DE102013206353B4 - IDENTIFY UNAUTHORIZED OR ERROR-CONFIGURED WIRELESS NETWORK ACCESS USING DISTRIBUTED END POINTS - Google Patents
IDENTIFY UNAUTHORIZED OR ERROR-CONFIGURED WIRELESS NETWORK ACCESS USING DISTRIBUTED END POINTS Download PDFInfo
- Publication number
- DE102013206353B4 DE102013206353B4 DE102013206353.9A DE102013206353A DE102013206353B4 DE 102013206353 B4 DE102013206353 B4 DE 102013206353B4 DE 102013206353 A DE102013206353 A DE 102013206353A DE 102013206353 B4 DE102013206353 B4 DE 102013206353B4
- Authority
- DE
- Germany
- Prior art keywords
- wap
- waps
- localized
- network
- endpoints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
System zum Identifizieren von zumindest einem von nichtberechtigten und fehlerhaft konfigurierten drahtlosen Netzzugängen (WAPs) in einem Datenübertragungsnetz, wobei das System aufweist: eine Vielzahl von Netzendpunkten; eine Vielzahl von Agenten, die auf der Vielzahl von Endpunkten ausgeführt werden, wobei die Agenten so ausgelegt sind, dass sie WAPs periodisch lokalisieren und lokalisierte WAPs an eine zentrale Entität berichten; und eine zentrale Entität, die funktionsmäßig in der Lage ist, Informationen in Bezug auf lokalisierte WAPs von der Vielzahl von Agenten zu empfangen, dass sie ermittelt, ob zumindest ein bestimmter der lokalisierten WAPs geprüft werden muss, und dass sie ein aktives Prüfen von lokalisierten WAPs einleitet, wenn festgestellt wird, dass der bestimmte der lokalisierten WAPs geprüft werden muss, wobei die zentrale Entität a) passive Daten zu Lokalisierungs-Operationen, und aktive Daten zu Prüf-Operationen, sammelt und analysiert und b) die Vielzahl von Agenten, die auf der Vielzahl von Endpunkten ausgeführt werden, auf der Grundlage dieser Ergebnisse steuert, wobei die zentrale Entität aufweist: ein Empfangsmodul, das so ausgelegt ist, dass es Informationen von einem oder mehreren der WAPs empfängt; ein Berichterstattungs- und Warnungsausgabemodul, das mit dem Empfangsmodul verbunden ist; eine Datenbank, die mit dem Empfangsmodul und dem Berichterstattungs- und Warnungsausgabemodul verbunden ist, ein Steuermodul, das mit der Datenbank verbunden ist und wobei das Steuermodul funktionsmäßig in der Lage ist, vorgeschriebene, in der Datenbank gespeicherte Regeln anzuwenden, um einen Konfigurationsstatus eines beobachteten WAP zu ermitteln, um zu bestimmen, ob der beobachtete WAP von dem zumindest einen der Vielzahl von Netzendpunkten geprüft werden sollte.A system for identifying at least one of unauthorized and misconfigured wireless network access points (WAPs) in a communications network, the system comprising: a plurality of network endpoints; a plurality of agents executing on the plurality of endpoints, the agents being arranged to periodically locate WAPs and report localized WAPs to a central entity; and a central entity operably capable of receiving information regarding localized WAPs from the plurality of agents, determining whether at least one particular one of the localized WAPs needs to be tested, and actively checking localized WAPs when it is determined that the particular one of the localized WAPs needs to be tested, the central entity a) collecting and analyzing passive data on localization operations, and active data on audit operations, and b) the plurality of agents based on the plurality of endpoints are executed based on these results, the central entity comprising: a receiving module adapted to receive information from one or more of the WAPs; a reporting and alert issuing module connected to the receiving module; a database connected to the receiving module and the reporting and alerting module, a control module connected to the database, and wherein the control module is operable to apply prescribed rules stored in the database to a configuration status of an observed WAP to determine if the observed WAP should be checked by the at least one of the plurality of network endpoints.
Description
Gebiet der ErfindungField of the invention
Die vorliegende Erfindung bezieht sich im Allgemeinen auf die Gebiete der Elektrotechnik, Elektronik und Computertechnik und mehr im Detail auf sichere drahtlose Datenübertragung. Die
Hintergrundbackground
Der drahtlose Netzbetrieb ist zu einem allgemein verwendeten Datenübertragungsmittel geworden. Unternehmen aller Größen richten Drahtlosnetze (z. B. unter Verwendung eines IEEE-802.11-Protokollstandards oder dergleichen) aus zahlreichen Gründen ein, beispielsweise um Verkabelungskosten zu verringern, eine Konnektivität in großen Büroräumen oder Lagerhallen bereitzustellen, aus Gründen der Zweckdienlichkeit für Mitarbeiter, um für Gäste aus Gefälligkeit einen Zugang bereitzustellen, um Fernzugriff auf Daten bereitzustellen usw., ohne jedoch darauf beschränkt zu sein. Da wichtige Geschäftsinformationen zunehmend mit drahtlosen Datenübertragungssystemen übertragen werden, werden die Schwachstellen solcher Systeme allerdings häufig genutzt, um Zugang zu wichtigen Geschäftsinformationen und -systemen zu erhalten.The wireless network operation has become a commonly used data transmission means. Businesses of all sizes set up wireless networks (eg, using an IEEE 802.11 protocol standard or the like) for a variety of reasons, for example, to reduce cabling costs, provide connectivity in large offices or warehouses, for reasons of worker convenience To provide guests with access to provide remote access to data, etc., without limitation. However, as important business information is increasingly transmitted using wireless communication systems, the vulnerabilities of such systems are often used to gain access to critical business information and systems.
Probleme in Bezug auf die Sicherheit in drahtlosen lokalen Netzen (WLANs, Wireless Local Area Networks), z. B. Datenübertragung unter Verwendung eines IEEE-802.11-Drahtlosübertragungsprotokolls (WiFi), sind hinlänglich bekannt. Insbesondere hat das Problem von „offenen” drahtlosen Netzzugängen (WAPs, Wireless Access Points), die hinsichtlich Zugriffssteuerung nicht korrekt konfiguriert wurden (z. B. außer missbräuchlich benutzbare Netzzugänge), breite Aufmerksamkeit gefunden, darunter das Wardriving, das das Suchen nach WiFi-Drahtlosnetzen durch eine Person in einem Fahrzeug während der Fahrt beinhaltet, und das Warchalking, das das Zeichnen von Symbolen an öffentlichen Orten beinhaltet, um ein offenes WiFi-Drahtlosnetz anzuzeigen. Als Reaktion darauf wurden zahlreiche Drahtlos-Sicherheitssysteme entwickelt, die offene oder fehlerhaft konfigurierte WAPs erkennen und identifizieren wie beispielsweise unter anderem der Wireless Security Auditor (WSA) und der Distributed Wireless Security Auditor (DWSA) der IBM Corporation, Kismet-Produkte, Airmagnet, Wireless Control System (WCS) von Cisco. Trotz aktueller Bemühungen, den Zugriff durch WAPs zu steuern, sind die herkömmlichen Ansätze weiterhin mit beträchtlichen Problemen verbunden.Wireless Local Area Network (WLAN) Security Issues, eg. Data transmission using an IEEE 802.11 wireless transmission protocol (WiFi) is well known. In particular, the problem of "open" Wireless Access Points (WAPs) that have not been properly configured for access control (eg, except for abusive network access) has received widespread attention, including wardriving, which involves searching for WiFi. Includes wireless networks by a person in a vehicle while driving, and warchalking, which involves drawing symbols in public places to indicate an open WiFi wireless network. In response, numerous wireless security systems have been developed to detect and identify open or misconfigured WAPs, including the Wireless Security Auditor (WSA) and the Distributed Wireless Security Auditor (DWSA) of IBM Corporation, Kismet Products, Airmagnet, Wireless Cisco Control System (WCS). Despite current efforts to control access through WAPs, traditional approaches continue to present significant challenges.
KurzdarstellungSummary
Vorteilhafterweise stellen Aspekte der vorliegenden Erfindung einen Mechanismus zum Identifizieren von nichtberechtigten oder fehlerhaft konfigurierten drahtlosen Netzzugängen (WAPs) in einem Datenübertragungsnetz (z. B. ein Unternehmens-Intranet) mit mehreren Endpunkten bereit. Um dies zu erreichen, platzieren veranschaulichende Ausführungsformen der Erfindung vorteilhafterweise einen Agenten an mehreren Endpunkten und veranlassen dann zumindest einen Teilsatz der Endpunkte auf der Grundlage der von den Endpunkten empfangenen Informationen und der Anwendung von vorgeschriebenen Kriterien (z. B. Geschäftsregeln) dazu, gewisse Aktionen durchzuführen, z. B. aktives Prüfen, um Informationen zu erzeugen, die ausreichend sind, um fehlerhaft konfigurierte und/oder unangemessene WAPs im Netz zu identifizieren.Advantageously, aspects of the present invention provide a mechanism for identifying unauthorized or misconfigured wireless network access (WAPs) in a communications network (e.g., a corporate intranet) having multiple endpoints. To accomplish this, illustrative embodiments of the invention advantageously place an agent at multiple endpoints and then initiate certain actions, at least a subset of the endpoints, based on the information received from the endpoints and the application of prescribed criteria (e.g., business rules) perform, for. B. Active checking to generate information sufficient to identify misconfigured and / or inappropriate WAPs in the network.
Gemäß einer Ausführungsform der Erfindung enthält ein System zum Identifizieren von nichtberechtigten und/oder fehlerhaft konfigurierten drahtlosen Netzzugängen (WAPs) in einem Datenübertragungsnetz eine Vielzahl von Netzendpunkten und eine Vielzahl von Agenten, die auf der Vielzahl von Endpunkten ausgeführt werden. Die Agenten sind so ausgelegt, dass sie WAPs periodisch lokalisieren und lokalisierte WAPs an eine zentrale Entität berichten. Das System enthält darüber hinaus eine zentrale Entität, die funktionsmäßig in der Lage ist, Informationen in Bezug auf lokalisierte WAPs von den Agenten zu empfangen, dass sie ermittelt, ob zumindest ein bestimmter der lokalisierten WAPs geprüft werden muss, und dass sie ein aktives Prüfen von lokalisierten WAPs einleitet, wenn festgestellt wird, dass der bestimmte der lokalisierten WAPs geprüft werden muss.According to one embodiment of the invention, a system for identifying unauthorized and / or misconfigured wireless network access (WAPs) in a communications network includes a plurality of network endpoints and a plurality of agents executing on the plurality of endpoints. The agents are designed to periodically locate WAPs and report localized WAPs to a central entity. The system also includes a central entity that is operable to receive information regarding localized WAPs from the agents, that determines whether at least one particular one of the localized WAPs needs to be audited, and that it actively checks for localized WAPs initiates when it determines that the particular one of the localized WAPs needs to be tested.
Gemäß einer weiteren Ausführungsform der Erfindung beinhaltet ein Verfahren zum Identifizieren von nichtberechtigten und/oder fehlerhaft konfigurierten WAPs in einem Datenübertragungsnetz die Schritte: ein auf einem Endpunkt im Datenübertragungsnetz ausgeführter Agent lokalisiert einen oder mehrere WAPs im Datenübertragungsnetz; der Agent berichtet zumindest einen lokalisierten WAP an eine zentrale Entität; und die zentrale Entität führt Schritte des Anwendens von vorgeschriebenen Geschäftsregeln aus, um zu ermitteln, ob der zumindest eine lokalisierte WAP geprüft werden muss, und des Einleitens einer aktiven Prüfung des zumindest einen lokalisierten WAP aus, wenn festgestellt wird, dass der zumindest eine lokalisierte WAP geprüft werden muss, um zu ermitteln, ob der lokalisierte WAP nichtberechtigt und/oder fehlerhaft konfiguriert ist.According to a further embodiment of the invention, a method for identifying unauthorized and / or erroneous involves configured WAPs in a communications network, include the steps of: an agent running on an endpoint in the communications network locating one or more WAPs in the communications network; the agent reports at least one localized WAP to a central entity; and the central entity executing steps of applying prescribed business rules to determine if the at least one localized WAP needs to be audited and initiating an active audit of the at least one located WAP if it is determined that the at least one localized WAP must be checked to determine if the localized WAP is unauthorized and / or configured incorrectly.
Gemäß einer noch weiteren Ausführungsform der Erfindung enthält eine Vorrichtung zum Identifizieren von nichtberechtigten und/oder fehlerhaft konfigurierten WAPs in einem Datenübertragungsnetz zumindest einen Prozessor. Der Prozessor ist funktionsmäßig in der Lage: (i) einen Agenten zu aktivieren, so dass dieser auf zumindest einen Endpunkt im Datenübertragungsnetz ausgeführt wird, wobei der Agent so ausgelegt ist, dass er einen oder mehrere WAPs im Datenübertragungsnetz lokalisiert; (ii) Informationen in Bezug auf zumindest einen lokalisierten WAP vom Agenten empfängt; (iii) vorgeschriebene Kriterien anwendet, um zu ermitteln, ob der lokalisierte WAP geprüft werden muss; und (iv) das aktive Prüfen des lokalisierten WAP einleitet, wenn festgestellt wird, dass der lokalisierte WAP geprüft werden muss, um zu ermitteln, ob der lokalisierte WAP nichtberechtigt und/oder fehlerhaft konfiguriert ist.According to yet another embodiment of the invention, an apparatus for identifying unauthorized and / or misconfigured WAPs in a communications network includes at least one processor. The processor is operable to: (i) activate an agent to run on at least one endpoint in the communications network, the agent being arranged to locate one or more WAPs in the communications network; (ii) receive information regarding at least one localized WAP from the agent; (iii) apply mandatory criteria to determine whether the localized WAP needs to be audited; and (iv) initiating active checking of the localized WAP if it is determined that the localized WAP needs to be tested to determine if the localized WAP is unauthorized and / or misconfigured.
Wie hier verwendet, beinhaltet das „Vereinfachen” einer Aktion das Durchführen der Aktion, das Erleichtern der Aktion, das Erleichtern des Durchführens der Aktion oder das Veranlassen, dass die Aktion durchgeführt wird. Somit könnten Anweisungen, die auf einem Prozessor ausgeführt werden, beispielsweise eine Aktion vereinfachen, die durch die auf einem fernen Prozessor ausgeführten Anweisungen durchgeführt wird, und zwar durch Senden von entsprechenden Daten oder Befehlen, um zu veranlassen, dass die Aktion durchgeführt wird, oder um das Durchführen der Aktion zu erleichtern, ohne jedoch darauf beschränkt zu sein. Um jegliche Zweifel auszuschließen: Wenn ein Akteur eine Aktion anderweitig als durch Durchführen der Aktion vereinfacht, wird die Aktion nichtsdestotrotz von einer Entität oder einer Kombination aus Entitäten durchgeführt.As used herein, "facilitating" an action includes performing the action, facilitating the action, facilitating the performance of the action, or causing the action to be performed. Thus, for example, instructions executed on a processor could simplify an action performed by the instructions executed on a remote processor by sending appropriate data or instructions to cause the action to be performed or facilitating, but not limited to, performing the action. To eliminate any doubt, if an actor simplifies an action other than by performing the action, the action is nonetheless performed by an entity or a combination of entities.
Ein/e oder mehrere Ausführungsformen der Erfindung oder Elemente davon kann bzw. können in Form eines Computerprogrammprodukts umgesetzt werden, beispielsweise in Form eines computerlesbaren Speichermediums mit einem durch einen Computer nutzbaren Programmcode zum Durchführen der angegebenen Verfahrensschritte. Darüber hinaus kann bzw. können ein/e oder mehrere Ausführungsformen der Erfindung oder Elemente davon in Form eines Systems (oder einer Vorrichtung) umgesetzt werden, das bzw. die einen Speicher und zumindest einen Prozessor enthält, der mit dem Speicher verbunden und funktionsmäßig in der Lage ist, er beispielhafte Verfahrensschritte auszuführen. Außerdem kann bzw. können ein/e oder mehrere Ausführungsformen der Erfindung oder Elemente davon in Form eines Mittels zum Durchführen eines oder mehrerer der hier beschriebenen Verfahrensschritte umgesetzt sein; wobei das Mittel beinhalten kann: (i) Hardware-Modul(e), (ii) Software-Modul(e), das bzw. die in einem computerlesbaren Speichermedium (oder mehreren solchen Medien) gespeichert und auf einem Hardware-Prozessor umgesetzt ist bzw. sind, oder (iii) eine Kombination aus (i) und (ii); wobei eines von (i) bis (iii) die spezifischen, hier angeführten Techniken umsetzt.One or more embodiments of the invention or elements thereof may be implemented in the form of a computer program product, for example in the form of a computer readable storage medium having computer usable program code for performing the specified method steps. Moreover, one or more embodiments of the invention or elements thereof may be implemented in the form of a system (or device) that includes a memory and at least one processor connected to and operatively connected to the memory Able to perform exemplary method steps. Additionally, one or more embodiments of the invention or elements thereof may be implemented in the form of a means for performing one or more of the method steps described herein; wherein the means may include: (i) hardware module (s), (ii) software module (s) stored in a computer-readable storage medium (or a plurality of such media) and implemented on a hardware processor; , or (iii) a combination of (i) and (ii); wherein one of (i) to (iii) implements the specific techniques set forth herein.
Techniken der vorliegenden Erfindung können wesentliche vorteilhafte technische Effekte bereitstellen. Beispielsweise können Ausführungsformen unter anderem einen oder mehrere der folgenden Vorteile bereitstellen:
- • Verringern der Wahrscheinlichkeit, dass ein Datenübertragungsnetz durch nichtberechtigte Benutzer gefährdet wird, wodurch die Wahrscheinlichkeit von Datenverlust, fehlerhaften Daten oder verfälschten Daten verringert wird;
- • Verringern der Wahrscheinlichkeit einer Infektion der Client-Infrastruktur durch einen Virus und/oder Malware;
- • Sicherstellen der Einhaltung von Client-spezifischen oder behördlichen Sicherheitskonfigurationsstandards in Bezug auf WAPs;
- • Schutz der Mitarbeiter in einem Unternehmens-Intranet davor, sich mit nichtberechtigten oder missbräuchlich benutzbaren WAPs zu verbinden, die versuchen, die Identität eines gültigen Client-WAP vorzutäuschen.
- • Reduce the likelihood that unauthorized users will compromise a data communications network, thereby reducing the likelihood of data loss, bad data or corrupted data;
- • reducing the likelihood of infection of the client infrastructure by a virus and / or malware;
- • Ensure compliance with client-specific or regulatory security configuration standards for WAPs;
- • Protecting employees on a corporate intranet from connecting to unauthorized or abusive WAPs trying to fake the identity of a valid client WAP.
Somit können nichtberechtigte oder fehlerhaft konfigurierte WAPs mithilfe der Techniken gemäß Aspekten der Erfindung vorteilhaft erkannt werden, ohne dass eine Datenbank von „zulässigen” Netzzugängen geführt werden muss, die einer laufenden Aktualisierung bedarf.Thus, unauthorized or misconfigured WAPs may be advantageously recognized using techniques in accordance with aspects of the invention without having to maintain a database of "allowed" network accesses that require a live update.
Diese und andere Merkmale und Vorteile der vorliegenden Erfindung gehen aus der folgenden ausführlichen Beschreibung von veranschaulichenden Ausführungsformen davon hervor, die im Zusammenhang mit den beiliegenden Zeichnungen zu lesen ist.These and other features and advantages of the present invention will be apparent from the following detailed description of illustrative embodiments thereof, taken in conjunction with the accompanying drawings.
Kurzbeschreibung der ZeichnungenBrief description of the drawings
Die folgenden Zeichnungen sind lediglich beispielhaft und nicht einschränkend, wobei gleiche Bezugszeichen (wenn verwendet) entsprechende Elemente in den gesamten mehreren Ansichten anzeigen, und wobei:The following drawings are merely illustrative and not restrictive, wherein like reference numerals (when used) indicate corresponding elements throughout the several views, and wherein:
Es ist klar, dass Elemente in den Figuren im Sinne von Einfachheit und Klarheit dargestellt sind. Übliche, aber hinlänglich verstandene Elemente, die bei einer kommerziell durchführbaren Ausführungsform nützlich oder erforderlich sein können, sind eventuell nicht gezeigt, um eine weniger eingeschränkte Sicht der dargestellten Ausführungsformen zu erleichtern. It is clear that elements in the figures are presented in terms of simplicity and clarity. Conventional but well-understood elements that may be useful or necessary in a commercially feasible embodiment may not be shown to facilitate a less limited view of the illustrated embodiments.
Ausführliche Beschreibung bevorzugter AusführungsformenDetailed description of preferred embodiments
Aspekte der vorliegenden Erfindung werden hier im Kontext einer veranschaulichenden Vorrichtung und veranschaulichender Verfahren zum Identifizieren von nichtberechtigten oder fehlerhaft konfigurierten drahtlosen Netzzugängen (WAPs) in einem Datenübertragungsnetz (z. B. einem Unternehmens-Intranet) mit mehreren Endpunkten beschrieben. Um dies zu erreichen, platzieren veranschaulichende Ausführungsformen der Erfindung vorteilhafterweise einen Agenten an mehreren Endpunkten und veranlassen dann zumindest einen Teilsatz der Endpunkte auf der Grundlage der von den Endpunkten empfangenen Informationen und der Anwendung von vorgeschriebenen Kriterien (z. B. Geschäftsregeln) dazu, gewisse Aktionen durchzuführen, z. B. aktives Prüfen, um Informationen zu erzeugen, die ausreichend sind, um fehlerhaft konfigurierte und/oder ungeeignete WAPs im Netz zu identifizieren. Somit führen Techniken gemäß veranschaulichenden Ausführungsformen der Erfindung vorteilhaft das Überwachen und Prüfen von WAPs durch, um nichtberechtigte oder fehlerhaft konfigurierte WAPs zu identifizieren.Aspects of the present invention are described herein in the context of an illustrative device and illustrative methods for identifying unauthorized or misconfigured wireless network access (WAPs) in a data transmission network (e.g., a corporate intranet) having multiple endpoints. To accomplish this, illustrative embodiments of the invention advantageously place an agent at multiple endpoints and then initiate certain actions, at least a subset of the endpoints, based on the information received from the endpoints and the application of prescribed criteria (e.g., business rules) perform, for. For example, actively checking to generate information sufficient to identify misconfigured and / or inappropriate WAPs in the network. Thus, techniques in accordance with illustrative embodiments of the invention advantageously perform monitoring and testing of WAPs to identify unauthorized or misconfigured WAPs.
Es ist jedoch klar, dass die Erfindung nicht auf die spezifische Vorrichtung und/oder die spezifischen Verfahren beschränkt ist, die hier zur Veranschaulichung gezeigt und beschrieben ist bzw. sind. Stattdessen sind Ausführungsformen der Erfindung allgemein auf Techniken zum Identifizieren von nichtberechtigten oder fehlerhaft konfigurierten WAPs in einem Datenübertragungsnetz in einer Art und Weise gerichtet, die die normalen oder Drahtlos-Netzoperationen des Client nicht beeinträchtigt. Ferner wird für den Fachmann ersichtlich sein, dass angesichts der Lehren hierin zahlreiche Änderungen an den gezeigten Ausführungsformen vorgenommen werden können, die in den Umfang der vorliegenden Erfindung fallen. Das heißt, dass Einschränkungen in Bezug auf spezifische, hier beschriebene Ausführungsformen nicht beabsichtigt sind oder in als möglich betrachtet werden sollten.It is to be understood, however, that the invention is not limited to the specific apparatus and / or the specific methods shown and described herein for purposes of illustration. Instead, embodiments of the invention are generally directed to techniques for identifying unauthorized or misconfigured WAPs in a communications network in a manner that does not interfere with the client's normal or wireless network operations. Furthermore, it will be apparent to those skilled in the art that, in light of the teachings herein, numerous changes can be made to the embodiments shown that fall within the scope of the present invention. That is, limitations with respect to specific embodiments described herein are not intended or should be considered as possible.
Jeder von zumindest einem Teilsatz der Endpunkte
Die zentrale Entität
Es ist klar, dass sich der Ausdruck „lokalisiert”, wie beispielsweise in Verbindung mit WAPs verwendet (z. B. ein lokalisierterWAP), allgemein auf einen WAP beziehen soll, der erkannt, aufgespürt oder identifiziert ist, und nicht auf eine physische Position/einen physischen Standort des WAP. Gleichermaßen soll sich der Ausdruck „lokalisieren”, wie in Zusammenhang mit WAPs verwendet (z. B. Lokalisieren eines WAP), allgemein auf die Handlung des Erkennens, Aufspürens oder Identifizierens eines WAP und nicht auf die Handlung des Ermittelns einer physischen Position/eines physischen Standorts des WAP beziehen. In vielen Fällen wird ein WAP beispielsweise virtuell (d. h. als Abstraktion) in Bezug auf dessen Netzwerkadresse oder alternative Kennung „lokalisiert”. Somit sollen die Ausdrücke „lokalisiert” oder „lokalisieren”, wie hier verwendet, allgemein einen virtuellen oder physischen Standort einer Entität, auf die sich die Ausdrücke beziehen, mit einschließen.It will be understood that the term "localized" as used in connection with WAPs (e.g., a localized WAP) is intended to refer generally to a WAP that is recognized, discovered, or identified rather than a physical location. a physical location of the WAP. Similarly, as used in connection with WAPs (eg, localizing a WAP), the term "locate" is generally intended to refer to the act of detecting, tracking, or identifying a WAP and not to the act of determining a physical position / physical Refer to the location of the WAP. For example, in many cases, a WAP is "located" virtually (i.e., as an abstraction) with respect to its network address or alternate identifier. Thus, as used herein, the terms "located" or "locate" should generally include a virtual or physical location of an entity to which the expressions refer.
Der Erkennungsagent oder das Erkennungsmodul
Gemäß einer veranschaulichenden Ausführungsform sind die Endpunkte
Ein Bericht über einen beobachteten WAP wird an die zentrale Steuerentität
Wenn festgestellt wird, dass ein bestimmter WAP von einem Endpunkt geprüft werden sollte, wählt die zentrale Steuerentität
Bei einer Ausführungsform kann bzw. können sich der eine oder die mehreren ausgewählten Endpunkte im Rahmen des Durchführens einer aktiven Prüfung des WAP und des dem WAP entsprechenden Netzes mit dem WAP verknüpfen (d. h. eine Verbindung mit dem WAP herstellen) und dann einen oder mehrere Anforderungen senden, z. B. ein Dynamic Host Configuration Protocol-(DHCP)-Pingsignal, um Ressourcen zu vernetzen und die Antwort vom WAP (z. B. IP-Adresse, Standardroute usw.) zu beobachten. Wenn sich ein Drahtlos-Client mit einem WAP verbindet, antwortet der WAP mit Netzinformationen, die beispielsweise einen Bereich gültiger Netzwerkadressen, eine zugeordnete IP-Adresse des Client innerhalb dieses Bereichs und die Standardroute (d. h. eine Standard-IP-Adresse zum Senden aller externen Pakete) beinhalten kann. Dies sind die Informationen, die der Client mindestens benötigt, um Daten im Netz zu übertragen.In one embodiment, the one or more selected endpoints may associate with the WAP (ie, connect to the WAP) as part of performing an active check of the WAP and the network corresponding to the WAP, and then send one or more requests , z. For example, a Dynamic Host Configuration Protocol (DHCP) ping signal is used to network resources and to monitor the response from the WAP (eg, IP address, default route, etc.). When a wireless client connects to a WAP, the WAP responds with network information including, for example, a range of valid network addresses, an associated IP address of the client within that range, and the default route (ie, a default IP address for the client) Sending all external packets). This is the minimum information that the client needs to transfer data over the network.
Bei einer weiteren Ausführungsform kann der Endpunkt den WAP prüfen, indem er versucht, eine Nachricht an die zentrale Empfangsentität
Wie hier verwendet, soll der Ausdruck „Agent” allgemein als Software-Programm, das im Auftrag eines Benutzers agiert, oder als anderes Programm in einem Auftragsverhältnis definiert sein. Somit bezieht sich ein Agent auf eine Software-Abstraktion, eine Idee oder ein Konzept ähnlich objektorientierter Programmierbegriffen wie Verfahren, Funktionen und Objekte. Das Konzept eines Agenten stellt eine praktische und leistungsfähige Methode zum Beschreiben einer komplexen Software-Entität bereit, die mit einem bestimmten Grad an Autonomie agieren kann, um Aufgaben im Auftrag ihres Host zu erfüllen. Im Gegensatz zu Objekten, die in Bezug auf Verfahren und Attribute definiert werden, wird ein Agent im Allgemeinen hinsichtlich seines Verhaltens definiert (z. B. das Verhalten eines Agenten kann sein, keine Aktion vorzunehmen, WAPs zu lokalisieren und spezifische WAPs zu prüfen).As used herein, the term "agent" is intended to be broadly defined as a software program acting on behalf of a user or as another program in an order relationship. Thus, an agent refers to a software abstraction, idea, or concept similar to object-oriented programming terms such as methods, functions, and objects. The concept of an agent provides a convenient and powerful way to describe a complex software entity that can operate with a degree of autonomy to perform tasks on behalf of its host. Unlike objects defined in terms of procedures and attributes, an agent is generally defined in terms of behavior (eg, an agent's behavior may be to take no action, localize WAPs, and examine specific WAPs).
Unter Bezugnahme auf
Bei einer zweiten Client-Methodik, die in Schritt
Bei einer ersten zentralen Steuermethodik, die in Schritt
Bei einer zweiten zentralen Steuermethodik, die in Schritt
Bei einer zentralen Empfangsmethodik, die in Schritt
Wenn in Schritt
Unter weiterer Bezugnahme auf
Techniken der vorliegenden Erfindung können wesentliche vorteilhafte technische Effekte bereitstellen. Ausführungsformen der Erfindung können einen oder mehrere der folgenden Vorteilte bereitstellen, darunter: Verringern der Wahrscheinlichkeit, dass ein Datenübertragungsnetz durch nichtberechtigte Benutzer gefährdet wird, wodurch die Wahrscheinlichkeit von Datenverlust, fehlerhaften Daten oder verfälschte Daten verringert wird; Verringerung der Wahrscheinlichkeit einer Infektion der Client-Infrastruktur durch einen Virus und/oder Malware; Sicherstellen der Einhaltung von Client-spezifischen oder behördlichen Sicherheitskonfigurationsstandards in Bezug auf WAPs; und Schutz der Mitarbeiter in einem Unternehmens-Intranet oder einem anderem Datenübertragungsnetz davor, sich mit nichtberechtigten oder missbräuchlich benutzbaren WAPs zu verbinden, die versuchen, die Identität eines gültigen Client-WAP vorzutäuschen, ohne jedoch auf die vorgenannten beschränkt zu sein.Techniques of the present invention can provide significant advantageous technical effects. Embodiments of the invention may provide one or more of the following advantages, including: reducing the likelihood that a data transmission network will be compromised by unauthorized users, thereby reducing the likelihood of data loss, erroneous data, or corrupted data; Reducing the likelihood of infection of the client infrastructure by a virus and / or malware; Ensuring compliance with client-specific or regulatory security configuration standards in relation to WAPs; and protecting employees in a corporate intranet or other communications network from connecting to unauthorized or abusive WAPs attempting to impersonate a valid client WAP, but without being limited to the foregoing.
Details zu beispielhaftem System und HerstellungsgegenstandDetails of exemplary system and object of manufacture
Wie der Fachmann verstehen wird, können Aspekte der vorliegenden Erfindung in Form eines Systems, eines Verfahrens oder eines Computerprogrammprodukts umgesetzt sein. Demgemäß können Aspekte der vorliegenden Erfindung die Form einer ausschließlich aus Hardware bestehenden Ausführungsform, einer ausschließlich aus Software bestehenden Ausführungsform (Firmware, residente Software, Mikrocode usw. mit eingeschlossen) oder einer Ausführungsform annehmen, die Software- und Hardware-Aspekte kombiniert, die hier allesamt allgemein als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Ferner können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das als ein oder mehrere computerlesbare Medien umgesetzt ist, die einen computerlesbaren Programmcode aufweisen.As those skilled in the art will appreciate, aspects of the present invention may be implemented in the form of a system, method, or computer program product. Accordingly, aspects of the present invention may take the form of an all-hardware embodiment, an all-software embodiment (firmware, resident software, microcode, etc.) or an embodiment combining software and hardware aspects, all of which herein commonly referred to as a "circuit", "module" or "system". Further, aspects of the present invention may take the form of a computer program product implemented as one or more computer-readable media having computer-readable program code.
Eine oder mehrere Ausführungsformen der Erfindung oder Elemente davon können in Form einer Vorrichtung umgesetzt werden, beispielsweise in Form eines Speichers und zumindest eines Prozessors, der mit dem Speicher verbunden und funktionsmäßig in der Lage ist, beispielhafte Verfahrensschritte auszuführen.One or more embodiments of the invention or elements thereof may be implemented in the form of a device, for example in the form of a memory and at least one processor connected to the memory and functionally capable of performing exemplary method steps.
Wie hier verwendet, soll der Ausdruck „Prozessor” eine beliebige Verarbeitungseinheit beinhalten, beispielsweise eine, die eine CPU (Zentraleinheit) enthält, und/oder andere Formen von Verarbeitungsschaltkreisen. Ferner kann sich der Ausdruck „Prozessor” auf mehr als einen einzelnen Prozessor beziehen. Der Ausdruck „Speicher” soll jeden Speicher miteinschließen, der einem Prozessor oder einer CPU zugehörig ist, beispielsweise ein RAM (Random Access Memory – Direktzugriffsspeicher), ein ROM (Read Only Memory – Nur-Lese-Speicher), eine Einheit mit festem Speicher (z. B. ein Festplattenlaufwerk), eine auswechselbare Speichereinheit (z. B. eine Diskette), ein Flash-Speicher und dergleichen. Darüber hinaus soll der Ausdruck „Eingabe/Ausgabe-Schnittstelle” wie hier verwendet beispielsweise einen oder mehrere Mechanismen zum Eingeben von Daten in die Verarbeitungseinheit (z. B. eine Maus) und einen oder mehrere Mechanismen zum Bereitstellen von Ergebnissen aus der Verarbeitungseinheit (z. B. ein Drucker) mit einschließen. Der Prozessor
Demgemäß kann eine Computer-Software, die Anweisungen oder einen Code zum Ausführen der Methodiken der Erfindung wie hier beschrieben enthält, in einer oder mehreren der zugehörigen Speichereinheiten (z. B. ROM, feste oder auswechselbare Speicher) gespeichert werden, und wenn sie zur Verwendung bereit ist, teilweise oder zur Gänze geladen (z. B. in den RAM) und durch eine CPU umgesetzt werden. Eine solche Software könnte Firmware, residente Software, Mikrocode und dergleichen beinhalten, ohne jedoch auf diese beschränkt zu sein.Accordingly, computer software including instructions or code for carrying out the methodologies of the invention as described herein may be embodied in one or more of the appended claims Storage devices (eg, ROM, fixed or removable storage) are stored, and when ready for use, partially or fully loaded (eg, into RAM) and implemented by a CPU. Such software could include, but is not limited to, firmware, resident software, microcode, and the like.
Ein Datenverarbeitungssystem, das sich zum Speichern und/oder Ausführen eines Programmcodes eignet, enthält zumindest einen Prozessor
Eingabe/Ausgabe- bzw. E/A-Einheiten (beispielsweise Tastaturen
Netzadapter, z. B. die Netzschnittstelle
Ferner sind eine Telefonkarte
Die Datenverarbeitungseinheit
Wie hier unter Einbeziehen der Ansprüche verwendet, beinhaltet ein „Server” ein physisches Datenverarbeitungssystem (z. B. Datenverarbeitungseinheit
Wie angemerkt, können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das durch ein oder mehrere computerlesbare Medien umgesetzt ist, die einen computerlesbaren Programmcode beinhalten. Es kann eine beliebige Kombination aus einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise ein/e elektronische/s, magnetische/s, optische/s, elektromagnetische/s, Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder eine geeignete Kombination des Vorstehenden sein, ohne jedoch darauf beschränkt zu sein. Ein Medienblock
Der in einem computerlesbaren Medium enthaltene Programmcode kann mithilfe eines geeigneten Mediums übertragen werden, beispielsweise drahtlos, leitungsgebunden, Lichtwellenleiterkabel, HF usw. oder eine Kombination des Vorstehenden, ohne jedoch darauf beschränkt zu sein.The program code contained in a computer-readable medium can be transmitted by means of a suitable medium, for example wirelessly, cable-bound, Fiber optic cable, RF, etc., or a combination of the foregoing, but not limited thereto.
Ein Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in irgendeiner Kombination aus einer oder mehreren Programmiersprachen geschrieben sein, beispielsweise objektorientierte Programmiersprachen wie Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie die „C”-Programmiersprache, FORTRAN oder ähnliche Programmiersprachen. Der Programmcode kann zur Gänze auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder zur Gänze auf dem entfernt angeordneten Computer oder -Server ausgeführt werden. Bei letzterem Szenario kann der entfernt angeordneten Computer über einen beliebigen Netzwerktyp, beispielsweise lokales Netz (LAN, Local Area Network) oder Weitverkehrsnetz (WAN, Wide Area Network), mit dem Computer des Benutzers verbunden sein oder die Verbindung zu einem externen Computer kann hergestellt werden (z. B. über einen Internet-Diensteanbieter über Internet).Computer program code for performing operations for aspects of the present invention may be written in any combination of one or more programming languages, such as object-oriented programming languages such as Java, Smalltalk, C ++ or the like and conventional procedural programming languages such as the "C" programming language, FORTRAN or similar programming languages , The program code may be executed entirely on the user's computer, partly on the user's computer, as a standalone software package, partly on the user's computer and partly on a remote computer, or entirely on the remote computer or server , In the latter scenario, the remote computer can be connected to the user's computer via any type of network, such as local area network (LAN) or wide area network (WAN), or the connection to an external computer can be established (eg via an internet service provider via internet).
Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf die Ablaufplandarstellungen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es ist klar, dass jeder Block der Ablaufplandarstellungen und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplandarstellungen und/oder Blockschaubildern durch Computerprogrammanweisungen umgesetzt werden können. Diese Computerprogrammanweisungen können für einen Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu produzieren, so dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel für das Umsetzen der in dem einen oder den mehreren Ablaufplan- und/oder Blockschaubildblöcken angegebenen Funktionen/Aktionen zu erstellen.Aspects of the present invention are described herein with reference to flowchart illustrations and / or block diagrams of methods, apparatus (systems) and computer program products according to embodiments of the invention. It will be appreciated that each block of the schedule illustrations and / or block diagrams and combinations of blocks in the schedule illustrations and / or block diagrams may be implemented by computer program instructions. These computer program instructions may be provided to a processor of a general-purpose computer, a special purpose computer or other programmable data processing device to produce a machine such that the instructions that are executed via the processor of the computer or other programmable data processing device provide means for translating the computer create functions / actions specified in the one or more schedule and / or block diagram blocks.
Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anweisen kann, auf eine bestimmte Weise zu arbeiten, so dass die im computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsgegenstand produzieren, der Anweisungen beinhaltet, die die in den einen oder mehreren Ablaufplan- und/oder Blockschaubildblöcken angegebene Funktion/Aktion umsetzen.These computer program instructions may also be stored in a computer-readable medium that may instruct a computer, other programmable computing device, or other device to operate in a particular manner so that the instructions stored in the computer-readable medium produce an article of manufacture that includes instructions that include the instructions implement the function / action specified in the one or more flowchart and / or block diagram blocks.
Die Computerprogrammanweisungen können auch in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten im Computer, auf der anderen programmierbaren Vorrichtung oder auf anderen Einheiten durchgeführt wird, um ein computerausgeführtes Verfahren zu produzieren, so dass die Anweisungen, die auf dem Computer oder auf der anderen programmierbaren Vorrichtung ausgeführt werden, Verfahren zum Umsetzen der in dem einen oder den mehreren Ablaufplan- und/oder Blockschaubildblöcken angegebenen Funktionen/Aktionen bereitstellen.The computer program instructions may also be loaded into a computer, other programmable computing device, or other device to cause a series of operations to be performed in the computer, on the other programmable device, or on other devices to produce a computer-implemented process the instructions executed on the computer or on the other programmable device provide methods for implementing the functions / actions specified in the one or more flowchart and / or block diagram blocks.
Der Ablaufplan und/oder die Blockschaubilder in den Figuren zeigen die Architektur, die Funktionalität und den Betrieb möglicher Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block des Ablaufplans oder der Blockschaubilder ein Modul, ein Segment oder einen Teil eines Codes darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen für die Umsetzung der einen oder mehreren angegebenen logischen Funktionen aufweist. Es sei darüber hinaus angemerkt, dass die in den Blöcken ausgewiesenen Funktionen bei einigen alternativen Umsetzungen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten können. Beispielsweise können zwei aufeinanderfolgen Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können je nach Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Es sei ferner angemerkt, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellung und Kombinationen von Blöcken in den Blockschaubildern und/oder in der Ablaufplandarstellung durch spezifische Systeme auf der Grundlage von Hardware umgesetzt sein können, die die angegebenen Funktionen oder Aktionen oder Kombinationen von spezifischen Hardware- und Computeranweisungen durchführen.The flowchart and / or block diagrams in the figures illustrate the architecture, functionality and operation of possible implementations of systems, methods and computer program products according to various embodiments of the present invention. In this regard, each block of the flowchart or block diagrams may represent a module, segment, or portion of code that includes one or more executable instructions for the implementation of the one or more specified logical functions. It should also be noted that the functions identified in the blocks may occur in some alternate implementations in a different order than shown in the figures. For example, two consecutive blocks may in fact be executed substantially concurrently, or the blocks may sometimes be executed in reverse order, depending on functionality. It should also be noted that each block of the block diagrams and / or the flowchart representation and combinations of blocks in the block diagrams and / or in the flowchart representation may be implemented by specific hardware based systems having the stated functions or actions or combinations of specific ones Perform hardware and computer instructions.
Es ist klar, dass jedes der hier beschriebenen Verfahren einen zusätzlichen Schritt des Bereitstellens eines Systems beinhalten kann, das eindeutige Software-Module aufweist, die auf einem computerlesbaren Speichermedium umgesetzt sind; die Module können beispielsweise ein oder alle der in den Blockschaubildern gezeigten und/oder hier beschriebenen Elemente enthalten. Die Verfahrensschritte können danach unter Verwendung der eindeutigen Software-Module und/oder Teilmodule des Systems wie oben beschrieben durchgeführt werden, die auf einem oder mehreren Hardware-Prozessoren
Jedenfalls ist klar, dass die hier gezeigten Komponenten in verschiedenen Formen von Hardware, Software oder Kombinationen davon umgesetzt werden können; beispielsweise mit anwendungsspezifischen integrierten Schaltung(en) (Application Specific Integrated Circuits, ASICs), funktionellen Schaltkreisen, ein oder mehreren entsprechend programmierten digitalen Universalcomputern mit zugehörigem Speicher und dergleichen. Angesichts der Lehren der hier bereitgestellten Erfindung ist ein Fachmann in der Lage, andere Umsetzungen der Komponenten der Erfindung zu erwägen.Anyway, it is clear that the components shown here can be implemented in various forms of hardware, software or combinations thereof; for example, with Application Specific Integrated Circuits (ASICs), functional circuits, one or more appropriately programmed universal digital computers with associated memory, and the like. In view of the teachings of the invention provided herein, one skilled in the art will be able to contemplate other implementations of the components of the invention.
Die hier verwendete Terminologie dient lediglich zum Beschreiben bestimmter Ausführungsformen und soll die Erfindung nicht einschränken. Wie hier verwendet, sollen die Singularformen von Artikeln wie „ein” und „der” auch die Pluralformen mit einschließen, außer wenn der Kontext es eindeutig anders vorgibt. Es sei ferner verstanden, dass die Ausdrücke „aufweisen” und/oder „aufweisend”, wie in dieser Schrift verwendet, das Vorhandensein von angegebenen Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Komponenten festlegen, das Vorhandensein oder das Hinzufügen von einem/r oder mehreren anderen Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen davon jedoch nicht ausschließen.The terminology used herein is merely for describing particular embodiments and is not intended to limit the invention. As used herein, the singular forms of articles such as "a" and "the" are also intended to include the plural forms unless the context clearly dictates otherwise. It should also be understood that the terms "comprising" and / or "having" as used herein refer to the presence of specified features, integers, steps, operations, elements and / or components, the presence or addition of however, do not preclude one or more other features, integers, steps, operations, elements, components, and / or groups thereof.
Die entsprechenden Strukturen, Materialien, Aktionen und sämtliche Mittel oder Schritt-plus-Funktion-Elemente in den folgenden Ansprüchen sollen jedwede Struktur, jedwedes Material oder jedwede Aktion für das Durchführen der Funktion in Kombination mit anderen beanspruchten Elementen wie spezifisch beansprucht beinhalten. Die Beschreibung der vorliegenden Erfindung ist zum Zwecke der Veranschaulichung und Beschreibung dargeboten, soll jedoch nicht als ausschöpfend oder die Erfindung in der offenbarten Form einschränkend verstanden werden. Für den Fachmann sind viele Änderungen und Variationen ersichtlich, ohne sich vom Umfang und Geist der Erfindung zu entfernen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundgedanken der Erfindung und die praktische Anwendung bestmöglich zu erläutern und um anderen Fachleuten zu ermöglichen, die Erfindung in verschiedenen Ausführungsformen mit verschiedenen Änderungen, wie sie sich für die bestimmte angedachte Verwendung eignen, zu verstehen.The corresponding structures, materials, acts and all means or step-plus-function elements in the following claims are intended to include any structure, material or action for performing the function in combination with other claimed elements as specifically claimed. The description of the present invention has been presented for purposes of illustration and description, but is not intended to be exhaustive or to limit the invention to the form disclosed. Many changes and variations will be apparent to those skilled in the art without departing from the scope and spirit of the invention. The embodiment has been chosen and described in order to best explain the principles of the invention and the practical application, and to enable others skilled in the art to understand the invention in various embodiments with various changes as appropriate to the particular use contemplated.
Claims (20)
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/455,419 | 2012-04-25 | ||
US13/455,419 US20130291063A1 (en) | 2012-04-25 | 2012-04-25 | Identification of Unauthorized or Misconfigured Wireless Access Point Using Distributed Endpoints |
US13/459,383 | 2012-04-30 | ||
US13/459,383 US20130291067A1 (en) | 2012-04-25 | 2012-04-30 | Identification of Unauthorized or Misconfigured Wireless Access Point Using Distributed Endpoints |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102013206353A1 DE102013206353A1 (en) | 2013-10-31 |
DE102013206353B4 true DE102013206353B4 (en) | 2018-01-25 |
Family
ID=49323406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013206353.9A Active DE102013206353B4 (en) | 2012-04-25 | 2013-04-11 | IDENTIFY UNAUTHORIZED OR ERROR-CONFIGURED WIRELESS NETWORK ACCESS USING DISTRIBUTED END POINTS |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013206353B4 (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
US20060068811A1 (en) * | 2004-09-24 | 2006-03-30 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US20070002762A1 (en) * | 2005-06-29 | 2007-01-04 | Fujitsu Limited | Management policy evaluation system and recording medium storing management policy evaluation program |
US20070058598A1 (en) * | 2005-09-09 | 2007-03-15 | Hon Hai Precision Industry Co., Ltd. | Method and system for detecting rogue access points and device for identifying rogue access points |
US7257107B2 (en) * | 2003-07-15 | 2007-08-14 | Highwall Technologies, Llc | Device and method for detecting unauthorized, “rogue” wireless LAN access points |
US7336670B1 (en) * | 2003-06-30 | 2008-02-26 | Airespace, Inc. | Discovery of rogue access point location in wireless network environments |
US7808958B1 (en) * | 2006-09-28 | 2010-10-05 | Symantec Corporation | Rogue wireless access point detection |
US20100333177A1 (en) * | 2009-06-30 | 2010-12-30 | Donley Daryl E | System and method for identifying unauthorized endpoints |
US20110083165A1 (en) * | 2004-04-06 | 2011-04-07 | Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) | Method and system for regulating, disrupting and preventing access to the wireless medium |
US20120023552A1 (en) * | 2009-07-31 | 2012-01-26 | Jeremy Brown | Method for detection of a rogue wireless access point |
-
2013
- 2013-04-11 DE DE102013206353.9A patent/DE102013206353B4/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7336670B1 (en) * | 2003-06-30 | 2008-02-26 | Airespace, Inc. | Discovery of rogue access point location in wireless network environments |
US7257107B2 (en) * | 2003-07-15 | 2007-08-14 | Highwall Technologies, Llc | Device and method for detecting unauthorized, “rogue” wireless LAN access points |
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
US20110083165A1 (en) * | 2004-04-06 | 2011-04-07 | Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) | Method and system for regulating, disrupting and preventing access to the wireless medium |
US20060068811A1 (en) * | 2004-09-24 | 2006-03-30 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US20070002762A1 (en) * | 2005-06-29 | 2007-01-04 | Fujitsu Limited | Management policy evaluation system and recording medium storing management policy evaluation program |
US20070058598A1 (en) * | 2005-09-09 | 2007-03-15 | Hon Hai Precision Industry Co., Ltd. | Method and system for detecting rogue access points and device for identifying rogue access points |
US7808958B1 (en) * | 2006-09-28 | 2010-10-05 | Symantec Corporation | Rogue wireless access point detection |
US20100333177A1 (en) * | 2009-06-30 | 2010-12-30 | Donley Daryl E | System and method for identifying unauthorized endpoints |
US20120023552A1 (en) * | 2009-07-31 | 2012-01-26 | Jeremy Brown | Method for detection of a rogue wireless access point |
Also Published As
Publication number | Publication date |
---|---|
DE102013206353A1 (en) | 2013-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112013001446B4 (en) | Detection of transparent units to intercept data transmissions in networks | |
DE112013000387B4 (en) | Dynamic scanning of a web application using web traffic information | |
DE112013002674B4 (en) | Advertise, discover and consume services through virtual access point interfaces | |
DE102014113582B4 (en) | Apparatus, method and system for context-aware security control in a cloud environment | |
DE112012005216B4 (en) | Physical mapping of wireless networks | |
DE112016004969T5 (en) | GENERATE AND PUBLISH VALIDATED LOCATION INFORMATION | |
DE102013208923B4 (en) | System for detecting the presence of a malicious domain name service provider by passive monitoring | |
DE112016001742T5 (en) | Integrated community and role discovery in enterprise networks | |
DE202021103602U1 (en) | Benchmark function for output nodes | |
DE202016008208U1 (en) | Peer-assisted off-line delivery of notifications | |
DE112012003770B4 (en) | Monitoring system, monitoring server, method and program for monitoring an unauthorized access point | |
DE112012004330T5 (en) | Monitor and control multiple units | |
CN103200230A (en) | Vulnerability scanning method based on movable agent | |
CN113424157A (en) | Multi-dimensional periodic detection of IoT device behavior | |
DE112017007393T5 (en) | SYSTEM AND METHOD FOR NETWORK DEVICE SAFETY AND TRUST VALUATION | |
DE202014010897U1 (en) | Crowdsourcing system for detecting broken indoor WLAN location models | |
DE112017002832T5 (en) | A client device and method for analyzing a predetermined group of parameters associated with radio coupling to a WLAN | |
DE102018115492A1 (en) | Site evidence using near-field records and distributed ledger technology | |
DE112016001003T5 (en) | EMULATION OF NAHFELDKOMMUNIKATIONS | |
DE102013201664B4 (en) | Predictive caching in telecommunication towers using the passing of the identifier of high demand data items at a geographic level | |
DE102017111124A1 (en) | Secure and intelligent login facility | |
DE102020112592A1 (en) | Application behavioral fingerprints | |
DE112016004345T5 (en) | TECHNOLOGIES FOR ANONYMOUS CONTEXT CONFIRMATION AND THREAT ANALYSIS | |
CN111131232A (en) | Network access management method and device | |
DE102013206353B4 (en) | IDENTIFY UNAUTHORIZED OR ERROR-CONFIGURED WIRELESS NETWORK ACCESS USING DISTRIBUTED END POINTS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R084 | Declaration of willingness to licence | ||
R020 | Patent grant now final |