These are not mutually exclusive.
Mostrar Abordagem Recomendada
Deploy WPA3 with OWE on the public SSID — this provides encryption without requiring a password, satisfying the CISO's encryption requirement while maintaining the open, frictionless experience the operations director wants. Implement OpenRoaming via Purple's identity provider capability, so returning passengers with existing profiles connect automatically and securely without any manual interaction. For new passengers, present a lightweight, GDPR-compliant captive portal that collects consent and profile data — this satisfies the marketing director's requirement. The net result is a network that is encrypted by default, seamless for returning users, and data-capturing for new users, with full GDPR compliance.
Q3. During a quarterly RF site survey, your team discovers an AP in a back-of-house service corridor that is connected to the wired network but does not appear in the authorized AP inventory. It is broadcasting a hidden SSID and has been active for approximately three months based on switch port logs. What is the threat classification, what is the immediate containment action, and what does the three-month window imply for your incident response process?
💡 Dica:This device has wired network access, making it a different threat class from an Evil Twin. The three-month window has specific implications for data breach notification obligations under GDPR.
Mostrar Abordagem Recomendada
This is a Rogue AP with wired network access — a high-severity incident. Immediate containment: shut down the switch port to which the device is connected, physically remove the device, and preserve it as evidence. The three-month active window implies that an unknown actor has had persistent network access for approximately 90 days. Under UK GDPR Article 33, a personal data breach must be reported to the ICO within 72 hours of becoming aware of it, if it is likely to result in a risk to individuals' rights and freedoms. The incident response team must immediately assess what data was accessible from that network segment, whether any exfiltration occurred (review NetFlow/IPFIX logs for the switch port), and prepare a breach notification if the assessment indicates risk. This incident also indicates a gap in the WIPS configuration — the system should have detected the rogue AP's wired presence and over-the-air broadcast within hours of installation, not three months later.



