Skip to main content

机场WiFi安全吗?旅行者安全指南

本指南为IT经理、网络架构师和场馆运营总监提供了关于机场WiFi安全风险及如何缓解这些风险的权威技术参考。它涵盖了完整的威胁态势——从Evil Twin接入点到恶意DHCP服务器——并提供了一个基于IEEE 802.1X、WPA3和网络分段的实用、基于标准的部署框架。它还将Purple的Guest WiFi和分析平台映射到每个风险向量,为寻求部署安全、符合GDPR且商业可行的公共WiFi的运营商提供了具体的集成点。

📖 7 min read📝 1,748 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是主持人,今天我们要探讨一个对任何管理高密度公共空间的IT领导者都至关重要的问题:机场WiFi安全吗?更重要的是,我们如何架构它以使其安全、合规且商业可行?我们将从网络架构师和场馆运营总监的角度来看待这个问题。 让我们从背景开始。机场的威胁面巨大。你有成千上万的临时用户,企业设备、IoT设备和访客设备混杂,以及对无缝连接的高期望。但开放公共WiFi本质上是脆弱的。当用户连接到标准的开放SSID时,并没有无线链路加密。这意味着任何不受HTTPS或VPN保护的流量都以明文传输,容易受到数据包嗅探。 但威胁远不止嗅探。经典的Evil Twin攻击在机场十分猖獗。攻击者建立一个恶意接入点,广播合法的SSID——比如“免费机场WiFi”。客户端设备会记住该网络名称,并自动连接。攻击者现在处于中间人位置,能够拦截凭据、注入恶意软件或将流量重定向到钓鱼网站。我们还看到恶意DHCP服务器分配恶意DNS设置,以及未加密的Captive Portal在入口点就直接暴露用户数据。 现在,让我们谈谈这个问题的规模。研究一致表明,大多数旅客在连接机场WiFi时并不验证网络名称。他们看到一个看起来熟悉的SSID,就连接上并开始工作。从攻击者的角度来看,这是一个目标极其丰富的环境。商务旅客拥有企业凭据、财务数据和敏感系统的访问权限——所有这些都在他们未经验证的网络上进行。 那么,我们如何防御呢?这需要分层架构方法。基础是网络分段。你绝对不能将访客流量、企业运营和IoT设备放在同一个子网上。实施严格的VLAN隔离。访客WiFi放在VLAN 30上,IoT设备放在VLAN 20上,企业放在VLAN 10上。并应用严格的防火墙规则,拒绝访客VLAN与其他VLAN之间的路由。这不是可选项——这是基线。 接下来,在接入点级别启用客户端隔离。这对于公共网络来说是不可协商的。客户端隔离可阻止连接到同一接入点的设备直接相互通信。如果一个访客设备被攻陷,它无法横向移动并攻击另一个访客设备。这一控制措施就消除了一大类点对点攻击。 然后我们来看认证和加密。行业正在从开放网络转向Passpoint,即Hotspot 2.0。Passpoint利用IEEE 802.1X和可扩展认证协议提供企业级加密和无缝漫游。它允许客户端设备在连接前以加密方式验证网络的身份,从而彻底消除Evil Twin威胁。Purple实际上是OpenRoaming等服务的免费身份提供商,在Connect许可下运营,这使得场馆运营商部署这种基于配置文件的身份验证变得容易得多。 我们还要谈一下Captive Portal。Captive Portal是用户与网络之间的第一个接触点。如果它不是通过HTTPS提供服务,任何提交的凭据或个人数据都将以明文传输。这迟早会导致GDPR违规。你的Captive Portal必须强制使用HTTPS,且数据捕获必须获得明确同意。Purple的平台在设计上处理了这一点,确保每次交互都经过加密且合规。 现在,我们来看两个实际场景,它们在实践中体现了这些原则。 场景一:一家大型国际机场正经历间歇性连接问题,并怀疑有恶意接入点伪造其官方SSID。即时响应是在无线LAN控制器上激活恶意AP遏制,向连接到恶意接入点的客户端发送去认证帧。但遏制只是临时修复。长期解决方案是实施802.11w管理帧保护并过渡到Passpoint,为客户端设备提供网络身份的加密证明。 场景二:一家在机场航站楼内运营的零售连锁店希望向客户提供自己的WiFi,但需要确保其POS系统的PCI DSS合规。这里的架构至关重要。该零售连锁店必须为POS系统部署一个物理或逻辑隔离的专用网络。访客WiFi必须在单独的VLAN上,并有严格的防火墙规则,拒绝访客VLAN与POS VLAN之间的任何路由。将POS流量与访客流量混在一起是严重的PCI DSS违规。 现在,我们转向实施陷阱——即使是经验丰富的团队也会栽跟头的地方。 陷阱一:高峰时段高延迟。这通常是由于未分段的大子网上的广播风暴引起的。缓解方法是减小子网大小——使用/23或/24而不是/16——并在交换机和接入点上启用广播和多播抑制。 陷阱二:Captive Portal绕过。高级用户可以伪造MAC地址以绕过时间限制或身份验证。你需要稳健的会话管理,并与下一代防火墙集成以获得应用层可见性。不要仅仅依赖基于MAC的会话跟踪。 陷阱三:监控不足。许多场馆部署了硬件就认为万事大吉。但如果没有对恶意接入点、配置偏离和异常流量模式进行持续监控,你就是在盲目飞行。实施一个集中式监控和管理平台,提供实时警报。 现在,我们根据常见的客户问题做一个快速问答。 问题:我们想通过WiFi变现,但担心GDPR。正确的方法是什么?回答:部署一个符合合规的Captive Portal。Purple的平台确保所有数据捕获都经过加密并得到明确同意,在降低法律风险的同时,通过登录页面上的定向广告实现零售媒体变现。 问题:如何阻止恶意接入点?回答:配置您的无线LAN控制器,使用专用的监听模式接入点或后台扫描,持续扫描并遏制恶意AP。同时,过渡到Passpoint以彻底消除攻击向量。 问题:单靠WPA3足够吗?回答:WPA3是对WPA2的重大改进,利用对等同时认证来防止离线字典攻击。但它是多层防御中的一层。你仍然需要分段、客户端隔离和监控。 总结今天简报的关键要点。 首先,由于开放网络缺少无线链路加密以及Evil Twin攻击的普遍存在,机场WiFi本质上是危险的。 其次,网络分段是基础。必须使用VLAN将访客、企业和IoT流量严格隔离。 第三,必须在接入点级别启用客户端隔离,以防止横向移动。 第四,过渡到WPA3和Passpoint,以获得企业级加密和加密网络认证。 第五,你的Captive Portal必须强制使用HTTPS且符合GDPR。Purple的平台在设计上处理了这一点。 第六,对恶意接入点和异常流量进行持续监控是必要的,而非可选。 第七,安全基础设施是收入推动者。它能防止代价高昂的泄露,并通过分析和零售媒体实现变现。 记住这个框架:隔离、加密、认证。将其应用于每个公共WiFi部署,你将处于有利地位。 感谢您收听本期Purple技术简报。有关部署安全、合规的访客WiFi的更多信息,请访问purple.ai。

header_image.png

执行摘要

对于企业IT主管和场馆运营总监而言,机场WiFi是否安全的问题不仅是一个理论问题——它是一项实时的运营风险。由于大量旅客在未验证SSID的情况下连接公共网络,主要交通枢纽的威胁面巨大且基本未受控制。本指南从技术层面剖析了机场WiFi的漏洞——从Evil Twin接入点和恶意DHCP服务器到未加密的Captive Portal——并概述了保护这些高密度环境所需的强大架构要求。通过实施IEEE 802.1X、WPA3和适当的VLAN隔离等标准,并结合Purple的 Guest WiFiWiFi Analytics 解决方案,场馆运营商可以降低风险,确保符合PCI DSS和GDPR的要求,并提供安全、高性能的连接体验,同时推动商业价值。本文档是为 交通酒店业零售 等行业运营的CTO和网络架构师提供的实用部署和风险缓解框架。


技术深度剖析

在机场等高密度环境中,安全公共WiFi网络的架构需要多层重叠的防御机制。开放公共WiFi的主要漏洞是缺少每客户端的无线链路加密。在标准开放网络中,所有流量在无线层均以明文方式广播,这意味着覆盖范围内的任何设备都能捕获并解码其他设备传输的数据包。这是大多数机场WiFi威胁的根源风险。

威胁态势

airport_wifi_threat_landscape.png

机场WiFi环境中的六个主要威胁向量如下。

Evil Twin接入点是最常见且最危险的威胁。攻击者部署一个恶意接入点,广播一个听起来合法的SSID——例如“AirportFreeWiFi”或与官方网络名称相近的变体。设置为自动连接已知网络的客户端设备,或直接选择最显眼SSID的用户,会在未经验证的情况下连接。攻击者现在处于中间人(MitM)的位置,能够拦截凭据、向HTTP响应注入恶意内容或将用户重定向到钓鱼页面。

中间人攻击不仅限于Evil Twin场景。在开放、未加密的网络上,同一子网中的攻击者即使不部署恶意AP,也可以使用ARP欺骗来拦截客户端与合法网关之间的流量。

数据包嗅探是最被动、因此最难检测的威胁。使用免费可得的工具,攻击者可以捕获网络上所有未加密的流量。任何不受TLS保护的应用层数据——包括遗留的HTTP流量、某些DNS查询和特定应用协议——都会暴露。

恶意DHCP服务器允许攻击者为连接的客户端分配恶意的网络配置,包括将合法域名解析为攻击者控制的IP地址的恶意DNS服务器。

会话劫持利用窃取的有效会话cookie或身份验证令牌。即使初始登录受HTTPS保护,如果会话cookie随后通过HTTP传输(常见配置错误),攻击者可以窃取它并冒充已认证用户。

未加密的Captive Portal在许多传统部署中是系统性漏洞。如果Captive Portal通过HTTP而非HTTPS提供服务,用户提交的任何凭据、个人数据或同意信号都会以明文形式传输——这直接违反了GDPR,且是一个微不足道的攻击向量。

认证和加密标准

现代部署必须从开放SSID过渡到WPA3-Enterprise或Passpoint(Hotspot 2.0)。WPA3引入了对等同时认证(SAE),取代了WPA2的预共享密钥(PSK)握手,并提供对离线字典攻击的防护。重要的是,WPA3还为开放网络提供了机会性无线加密(OWE),无需密码即可加密每个客户端与AP之间的流量——直接解决了开放网络中的数据包嗅探风险。

Passpoint(IEEE 802.11u)通过利用802.1X和可扩展认证协议(EAP)进一步提供了企业级认证。客户端设备向网络出示凭据(证书或SIM卡),网络向客户端出示证书。这种相互认证在密码学上消除了Evil Twin威胁。Purple作为Connect许可下的免费OpenRoaming身份提供商运营,使场馆能够大规模部署基于配置文件的无缝认证,而无需构建自己的RADIUS基础设施。


实施指南

以下框架提供了一个供应商中立的部署顺序,用于安全的机场访客WiFi环境。

secure_airport_network_architecture.png

第一阶段:网络分段

在高密度公共环境中,网络分段是最有影响力的控制措施。目标是确保访客网络上的安全事件不会传播到运营或企业系统。

VLAN 用途 子网示例 VLAN间路由
VLAN 10 企业运营 10.10.0.0/24 拒绝来自VLAN 20、30的所有流量
VLAN 20 IoT设备(暖通空调,闭路电视) 10.20.0.0/24 拒绝来自VLAN 10、30的所有流量
VLAN 30 访客WiFi 10.30.0.0/23 仅限互联网,拒绝RFC1918

防火墙规则必须明确拒绝访客VLAN与所有内部VLAN之间的任何VLAN间路由。访客VLAN应仅能访问互联网,并且在网关上阻止所有RFC 1918地址空间。

第二阶段:客户端隔离

在所有访客SSID上启用AP级别的客户端隔离(第2层隔离)。这可以防止同一AP上的设备相互直接通信,消除点对点攻击向量,包括ARP欺骗和直接利用存在漏洞的访客设备。

第三阶段:Captive Portal部署

部署符合GDPR要求且强制HTTPS的Captive Portal。Purple的平台提供了一个完全托管的Captive Portal,可处理加密数据捕获、明确的同意管理和符合GDPR的数据存储。登录页面既是安全控制手段,也是商业资产,能够实现有针对性的零售媒体和个性化营销。

第四阶段:恶意AP检测与遏制

配置无线局域网控制器(WLC)以混合模式运行,将一部分接入点专门用于监听模式以进行持续的射频扫描。为检测到的恶意AP配置自动遏制。实施802.11w管理帧保护(MFP),以防止攻击者伪造针对合法AP的去认证帧。

第五阶段:DNS过滤和流量检查

部署DNS级别过滤,以阻止已知恶意域并防止恶意软件的命令与控制(C2)通信。与下一代防火墙(NGFW)集成,以获得应用层可见性,从而能够检测异常流量模式和协议违规。

第六阶段:监控与分析

部署一个集中监控平台,提供对连接设备数量、威胁警报、带宽利用率和配置偏离的实时可见性。Purple的 WiFi Analytics 平台提供这种运营可见性以及商业分析,包括停留时间、回头客率和客流量热力图——为IT和营销团队提供双重价值。


最佳实践

以下建议符合IEEE、PCI DSS和GDPR要求,并代表了当前业界对安全公共WiFi部署的共识。

**在所有新部署中强制使用WPA3。**WPA3-SAE提供前向保密,这意味着即使会话密钥被破坏,过去的会话也无法被解密。这是对WPA2-PSK的根本性改进。

**对传统的开放SSID实施OWE。**在尚无法采用Passpoint的情况下,OWE为开放网络提供机会性加密,无需用户干预,直接减轻数据包嗅探风险。

**每季度进行无线渗透测试。**根据OWASP无线安全测试指南和PCI DSS要求11.3进行定期测试,可确保在配置偏离和新漏洞被利用之前将其发现。

**维护SSID清单。**记录所有经过授权的SSID及其关联的VLAN、安全配置文件和访问策略。任何不在清单中的SSID都应触发立即的安全警报。

**对每个客户端应用速率限制。**防止个别设备消耗过多的带宽,这会降低所有用户的服务质量,并掩盖拒绝服务攻击。

有关相邻环境中网络安全部署的进一步阅读, 医院WiFi:安全临床网络指南无线接入点Ruckus指南 提供了相关的架构背景。 酒店WiFi安全吗?每位旅客须知 指南涵盖了酒店环境中的相同威胁态势。


故障排除与风险缓解

故障模式:高峰时段高延迟。 这通常是由于未分段的大子网上的广播风暴,或高密度环境中过多的管理帧开销引起的。缓解措施:减小子网大小(使用/23或/24而不是/16),在AP和交换机级别启用广播和多播抑制,并实施BSS着色(802.11ax)以减少同频干扰。

故障模式:通过MAC欺骗绕过Captive Portal。 高级用户可以伪造MAC地址以冒充先前经过身份验证的设备,从而绕过时间限制或访问控制。缓解措施:实施与多个设备标识符(而不仅仅是MAC地址)绑定的稳健会话管理。与NGFW集成以实现应用层会话跟踪。

故障模式:恶意AP遏制引发法律问题。 在某些司法管辖区,主动发送去认证帧以遏制恶意AP可能会产生法律后果。缓解措施:在启用主动遏制之前咨询法律顾问。作为替代方案,实施Passpoint以使恶意AP失效,而不是主动遏制它们。

故障模式:Captive Portal处的GDPR不合规。 如果Captive Portal在未获得明确、知情同意的情况下收集个人数据(电子邮件、姓名、社交登录),则构成GDPR违规。缓解措施:部署Purple的平台,该平台从一开始就专为GDPR合规而设计,包括精细的同意管理和数据主体访问请求(DSAR)处理。


投资回报率与业务影响

安全基础设施不是成本中心——它是商业推动力。投资企业级机场WiFi安全的商业论证从两个维度展开:风险规避和收入增长。

在风险规避方面,一次涉及访客WiFi的数据泄露可能导致GDPR下高达全球年营业额4%的ICO罚款、声誉损害和运营中断。部署适当的分段、WPA3和合规Captive Portal的成本只是潜在责任的一小部分。

在收入增长方面,Purple的平台将Captive Portal从合规检查项转变为商业资产。通过符合GDPR的同意流程捕获第一方数据,场馆运营商可以构建详细的乘客档案,实现有针对性的零售媒体、个性化优惠和忠诚度计划整合。这种模式与主要零售商的零售媒体变现策略直接相似——同样的原则也适用于 零售酒店业医疗保健 环境。

WiFi Analytics 平台提供可衡量的结果,包括停留时间分析、回头客率和客流量热力图,使场馆运营商能够根据真实行为数据优化零售布局、人员配备水平和营销支出。

对于考虑航站楼之外的传输中连通的运营商, 车内Wi-Fi解决方案 指南将这些原则扩展到基于车辆的部署。


Key Definitions

Evil Twin

一种恶意无线接入点,它广播与合法网络相同的SSID,以拦截客户端连接并执行中间人攻击。

机场环境中最普遍的威胁。通过提供加密网络认证的Passpoint/802.1X进行缓解。

Client Isolation

一种接入点配置,可阻止连接到同一AP或SSID的设备在第2层彼此直接通信。

对所有访客网络至关重要。消除ARP欺骗、点对点利用和访客设备之间的横向移动。

Passpoint (Hotspot 2.0 / IEEE 802.11u)

一种Wi-Fi联盟标准,通过802.1X认证和基于证书的相互验证,实现WiFi网络之间的无缝、安全漫游。

开放Captive Portal的现代替代品。提供类似蜂窝的漫游,并消除Evil Twin攻击向量。

WPA3-SAE (Simultaneous Authentication of Equals)

WPA3中的身份验证机制,取代了WPA2预共享密钥握手,提供前向保密和对抗离线字典攻击的能力。

所有新企业部署均强制要求。确保即使会话密钥后来被泄露,过去的会话也无法被解密。

OWE (Opportunistic Wireless Encryption)

WPA3的一项功能,通过Diffie-Hellman密钥交换,在开放网络上提供每客户端加密,无需密码或身份验证。

适合尚无法部署Passpoint的场馆的过渡性控制。直接缓解开放SSID上的数据包嗅探。

IEEE 802.1X

一种基于端口的网络访问控制的IEEE标准,为连接到LAN或WLAN的设备提供身份验证框架。

企业级WiFi和Passpoint的基础身份验证机制。需要RADIUS服务器或托管身份提供商(如Purple)。

VLAN (Virtual Local Area Network)

一种逻辑网络分区,在相同物理基础设施上对流量进行分段,强制不同类别的设备和用户之间进行隔离。

网络分段的根本控制。隔离访客、企业和IoT流量,以遏制任何安全事件的扩散范围。

Captive Portal

一个网页,它拦截连接设备的HTTP流量,并要求用户在授予网络访问权限之前进行身份验证或接受条款。

访客网络上符合GDPR的数据捕获的主要机制。必须通过HTTPS提供,以避免以明文传输用户数据。

Rogue AP

一种未经授权的无线接入点,无论出于恶意还是无意部署,它连接到或运行在网络环境中。

通过基于WLC的射频扫描和监听模式AP检测。通过过渡到Passpoint来长期缓解,使恶意AP失效。

Management Frame Protection (802.11w)

一种IEEE标准,为802.11管理帧提供加密保护,防止攻击者伪造去认证或取消关联帧。

防止迫使客户端从合法AP断开并重新连接到恶意AP的去认证攻击。

Worked Examples

一家大型国际机场正经历间歇性的连接问题,并怀疑有恶意接入点在B航站楼伪造其官方“Airport_Free_WiFi”SSID。安全团队已收到乘客报告,称被重定向到陌生的登录页面。网络架构师应如何应对,应优先考虑哪些长期架构变革?

即时响应:1) 在WLC上激活恶意AP遏制,这将向连接到恶意AP的客户端发送去认证帧。2) 在B航站楼部署一个临时监听模式的AP,以提高射频可见性并加快恶意AP识别。3) 通过机场应用和出发公告板发布旅客通知,具体说明官方SSID,并警告不要连接到变体。长期架构:1) 实施802.11w管理帧保护(MFP),以防止攻击者伪造针对合法AP的去认证帧。2) 转换网络以支持具有802.1X身份验证的Passpoint(Hotspot 2.0),为客户端设备提供网络身份的加密证明。3) 集成Purple的OpenRoaming身份提供商能力,以实现无缝、安全的基于配置文件的无Captive Portal身份验证。

Examiner's Commentary: 此回答正确地将即时战术响应与战略性架构修复分开。仅仅依赖遏制是一种临时措施——它解决的是症状而非漏洞。过渡到Passpoint是正确的长期解决方案,因为它完全消除了攻击向量:使用Passpoint的客户端设备不会连接到无法提供有效证书的网络,无论SSID如何。对乘客的公告也很重要——仅靠技术控制无法保护在遏制激活之前已经连接到恶意AP的用户。

一家在大型机场三个航站楼运营特许经营店的零售连锁店希望为客户提供免费WiFi。他们现有的POS系统连接到同一网络基础设施。IT经理需要确保PCI DSS合规,同时还要启用符合GDPR的数据捕获机制用于营销目的。推荐的架构是什么?

  1. 实施严格的VLAN分段:将POS系统放在一个专用的隔离VLAN(如VLAN 10)上,不路由到任何其他VLAN。将访客WiFi放在另一个VLAN(如VLAN 30)上,仅限互联网访问。2) 在访客SSID上启用客户端隔离,以防止点对点攻击。3) 部署Purple的Guest WiFi平台来管理Captive Portal,确保强制HTTPS、明确的GDPR同意捕获和第一方数据收集。4) 在网关上应用防火墙规则,明确拒绝从VLAN 30到VLAN 10的所有流量。5) 进行PCI DSS范围界定练习,以确认访客VLAN不在PCI DSS范围内,从而减少合规开销。6) 配置Purple分析平台以捕获停留时间和重复访问数据,从而能够向忠诚度计划成员进行定向营销。
Examiner's Commentary: 此场景凸显了安全合规(PCI DSS)与数据隐私合规(GDPR)的交集——这是公共场所零售运营商面临的常见挑战。关键的见解是,适当的VLAN分段可以将访客WiFi完全排除在PCI DSS范围之外,显著减轻合规负担。Purple平台的部署在一个解决方案中同时满足了GDPR要求(合规数据捕获)和商业目标(营销数据收集)。

Practice Questions

Q1. 一家大型机场的场馆运营商希望通过定向广告将其免费访客WiFi变现,但担心GDPR合规性和数据捕获机制的安全性。当前的Captive Portal通过HTTP提供服务并收集电子邮件地址。有哪些直接风险,推荐如何补救?

Hint: 考虑数据传输安全和GDPR第6条下的数据处理法律依据。

View model answer

直接风险:1) HTTP Captive Portal以明文形式传输用户凭据和个人数据,使其面临数据包嗅探——这直接违反了GDPR第32条(未能实施适当的技术安全措施)。2) 未经明确、知情同意,出于营销目的收集电子邮件地址缺乏GDPR第6条下的有效法律依据。补救措施:1) 立即将Captive Portal迁移至具有有效TLS证书的HTTPS。2) 部署Purple的Guest WiFi平台来管理Captive Portal,该平台提供符合GDPR的同意流程、加密数据捕获和第一方数据管理。3) 实施精细的同意选项,允许用户单独选择接收营销通信,与网络访问分开。4) 确保数据保留政策有文件记录并得到执行。

Q2. 在对机场无线基础设施进行安全审计时,发现访客WiFi、行李处理IoT网络和航空公司运营工作站都在同一个/16子网上,没有VLAN分段。这一发现有多严重,补救的优先级顺序是什么?

Hint: 考虑受感染的访客设备对关键运营基础设施的潜在影响。

View model answer

严重性:严重。与行李处理IoT系统和航空公司运营工作站位于同一子网中的受感染访客设备可以执行ARP欺骗,扫描并利用存在漏洞的IoT设备,并可能破坏关键的机场运营。如果运营网络上存在任何支付处理,这也可能违反PCI DSS。补救优先级:1) 立即实施VLAN分段,以隔离三类流量。2) 应用严格的防火墙规则,拒绝访客VLAN与运营VLAN之间的所有VLAN间路由。3) 在访客SSID上启用客户端隔离。4) 进行威胁评估,以确定是否已经发生任何横向移动。5) 将子网大小减小到/23或/24,以限制广播域范围。

Q3. 一位机场的IT经理被要求消除出发大厅的Evil Twin攻击。当前网络使用WPA2-Personal,并在标牌上显示共享口令。最有效的长期技术控制是什么,可以立即部署哪些临时措施?

Hint: 考虑基于SSID和基于加密的网络身份验证之间的区别。

View model answer

长期控制:过渡到具有802.1X认证的Passpoint(Hotspot 2.0)。Passpoint提供基于证书的相互认证,这意味着客户端设备在连接前以加密方式验证网络的身份。Evil Twin接入点无法提供有效证书,因此客户端设备不会连接到它——无论SSID如何。Purple的OpenRoaming身份提供商能力可以加速此部署。临时措施:1) 在WLC上激活恶意AP检测和遏制。2) 实施802.11w管理帧保护,以防止去认证欺骗。3) 发布清晰的乘客通告,具体说明官方SSID,并警告不要连接到变体。4) 从WPA2-Personal过渡到WPA3-SAE,以在部署Passpoint期间改善无线加密质量。

机场WiFi安全吗?旅行者安全指南 | Technical Guides | Purple