RU2546610C1 - Способ определения небезопасной беспроводной точки доступа - Google Patents

Способ определения небезопасной беспроводной точки доступа Download PDF

Info

Publication number
RU2546610C1
RU2546610C1 RU2014106665/08A RU2014106665A RU2546610C1 RU 2546610 C1 RU2546610 C1 RU 2546610C1 RU 2014106665/08 A RU2014106665/08 A RU 2014106665/08A RU 2014106665 A RU2014106665 A RU 2014106665A RU 2546610 C1 RU2546610 C1 RU 2546610C1
Authority
RU
Russia
Prior art keywords
wireless access
access point
identification information
trusted
reputation
Prior art date
Application number
RU2014106665/08A
Other languages
English (en)
Inventor
Мика СТОХЛБЕРГ
Ярно НИЕМЕЛЯ
Original Assignee
Ф-Секьюэ Корпорейшен
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ф-Секьюэ Корпорейшен filed Critical Ф-Секьюэ Корпорейшен
Application granted granted Critical
Publication of RU2546610C1 publication Critical patent/RU2546610C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способам и устройствам для определения небезопасной беспроводной точки доступа в сети связи, включающей множество беспроводных точек (110, 114) доступа, обеспечивающих услуги доступа для устройств-клиентов (106, 112). Технический результат изобретения заключается в снижении риска попадания под воздействие небезопасных беспроводных точек доступа для пользователей. Идентификационную информацию, ассоциированную с беспроводными точками доступа, собирают со множества устройств-клиентов (106, 112). Запрос репутации принимают от устройства-клиента, причем запрос включает идентификационную информацию доступной беспроводной точки доступа. Принятую идентификационную информацию сравнивают с собранной идентификационной информацией для определения уровня доверия доступной беспроводной точки доступа. Уровень доверия доступной беспроводной точки доступа передается в устройство-клиент. Беспроводные точки доступа могут включать сотовую беспроводную точку доступа или базовую станцию, точку доступа Wi-Fi или фемтосотовую точку доступа. 7 н. и 28 з.п. ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способам и устройствам для идентификации беспроводных точек доступа, предоставляющих услуги доступа устройствам-клиентам. В частности настоящее изобретение относится к способам и устройствам для определения небезопасной беспроводной точки доступа.
Уровень техники
Преступники, такие как хакеры, стремятся использовать беспроводные точки доступа для того, чтобы злонамеренно украсть конфиденциальную информацию из устройств-клиентов или для того, чтобы совершить мошенничество с помощью устройств-клиентов, подключающихся к таким беспроводным точкам доступа. К некоторым из методов мошеннического использования беспроводных точек доступа относится выдача себя за беспроводную точку доступа и атака устройств-клиентов, подключающихся к «фальшивой» беспроводной точке доступа. Наиболее часто встречающимися атаками на устройства-клиенты, используемыми преступниками, являются так называемые «фишинговые» атаки или атаки «человек-посередине» (man-in-the-middle).
Устройства-клиенты могут содержать или представлять собой любое устройство, используемое для беспроводной связи. Примерами устройств-клиентов, которые можно использовать в конкретных осуществлениях изобретения являются устройства беспроводной связи, такие как мобильные телефоны, терминалы, смартфоны, портативные компьютеры, такие как ноутбуки, карманные устройства, планшеты, нетбуки, компьютеры, карманные персональные компьютеры и другие устройства которые обладают возможностью беспроводного подключения к сети связи.
Беспроводная точка доступа может содержать или представлять собой любое устройство, используемое для беспроводного подключения устройства-клиента к сети связи и предоставляющее услуги доступа для устройства-клиента. Примерами беспроводных точек доступа, которые могут использоваться в определенных вариантах осуществления изобретения, служат такие устройства беспроводной связи, как беспроводные точки доступа беспроводных локальных сетей, точки доступа Wi-Fi, беспроводные точки доступа, базовые радиостанции, фемтосотовые базовые станции связи, базовые станции сотовой или мобильной связи или любая другая базовая станция или беспроводная точка доступа на базе мобильных технологий второго, третьего, четвертого поколения (2G, 3G, 4G) и других мобильных технологий или стандартов (например, глобальная система мобильной связи (GSM), система CDMA-2000, универсальная мобильная телекоммуникационная система (UMTS), технология глобальной совместимости для микроволнового доступа (WiMAX), стандарт «Долгосрочное развитие» (LTE), стандарт LTE Advanced).
Фишинговые атаки обычно включают в себя попытку «взломщика», выдающего себя за доверенный объект в сети связи (например, за беспроводную точку доступа, такую как базовая станция сотовой связи), получить от пользователей устройств-клиентов конфиденциальную информацию, включающую в себя имена пользователей, пароли, информацию о кредитной карте. Таким доверенным объектом может быть базовая станция сотовой связи для сети мобильной связи или даже известная точка доступа Wi-Fi беспроводной локальной сети. В любом случае взломщик может выдать себя за законную беспроводную точку доступа с помощью его собственной беспроводной точки доступа (например, поддельной или «фальшивой» беспроводной точки доступа). При подключении к беспроводной точке доступа пользователя устройства-клиента вместо доверенной или законной беспроводной точки доступа обманом подключают к «фальшивой» беспроводной точке доступа, и тем самым взломщик получает возможность доступа к конфиденциальной информации.
Атака «человек-посередине» является формой перехвата информации, при которой «взломщик» осуществляет независимые подключения к устройству-клиенту пользователя и действует в качестве ретранслятора между устройством-клиентом и доверенным объектом, таким как беспроводная точка доступа или даже другое устройство-клиент, через сеть связи. После этого взломщик может управлять информацией или перехватывать информацию сеанса связи пользователя по сети связи. При таких атаках взломщик должен иметь возможность перехватывать все сообщение поступающие и выходящие из устройства-клиента и может вводить новые ложные сообщения в сеанс связи. В особенности это легко проделать, когда взломщик находится в зоне охвата незашифрованной беспроводной точки доступа.
Небезопасная (подозрительная) беспроводная точка доступа может включать или представлять собой любую беспроводную току доступа, репутация которой рассматривается, среди прочего, в качестве неизвестной, небезопасной, сомнительной, недоверенной, занесенной в черный список, потенциально мошеннической или мошеннической.
В другом примере при подключении мобильного телефона к беспроводной точке доступа, такой как базовая станция оператора мобильной связи, ключ аутентификации поступает из сети оператора мобильной связи. Он используется для установления безопасного (защищенного) сеанса связи. Однако, пользователи мобильного телефона обычно не осведомлены о подлинности каждой из базовых станций оператора мобильной связи. Они попросту верят в то, что базовая станция, к которой подключается мобильный телефон, принадлежит их оператору мобильной связи. Хакеры могут использовать свою собственную базовую станцию и выдавать себя за законную базовую станцию таким образом, что пользователь мобильного телефона неосознанно подключится к базовой станции хакеров, которая функционирует в качестве ретранслятора между оператором мобильной связи и мобильным телефоном. Это позволит хакерам перехватывать пакеты, пересылаемые между мобильным телефоном и оператором сети, или даже получить доступ к мобильному телефону на уровне администратора. Они также могут извлечь секретные ключи, используемые для обеспечения безопасности сеанса связи, что позволит хакерам прослушивать мобильные телефонные звонки других людей или совершать мобильные телефонные звонки от их имени и получать доступ к их голосовой почте. По мере роста популярности фемтосотовых базовых станций практически каждый может изготовить дешевое устройство для перехвата звонков, которое может использоваться против абонентов операторов мобильной связи в атаках типа «человек-посередине», «фишинговых» или любом другом типе мошеннической атаки.
Обычно устройства-клиенты, такие как мобильные телефоны, просто отображают название оператора мобильной связи на дисплее устройства. Это сообщает пользователю только то, что он подключен к сети оператора мобильной связи и ничего больше. При этом нет никакой информации о степени доверенности базовой станции, используемой для доступа в сеть оператора мобильной связи. Фактически базовая станция может быть «фальшивой» беспроводной точкой доступа, используемой для атаки типа «человек-посередине». Другие устройства-клиенты, такие как ноутбуки, могут запускать приложение для подключения к сети для помощи в беспроводном подключении устройства-клиента к публичной точке доступа Wi-Fi в кафе или аэропорту. Обычно данный тип приложений может выводить пользователю устройства-клиента общее предупреждение об опасности подключения к публичной точке доступа Wi-Fi, но практически ничего больше не помогает пользователю в принятии решения о том, является ли точка доступа Wi-Fi доверенной или нет.
Как было сказано выше, мошеннические или «фальшивые» беспроводные точки доступа являются серьезной проблемой для устройств-клиентов, осуществляющих беспроводное подключение к сетям связи. Несмотря на то, что существует множество путей для решения проблемы определения небезопасных беспроводных точек доступа в корпоративной инфраструктуре, отсутствуют публично известные пути решения проблемы определения небезопасных или мошеннических точек доступа в жилых домах, кафе, аэропортах и т.д., то есть там, где пользователи устройств-клиентов могут неосознанно подключиться к беспроводной точке доступа и подвергнуться мошеннической «фишинговой» атаке или атаке «человек-посередине».
Раскрытие изобретения
Задачей настоящего изобретения является снижение риска попадания под воздействие небезопасных беспроводных точек доступа для пользователей и их устройств-клиентов, а также недопущение неосознанного подключения устройств-клиентов пользователей к небезопасным беспроводным точкам доступа, а особенно к мошенническим беспроводным точкам доступа. Настоящим изобретением предлагаются способы и устройства для определения беспроводной точки доступа, таким образом, что вероятность подключения пользователя к небезопасной беспроводной точке доступа сводится к минимуму, что, в свою очередь, сводит к минимуму вероятность стать целью атаки для мошенников.
В соответствии с первым аспектом изобретения предлагается способ определения небезопасной беспроводной точки доступа в сети связи, которая содержит множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов. Способ включает сбор идентификационной информации, ассоциированной с беспроводными точками доступа, со множества устройств-клиентов и прием от устройства-клиента запроса репутации, содержащего идентификационную информацию доступной беспроводной точки доступа. Принятую идентификационную информацию сравнивают с собранной идентификационной информацией для того, чтобы на основе сравнения определить уровень доверия доступной беспроводной точки доступа, и передают уровень доверия доступной беспроводной точки доступа в устройство-клиент.
В качестве варианта, изобретение дополнительно включает хранение собранной идентификационной информации в виде записи наборов идентификационной информации, так что каждый набор идентификационной информации ассоциирован с одной из беспроводных точек доступа. Дополнительно способ включает эвристическое определение уровня доверия, ассоциированного с каждым набором идентификационной информации. Уровень доверия задается как уровень доверия, включающий по меньшей мере один из доверенного, неизвестного или недоверенного. В качестве варианта, шаг сравнения дополнительно включает сравнение принятой идентификационной информации с наборами идентификационной информации, ассоциированными с каждой беспроводной точкой доступа, и определение уровня доверия доступной беспроводной точки доступа на основании уровня доверия соответствующего набора идентификационной информации.
Беспроводные точки доступа включают по меньшей мере один тип беспроводной точки доступа из группы, в которую входит сотовая беспроводная точка доступа или базовая станция (например, GSM, LTE, 2G/3G/4G или точка доступа иных поколений), точка доступа Wi-Fi и любая другая беспроводная точка доступа, которая используется для подключения устройств-клиентов к сети связи.
Альтернативно или дополнительно изобретение также включает хранение записи доверенной идентификационной информации, причем доверенную информацию добавляют к записи, когда определяют, что идентификационная информация является стабильной в течение первого отрезка времени. Предпочтительно, сравнение дополнительно включает сравнение принятой идентификационной информации с идентификационной информацией, сохраненной в указанной записи, с целью определения уровня доверия. В качестве варианта, хранение записи доверенной информации включает удаление из записи части доверенной информации, когда определяют, что идентификационная информация, ассоциированная с частью доверенной информации, нестабильна в течение второго отрезка времени. Предпочтительно, чтобы определение репутации доступной беспроводной точки доступа в качестве доверенной происходило, когда принятая идентификационная информация по существу совпадает с доверенной информацией, сохраненной в записи.
В качестве варианта, способ включает определение или задание уровня доверия доступной беспроводной точки доступа как недоверенного или небезопасного, когда важная идентификационная информация, ассоциированная с принятой идентификационной информацией, существенно отличается от соответствующей важной идентификационной информации, ассоциированной с информацией, сохраненной в записи доверенной информации и/или наборах идентификационной информации. Части или элементы идентификационной информации, ассоциированные с каждой беспроводной точкой доступа, рассматривают в качестве важных, если эти элементы могут использоваться по существу для идентификации беспроводной точки доступа. Важная идентификационная информация может включать идентификационный код беспроводной точки доступа, адрес или идентификатор соты беспроводной точки доступа, аппаратный идентификатор беспроводной точки доступа и/или идентификатор беспроводной точки доступа, частоты, используемые беспроводной точкой доступа. Альтернативно или дополнительно важная идентификационная информация может включать по меньшей мере одно из следующего: идентификационный код базовой станции беспроводной точки доступа, публичный адрес интернет протокола (IP-адрес) беспроводной точки доступа, адрес управления доступом к среде (MAC-адрес) беспроводной точки доступа, идентификатор набора служб (SSID) беспроводной точки доступа, идентификатор соты беспроводной точки доступа и/или идентификатор базовой станции беспроводной точки доступа.
В качестве варианта способ включает прием отчета от одного из устройств-клиентов, указывающего на то, что доступная беспроводная точка доступа является недоверенной или небезопасной, и определение уровня доверия доступной беспроводной точки в качестве недоверенной или небезопасной. Дополнительно, хранение записи доверенной идентификационной информации включает удаление из записи части доверенной идентификационной информации, ассоциированной с идентификационной информацией доступной беспроводной точки доступа. Способ может также в качестве варианта включать передачу уровня доверия или репутации доступной беспроводной точки доступа в устройства-клиенты ассоциированные с доступной беспроводной точкой доступа.
В качестве варианта способ включает прием одного или более запросов репутации через вторую сеть связи, отличающуюся от сети связи, которая включает в себя беспроводные точки доступа. Предпочтительно, способ включает обновление собранной идентификационной информации за счет принятой идентификационной информации, ассоциированной с доступной беспроводной точкой доступа.
В соответствии со вторым аспектом изобретения предлагается способ определения небезопасных беспроводных точек доступа, используемый устройством-клиентом. Способ включает обнаружение доступной беспроводной точки доступа для обеспечения услуг доступа для устройства-клиента и передачу в систему репутации запроса репутации, содержащего идентификационную информацию, ассоциированную с доступной беспроводной точкой доступа. Прием от системы репутации репутации, ассоциированной с доступной беспроводной точкой доступа, подключение к доступной беспроводной точкой доступа или поддержание подключения к доступной беспроводной точке доступа, когда уровень доверия или репутация указывает на то, что доступная беспроводная точка доступа является доверенной и/или отключение от доступной беспроводной точки доступа и/или обнаружение другой доступной беспроводной точки доступа, когда уровень доверия или репутация указывает на то, что доступная беспроводная точка доступа является небезопасной.
В качестве варианта, способ включает передачу запроса репутации через вторую сеть связи, отличающуюся от сети связи, которая включает в себя доступную беспроводную точку доступа. Дополнительно способ может включать шаг обнаружения мошеннической атаки на устройство-клиент, когда оно подключено к доступной беспроводной точке доступа и, в ответ, передачу в систему репутации дополнительной информации, сообщающей том, что доступная беспроводная точка доступа является небезопасной. В качестве варианта, способ включает в себя прием от системы репутации информации о репутации, указывающей на то, что доступная беспроводная точка доступа является небезопасной и, в ответ, уведомление пользователя устройства-клиента о том, что доступная беспроводная точка доступа является небезопасной или отключение от доступной беспроводной точки доступа.
Предпочтительно, идентификационная информация беспроводных точек доступа или доступной беспроводной точки доступа включает по меньшей мере один параметр беспроводной точки доступа из группы, содержащей публичный адрес беспроводной точки доступа, аппаратный идентификатор или адрес беспроводной точки доступа, идентификатор беспроводной точки доступа, идентификационный код беспроводной точки доступа или идентификационный код базовой станции, идентификатор соты, идентификатор оператора сети связи или идентификатор оператора мобильной связи, внутренний адрес интернет протокола (IP-адрес) или диапазон IP-адресов беспроводной точки доступа, публичный IP-адрес беспроводной точки доступа, тип подключения для публичного IP-адреса беспроводной точки доступа, тип беспроводной точки доступа, идентификатор набора служб (SSID) беспроводной точки доступа, физическое местоположение устройства-клиента, мощность беспроводного сигнала беспроводной точки доступа, тип беспроводной сети беспроводной точки доступа, настройки безопасности беспроводной точки доступа, данные, отражающие возможность отправки запросов репутации через беспроводную точку доступа, данные, отражающие возможность правильно разрешать запросы сервера доменных имен через беспроводную точку доступа, информацию или данные, отражающие идентификацию или подпись беспроводной точки доступа и любую другую доступную идентификационную информацию о беспроводной точке доступа, отправляемую в устройство-клиент.
В соответствии с другими особенностями изобретения предлагается система репутации, включающая один или более серверов, обеспечивающих возможность определения небезопасных беспроводных точек доступа в сети связи, содержащей множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов, и устройство-клиент, обеспечивающее возможность определения небезопасной беспроводной точки доступа в сети связи при помощи системы репутации.
В соответствии с другой особенностью настоящего изобретения предлагается компьютерная программа, включающая инструкции компьютерной программы, которые при выполнении одним или более процессорами системы репутации осуществляют способ определения небезопасной беспроводной точки доступа согласно описанию.
В соответствии с другой особенностью настоящего изобретения предлагается машиночитаемый носитель информации, содержащий записанные в нем инструкции компьютерной программы, которые при выполнении на одном или более процессорах устройства-клиента осуществляют способ определения небезопасных беспроводных точек доступа согласно описанию.
Краткое описание чертежей
На фиг. 1 схематически показана система связи в соответствии с одним из вариантов осуществления изобретения.
Фиг. 2 представляет собой диаграмму, иллюстрирующую процесс, выполняемый на сервере в соответствии с вариантом осуществления изобретения.
Фиг. 3 представляется собой другую диаграмму, иллюстрирующую процесс, выполняемый на сервере в соответствии с другим вариантом осуществлением изобретения.
Фиг. 4 представляет собой диаграмму, иллюстрирующую процесс, выполняемый на устройстве-клиенте в соответствии с вариантом осуществления изобретения.
Осуществление изобретения
Для того чтобы хотя бы частично преодолеть описанные выше проблемы и вопросы, здесь предлагается идентифицировать беспроводные точки доступа, предоставляющие услуги доступа для устройства-клиента, по внешним характеристикам беспроводных точек доступа, доступным для устройства-клиента. В частности данные проблемы и вопросы можно решить путем создания или сбора в системе репутации идентификационной информации или информации о репутации беспроводной точки доступа со множества устройств-клиентов, причем система репутации может включать в себя один или более сетевых базовых серверов. Система может отвечать на запрос репутации с устройства-клиента, касающийся доступной беспроводной точки доступа, отправляя на устройство-клиент уровень доверия или репутацию, ассоциированные с доступной беспроводной точкой доступа. Уровень доверия или репутация может содержать или отражать данные, отражающие степень доверенности или статус репутации беспроводной точки доступа или информацию, ассоциированную с беспроводной точкой доступа.
Уровень доверия или репутация среди прочего, но не ограничиваясь этим, может включать данные, отражающие различные уровни доверия, указывающие, что беспроводная точка доступа является доверенной, неизвестной, небезопасной, недоверенной, занесенной в черный список, мошеннической или потенциально мошеннической. Несмотря на то, что уровень доверия или репутация могут быть заданы как доверенный, неизвестный или недоверенный, нужно понимать, что уровень доверия или репутация могут представлять диапазон дискретных или непрерывных значений или вероятностей, указывающих на различные уровни или степени доверия.
Идентификационная информация, которая используется для идентификации беспроводной точки доступа (также называемая идентификационной информацией беспроводной точки доступа), может использоваться для отслеживания поведения беспроводной точки доступа и определения уровня доверия или задания репутации (например, доверенная, неизвестная, недоверенная, небезопасная и т.д.) беспроводной точки доступа. Идентификационная информация может включать в себя любую информацию, доступную для устройства-клиента для идентификации и определения поведения беспроводной точки доступа. Например, беспроводная точка доступа может широковещательно передавать свою идентификационную информацию (например в сетях GSM идентификационный код базовой станции широковещательно передается для всех мобильных телефонов, находящихся в зоне охвата) или посылать свою идентификационную информацию в ответ на вопросы или запросы подключения от устройств-клиентов. Устройства-клиенты могут также определять некоторую часть идентификационной информации на основе присутствия беспроводных точек доступа, к такой информации относится, например, частота широковещательной передачи, каналы трафика и управления. Идентификационная информация, которая может быть доступна для устройства-клиента от беспроводной точки доступа, среди прочего, но не ограничиваясь этим, может включать в себя один или более параметров или характеристик беспроводной точки доступа:
- Диапазон внутренних IP-адресов беспроводной точки доступа;
- ID соты или идентификатор соты беспроводной точки доступа;
- Идентификационный код беспроводной точки доступа (например, в сетях GSM идентификационный код базовой станции используется для уникальной идентификации базовой станции);
- Идентификатор оператора сети связи (например, идентификатор оператора мобильной связи);
- Публичный IP-адрес, под которым беспроводная точка доступа видна в публичной сети связи, например, в Интернете. Его можно получить из IP-адреса запроса репутации, когда он посылается через беспроводную точку доступа в публичную сеть обмена данными;
- Тип подключения для публичного IP-адреса (например, постоянное, DSL, 3G, UMTS, LTE, GSM или другой тип беспроводной точки доступа и т.д.)
- Тип беспроводной точки доступа (например, стационарная, точка-точка (ad-hoc), мобильная);
- Аппаратный идентификатор беспроводной точки доступа;
- Идентификатор базовой станции беспроводной точки доступа;
- Адрес базовой станции беспроводной точки доступа;
- Идентификаторы набора служб (SSID) и адрес управления доступом к среде (MAC-адрес);
- Физическое местоположение устройства-клиента;
- Физическое местоположение беспроводной точки доступа (например, если базовая станция или беспроводная точка доступа движется, то это может считаться подозрительным);
- Мощность беспроводного сигнала беспроводной точки доступа (например, мощность сигнала базовой станции на мобильном телефоне; или мощность радиосигнала точки доступа Wi-Fi);
- Тип сети беспроводной точки доступа (например, сеть GSM, сеть LTE или сеть Wi-Fi);
- Настройки безопасности беспроводной точки доступа (например, используется ли шифрование, какой тип шифрования или криптографии используется);
- способность посылать запросы репутации через беспроводную точку доступа
- способность разрешать запросы сервера доменных имен (DNS) через беспроводную точку доступа;
- способность правильно разрешать запросы сервера доменных имен (DNS) через беспроводную точку доступа, к которой разрешаются хорошо известные домены;
- Предлагает ли точка доступа какую-либо страницу для входа, как в аэропортах, и подпись с указанием содержания веб-страницы (название, количество изображений, количество форм, полей в формах, ключевые слова (имя пользователя, кредитная карта, и т.д.));
- Возраст беспроводной точки доступа (из первого отчета клиента);
- История подключений к беспроводной точке доступа (количество посещений, количество посещений в единицу времени);
- Какие другие SSID или идентификаторы базовых станций видимы для устройства-клиента необычной является ситуация, при которой две беспроводные точки доступа, находясь поблизости, имеют одинаковый идентификатор. Тревога срабатывает в случае, если пользователь запрашивает репутацию в зоне, где была только одна беспроводная точка доступа сданным SSID, а потом их стало две);
- Информация или данные, отражающие идентификацию или подпись (например, набор информации, который в комбинации на практике является уникальным идентификатором) беспроводной точки доступа;
- Несущие частоты или частоты канала (например, частоты каналов трафика, частоты канала управления, частоты широковещательного канала), используемые беспроводной точкой доступа;
- Набор физических или логических каналов (например, каналов трафика, каналов управления, широковещательных каналов), используемых беспроводной точкой доступа;
- Любая другая информация, доступная для устройства-клиента для идентификации и определения поведения беспроводной точки доступа, и т.д.
На фиг. 1 схематически показана система 100 связи, включающая в себя публичную сеть 102 связи (например, Интернет) и вторую сеть 104 связи (например, сеть мобильной связи 3G), которые осуществляют связь с устройством-клиентом 106, систему 108 репутации, доступную беспроводную точку 110 доступа для обеспечения услуг доступа для устройств-клиентов 106 или 112, которые включают множество других устройств-клиентов 112 и множество других беспроводных точек 114 доступа для предоставления услуг доступа для устройств-клиентов 106 или 112. Беспроводные точки 110 и 114 доступа предоставляют устройствам-клиентам 106 и 112 услуги доступа к публичной сети 102 связи. Беспроводные точки 110 и 114 доступа могут включать, среди прочего, но не ограничиваясь этим, по меньшей мере один тип беспроводной точки доступа из группы, состоящей из сотовой беспроводной точки доступа (например, GSM, LTE, 2G/3G/4G или точки доступа иных поколений), базовой станции, точки доступа Wi-Fi и любой другой беспроводной точки доступа, используемой для подключения устройств-клиентов к сети связи.
Система 108 репутации включает один или более серверов 120, причем каждый сервер 120 содержит блок 122 передачи/приема, процессор 124 и блок памяти или память 126, соединенные друг с другом. Блок 122 передачи/ приема может быть выполнен с возможностью осуществления связи со множеством устройств-клиентов 106 и 112 через сеть 102 связи или вторую сеть 104 связи. Память 126 может использоваться для сбора и хранения данных и приложений, а процессор 124 может использоваться для выполнения приложений, и среди прочих операций, для выполнения приложений или процессов для определения небезопасных беспроводных точек доступа в сети 102 связи, включающей доступную беспроводную точку 110 доступа и устройство-клиент 106. Один или более серверов 120 соединены с возможностью осуществления связи друг с другом. Система 108 репутации может также включать в себя базу 128 данных или иметь к ней доступ для сбора и/или хранения идентификационной информации. Функции базы данных 128 также могут включать в себя хранение записи доверенной информации или наборов идентификационной информации, ассоциированных с беспроводными точками доступа. Система 108 репутации также может включать другие ресурсы обработки (например, нейронную сеть) или носитель информации для хранения, обработки и получения доступа к данным или информации, необходимой для вышеупомянутых одного или более серверов 120, приложений или процессоров 122.
Например, один или более серверов 120 могут быть выполнены с возможностью использования при определении небезопасных беспроводных точек доступа в сети 102 связи, в которой сервер 120 может включать приемник 122, передатчик 122, память 126 и логику обработки или один или более процессоров 124. Логика 124 обработки может быть соединена с приемником 122, передатчиком 122 и памятью 126. Приемник 122 и логику 124 обработки выполняют с возможностью сбора идентификационной информации, ассоциированной с беспроводными точками 110 доступа и/или 114, со множества устройств-клиентов 106 и/или 112. Приемник 122 может быть дополнительно выполнен с возможностью приема от устройства-клиента 106 запроса о репутации, включающего в себя идентификационную информацию доступной беспроводной точки 110 доступа. Логика 124 обработки включает логику сравнения для сравнения принятой идентификационной информации с собранной идентификационной информацией и логику определения для определения на основании сравнения уровня доверия доступной беспроводной точки 110 доступа. Передатчик 122 выполнен с возможностью передачи уровня доверия в устройство-клиент 106.
Система 108 репутации включает один или более серверов согласно описанию, которые могут осуществлять связь с базой 128 данных для хранения и обработки собранной идентификационной информации для использования при определении уровня доверия, ассоциированного с каждой из беспроводных точек 110 и/или 114 доступа. Несмотря на то, что система 108 репутации показана в виде одного или более серверов 120, которые могут быть базовыми серверами, следует понимать, что система 108 может включать любую вычислительную систему, содержащую аппаратные и/или программные средства хранения, обработки и связи, осуществляющие функции сбора и хранения идентификационной информации и ее обработку для определения небезопасной беспроводной точки доступа в сети 102 связи.
Устройство-клиент 106 также включает блок 130 передачи/приема, процессор 132 и память 134, которые соединены друг с другом. Блок 130 передачи/приема может быть выполнен с возможностью осуществления связи с одной или более беспроводными точками 110 и 114 доступа для получения доступа к сети 102 связи или для осуществления связи с системой 108 репутации через сеть 102 связи и/или через вторую сеть 104 связи. Блок памяти или память 134 может предназначаться для хранения данных и приложений, а процессор 122 может выполнять приложения и, среди прочего, приложения или процессы для определения небезопасных беспроводных точек доступа в сети 102 связи.
В частности, устройство-клиент 106 может быть выполнено с возможностью определения небезопасной беспроводной точки доступа, в сети 102 связи при помощи приемника 130, передатчика 130, памяти 134 и логики обработки или процессора 132, причем процессор 132 соединен с приемником 130, передатчиком 130 и памятью 134. Приемник 130 и логика 132 обработки выполнены с возможностью обнаружения доступной беспроводной точки 110 доступа. Передатчик 130 выполнен с возможностью передачи в систему 108 репутации запроса репутации, включающего идентификационную информацию, ассоциированную с доступной беспроводной точкой 110 доступа. Приемник 130 дополнительно выполнен с возможностью приема от системы 108 репутации уровня доверия, ассоциированного с доступной беспроводной точкой 110 доступа. Логика 132 обработки выполнена с возможностью подключения к доступной беспроводной точке 110 доступа или с возможностью поддержания подключения к доступной беспроводной точке 110 доступа в случае, когда уровень доверия указывает на то, что доступная беспроводная точка доступа является доверенной. Логика 132 обработки также выполнена с возможностью отключения устройства-клиента 106 от доступной беспроводной точки 110 доступа и/или с возможностью обнаружения другой доступной точки 110 или 114 доступа, когда уровень доверия указывает на то, что доступная беспроводная точка 110 доступа является небезопасной или недоверенной.
Система 108 репутации накапливает или собирает идентификационную информацию беспроводной точки доступа со множества устройств-клиентов 106 и/или 112. Собранная идентификационная информация может храниться или обрабатываться в памяти 126 одного или более серверов 120 или базы данных/нейронной сети 128. В частности, система 108 репутации осуществляет сбор идентификационной информации, ассоциированной с беспроводными точками 110 и 114 доступа, со множества устройств-клиентов 106 и 102. Идентификационная информация, ассоциированная с каждой беспроводной точкой 110 и 114 доступа, может сообщаться устройствами-клиентами 106 и 112 в систему 108 репутации, или может включаться в запросы репутации от устройств-клиентов 106 и 112.
После приема от устройства-клиента 106 запроса репутации о доступной беспроводной точке 110 доступа, где запрос репутации включает идентификационную информацию, ассоциированную с доступной беспроводной точкой 110 доступа, система 108 репутации определяет уровень доверия доступной беспроводной точки 110 доступа путем сравнения принятой идентификационной информации с собранной идентификационной информацией. Процесс сравнения принятой идентификационной информации с собранной идентификационной информацией может быть задан набором инструкций, правил и/или эвристических правил для определения того, является ли уровень доверия, ассоциированный с доступной беспроводной точкой 110 доступа, доверенным или нет. В частности, уровень доверия может быть представлен данными из диапазона дискретных или непрерывных значений, которые определяют степень доверенности доступной беспроводной точки доступа. Например, уровень доверия может быть задан посредством данных, отражающих такие уровни доверия, как доверенный, неизвестный, недоверенный.
Сравнение может основываться просто на совпадении или по меньшей мере частичном совпадении принятой идентификационной информации и собранной идентификационной информации. Альтернативно, собранная идентификационная информация может быть сконфигурирована для определения набора подписей идентификационной информации, ассоциированной с доверенной, неизвестной и/или недоверенной идентификационной информацией. Сравнение может включать эвристическую обработку принятой идентификационной информации с подписями с целью выявления у нее особенных атрибутов и характеристик, которые требуются для того, чтобы определить, относится ли принятая идентификационная информация к доверенной или небезопасной беспроводной точке доступа (например, неизвестной или недоверенной). Альтернативно или дополнительно к вышеупомянутой обработке сравнение может проводиться на основе обработки в нейронной сети, при которой принятую идентификационную информацию направляют в нейронную сеть (которая могла быть обучена на собранной идентификационной информации на основе правил, эвристических правил или временных ограничений), и в качестве результата выводят оценку или уровень доверия, характеризующую, относится ли принятая идентификационная информация к доверенной или небезопасной беспроводной точке доступа.
Для того, чтобы на основе сравнения принятой идентификационной информации и собранной идентификационной информации определить, является ли доступная точка 110 доступа доверенной, сравнение принятой идентификационной информации с собранной идентификационной информацией может включать в себя эвристическую обработку или использование набора эвристических правил. Эвристические правила могут основываться на тактике, используемой при мошеннических атаках, таких как фишинг или человек-посередине, или просто на поведении беспроводных точек доступа в целом. Эвристические правила используются для анализа идентификационной информации для определения возможного поведения беспроводных точек 110 и/или 114 доступа, а также для определения уровня доверия или определения репутации каждой беспроводной точки 114 доступа или доступной беспроводной точки 110 доступа. Эвристические правила основываются на вышеупомянутой идентификационной информации и применяются к собранной идентификационной информации и принятой идентификационной информации.
В качестве примера, эвристическое правило может быть задано для определения уровня доверия или репутации беспроводной точки доступа в качестве доверенной, если беспроводная точка доступа используется многими пользователями и обладает хорошо известным IP-адресом (например, беспроводная точка используется 1000 пользователей и имеет IP-адрес, ассоциированный с крупным или хорошо известным провайдером интернет-услуг). Беспроводная точка доступа, обладающая большим количеством пользователей, может быть идентифицирована, когда существует большой набор собранной идентификационной информации, ассоциированной с беспроводной точкой доступа. Дополнительно, другое эвристическое правило может быть задано для определения уровня доверия или репутации беспроводной точки доступа в качестве недоверенной, если будет определено, что беспроводная точка доступа маршрутизируется через цифровую абонентскую линию конечного пользователя независимо от количества пользователей или размера набора идентификационной информации.
В другом примере эвристическое правило может быть задано для определения возможности посылать запросы репутации через беспроводную точку доступа. Если беспроводная точка доступа обычно не позволяет маршрутизировать трафик до того, как пользователь устройства-клиента 106 или 112, подключающийся к беспроводной точке 110 или 114 доступа, не предоставит информацию по кредитной карте, а затем внезапно беспроводная точка 110 или 114 доступа начинает пропускать трафик без требования предоставить информацию по кредитной карте, то ее можно рассматривать в качестве недоверенной или мошеннической.
Другое правило можно задать для определения возможности правильно разрешать запросы сервера доменных имен (DNS) через беспроводную точку доступа, которой разрешаются адреса хорошо известных доменов. Когда адреса принадлежат хорошо известным доменам (например, bankofamerica.com, facebook.com) и, если эти адреса не разрешаются в ожидаемые хорошо известные домены как следует, то беспроводная точка доступа может выполнять искажение адреса («спуфинг» DNS) и в процессе этого возможно проводить атаку «человек-посередине», а, следовательно, беспроводная точка доступа может рассматриваться в качестве мошеннической или недоверенной. Этот пример «отравления DNS», при котором беспроводная точка доступа перехватывает DNS адрес хорошо известного домена или адреса. Известно, что беспроводные сети WLAN аэропорта используют данный способ для отображения исходной заглавной страницы, однако данные адреса обычно хорошо известны, и таким образом беспроводная точка доступа сети WLAN аэропорта может быть отмечена в качестве доверенной. Другие эвристические правила для определения уровня доверия беспроводной точки 114 доступа или доступной беспроводной точки 110 доступа описаны ниже в качестве примеров.
В дополнение к эвристическим правилам устройство-клиент 106 может сообщать о подозрительном поведении через беспроводную точку доступа, например, таком как отказ верификации SSL-сертификата сайта банка, что может означать атаку SSL типа «человек-посередине». Альтернативно, HHTPS адрес вебсайта может автоматически перенаправляться на ненадежный HTTP-адрес, что является другой известной тактикой атаки «человек-посередине». В данной ситуации устройство-клиент 106 может посылать отчет, включающий идентификационную информацию, ассоциированную с беспроводной точкой доступа, включая отчет, в котором указывается, что беспроводная точка доступа может являться недоверенной или мошеннической.
Система 108 репутации может обрабатывать собранную идентификационную информацию путем организации или компоновки собранной идентификационной информации в наборы идентификационной информации, которые могут быть представлены в базе 128 данных или храниться в памяти 126 одного или более серверов 120. Каждый набор идентификационной информации может быть ассоциирован с идентифицированной беспроводной точкой доступа. Части или элементы идентификационной информации, ассоциированные с каждой беспроводной точкой доступа, рассматриваются в качестве важных, если эти элементы могут использоваться по существу для идентификации беспроводной точки доступа. Для каждой беспроводной точки доступа собранная идентификационная информация может проходить эвристический анализ, а набор идентификационной информации может быть ассоциирован с беспроводной точкой доступа таким образом, что идентификационная информация в каждом наборе будет включать в себя наиболее важные элементы идентификационной информации (например, идентификатор соты, идентификатор базовой станции, аппаратные идентификаторы или адреса, SSID, информация о местоположении и/или MAC-адреса), которые будут по меньшей мере частично или полностью совпадать. Для каждого набора идентификационной информации, ассоциированного с беспроводной точкой доступа, по меньшей мере один или два элемента важной идентификационной информации должны соответствовать или совпадать.
Наборы идентификационной информации могут проходить эвристический анализ для определения уровня доверия, ассоциированного с каждым набором идентификационной информации. Для каждой беспроводной точки доступа, прошедшей идентификацию по собранной идентификационной информации, уровень доверия задают как уровень доверия, включающий в себя доверенный, неизвестный, или недоверенный, на основании применяемых к наборам идентификационной информации эвристических правил и/или другой информации, сообщенной устройствами-клиентами. Наборы идентификационной информации обновляются или обслуживаются при сборе дополнительной идентификационной информации от множества устройств-клиентов. Данная дополнительная идентификационная информация может включать принятую идентификационную информацию, ассоциированную с запросом репутации от устройства-клиента 106. При приеме запроса репутации от устройства-клиента 106 принятую идентификационную информацию доступной беспроводной точки 110 доступа можно сравнить с наборами идентификационной информации, ассоциированными с каждой беспроводной точкой доступа, причем уровень доверия доступной беспроводной точки 110 доступа определяют из уровня доверия соответствующего набора идентификационной информации (например, набора идентификационной информации, наиболее вероятно совпадающего с принятой идентификационной информацией). Если совпадение только частичное или полностью отсутствует, то беспроводная точка доступа является неизвестной или ненадежной. Альтернативно или дополнительно принятая идентификационная информация и наборы идентификационной информации подвергают эвристическому анализу для определения уровня доверия доступной беспроводной точки 110 доступа.
Альтернативно или дополнительно к организации или компоновке собранной информации в наборы идентификационной информации, ассоциированные с беспроводными точками доступа, можно хранить запись или базу данных доверенной информации на основании собранной идентификационной информации или ее наборов. Доверенная информация может добавляться в запись, когда определено, что идентификационная информация является стабильной или значительно не изменяется в течение первого отрезка времени. Для определения уровня доверия доступной беспроводной точки 110 доступа, в сравнение принятой идентификационной информации с собранной идентификационной информацией может также входить сравнение принятой идентификационной информации с идентификационной информацией, которая сохранена в вышеупомянутой записи. Наборы эвристических правил могут применяться к записи доверенной информации и принятой идентификационной информации при сравнении принятой идентификационной информации и идентификационной информации, хранящейся в записи, для определения уровня доверия доступной беспроводной точки 110 доступа.
В любом случае определяют уровень доверия доступной беспроводной точки доступа и отправляют данные, отражающие результат или уровень доверия, в устройство-клиент 106. Это позволяет устройству-клиенту 106 принять информированное решение о том, подключаться или отключаться от беспроводной точки доступа 110, в зависимости от того, считается ли ее репутация доверенной или небезопасной (например, неизвестной или недоверенной). В зависимости от этого результата устройство-клиент 106 подключается или поддерживает подключение к беспроводной точке 110 доступа или отключается от беспроводной точки 110 доступа и/или ищет другую беспроводную точку доступа из множества беспроводных точек 114 доступа для доступа к сети 102 связи.
Как уже было кратко описано, при обнаружении и/или подключении устройства-клиента 106 к доступной беспроводной точке 110 доступа, устройство-клиент 106 посылает запрос репутации в систему 108 репутации. Запрос репутации включает идентификационную информацию, ассоциированную с доступной беспроводной точкой 100 доступа. Данная информация может быть использована для идентификации доступной беспроводной точки 110 доступа для того, чтобы определить, является ли репутация доступной беспроводной точки 110 доступа доверенной или небезопасной. Запрос репутации, включающий идентификационную информацию, может отправляться через доступную беспроводную точку 110 доступа по публичной сети 102 связи в систему 108 репутации. Альтернативно, устройство-клиент 106 может отправлять запрос репутации и идентификационную информацию по второй сети 104 связи, например по соединению с возможностью передачи данных 2G/3G/4G или иного поколения или посредством SMS, что обеспечивает прием запроса репутации устройства-клиента 106 системой 108 репутации (так как в случае отправки через публичную сеть 102 связи он может быть перехвачен недоверенной/небезопасной/мошеннической беспроводной точкой доступа).
Система 108 репутации принимает запрос репутации от устройства-клиента 106, и содержащаяся в нем идентификационная информация доступной беспроводной точки 110 доступа используется системой 108 репутации для определения того, было ли системе 108 до этого известно о доступной беспроводной точке 110 доступа или нет, а также для того, чтобы определить ее уровень доверия или задать репутацию в качестве доверенной или небезопасной.
Например, доступная беспроводная точка 110 доступа может представлять собой точку «публичного Wi-Fi со свободным доступом», которая обнаружена впервые и разрешается в IP-адрес домашней цифровой абонентской линии (DSL) третьего поколения IP-адресов (3G IP). Беспроводная точка 110 доступа может изначально иметь низкую репутацию или считаться недоверенной (т.е. считается, что она небезопасна, как потенциально мошенническая беспроводная точка доступа), пока системой 108 репутации со множества устройств-клиентов 106 и/или 112 не будет принят достаточный объем идентификационной информации, ассоциированной с доступной беспроводной точкой 110 доступа. При приеме добавочной идентификационной информации с устройств-клиентов 106 и/или 112, ассоциированной с доступной беспроводной точкой доступа 110, система 108 репутации может «поднять» уровень репутации с недоверенного или небезопасного (т.е. потенциально мошеннического) до доверенного.
В другом примере доступная беспроводная точка 110 доступа может быть точкой доступа Wi-Fi, находящейся в жилом доме, кафе или аэропорту, которая существует в течение длительного отрезка времени и непрерывно существовала и имела постоянное поведение на данном отрезке времени. Длительный отрезок времени может быть определен как длительность порядка одного или более дней или недель. Непрерывное существование или постоянное поведение беспроводной точки доступа определяют в качестве такового, когда идентификационная информация по существу не меняется на протяжении длинного отрезка времени. Говоря точнее, идентификационная информация считается не изменившейся по существу, когда важные элементы идентификационной информации, такие как MAC-адрес и/или набор MAC-адресов, если речь идет о сетях WLAN в аэропорту, и/или публичный IP-адрес не меняются (являются «стабильными» или неизменными) или остаются соответствующими или постоянными на длительном отрезке времени. То есть, соответствующую сообщенную идентификационную информацию, которая была собрана системой 108 репутации, определяют в качестве стабильной или по существу неизменной в течение первого отрезка времени. Идентификационная информация, ассоциированная с доступной беспроводной точкой 110 доступа, может не изменяться существенно в течение первого отрезка времени, что тем самым позволяет системе 108 репутации определить доступную беспроводную точку 110 доступа в качестве доверенной, например, доступная беспроводная точка 110 доступа обладает «хорошей» репутацией.
Идентификационную информацию, ассоциированную с доступной беспроводной точкой 110 доступа и множеством беспроводных точек 114 доступа (также известную как идентификационная информация беспроводной точки доступа), используют для отслеживания поведения беспроводных точек 110 и 114 доступа и для определения их репутации (например, доверенная или небезопасная).
В отношении доступной беспроводной точки 110 доступа система 108 репутации извлекает информацию о беспроводной точке доступа (или идентификационную информацию, ассоциированную с беспроводной точкой 110 доступа) из отчетов и принятых запросов репутации, переданных указанным множеством устройств-клиентов 106 и 112, которые могут обнаруживать или подключаться к доступной беспроводной точке 110 доступа. Система 108 репутации получит множество запросов репутации от множества устройств-клиентов 106 и 112, которые могут обнаруживать или подключаться к беспроводным точкам 110 и 114 доступа. Принятая идентификационная информация, ассоциированная с данными беспроводными точками 110 и 114 доступа, собирается системой 108 репутации.
Как было описано выше, система 108 репутации может компоновать или организовывать собранную идентификационную информацию в наборы идентификационной информации, ассоциированные с беспроводными точками 114 доступа, которые могут включать доступную беспроводную точку 110 доступа. Альтернативно или дополнительно, система 108 репутации может также хранить запись доверенной информации, в которой некоторая часть собранной идентификационной информации добавляется в запись, когда идентификационная информация рассматривается в качестве стабильной в течение некоторого отрезка времени. Наборы идентификационной информации или запись могут храниться в базе 126 данных на одном или более серверах 120 системы 108 репутации. Альтернативно, эта запись и/или собранная идентификационная информация могут быть представлены системой 126 нейронной сети, которая используется для обработки принятой идентификационной информации в целях определения репутации различных беспроводных точек 110 и/или 114 доступа.
В другом примере, когда устройство-клиент 106 обнаруживает доступную беспроводную точку 110 доступа или подключается к ней, запрос репутации, включающий идентификационную информацию доступной беспроводной точки 110 доступа, посылается от устройства-клиента 106 в систему 108 репутации. Для того чтобы определить уровень доверия доступной беспроводной точки 110 доступа, репутацию, ассоциированную с доступной беспроводной точкой 110 доступа, определяют с помощью системы 108 репутации путем сравнения принятой от устройства-клиента 110 идентификационной информации с собранной идентификационной информацией. Альтернативно или дополнительно к сравнению с собранной идентификационной информацией принятую идентификационную информацию сравнивают с идентификационной информацией, хранящейся в записи доверенной информации. Уровень доверия или репутацию доступной беспроводной точки 110 доступа можно определить в качестве доверенного, если принятая идентификационная информации от устройства-клиента 106 или достаточное количество принятой идентификационной информации от устройства-клиента 106 совпадает с идентификационной информацией, хранящейся в записи, с собранной идентификационной информацией или с наборами идентификационной информации, ассоциированными с каждой беспроводной точкой доступа. В ином случае уровень доверия или репутация доступной беспроводной точки 110 доступа может быть определена в качестве небезопасной или неизвестной.
Например, если важная идентификационная информация, такая как публичный IP-адрес и MAC-адрес, принятой идентификационной информации существенно отличаются в сравнении с идентификационной информацией, хранящейся в записи или в наборах идентификационной информации, ассоциированной с беспроводными точками доступа, то система 108 репутации определяет, что уровень доверия беспроводной точки 110 доступа является неизвестным, небезопасным или недоверенным.
Система 108 репутации отвечает устройству-клиенту 106 путем передачи в устройство-клиент 106 данных, отражающих уровень доверия доступной беспроводной точки доступа. Если принятые данные, включающие репутацию, указывают на то, что доступная беспроводная точка 110 доступа является доверенной, то устройство-клиент 106 может подключиться или поддержать подключение к доступной беспроводной точке 110 доступа. Однако, если принятые данные, включающие репутацию, указывают на то, что доступная беспроводная точка 110 доступа является неизвестной, недоверенной или небезопасной, то устройство-клиент 106 не должно подключаться к доступной беспроводной точке 110 доступа или, при наличии подключения между устройством-клиентом 106 и доступной беспроводной точкой 110 доступа, оно должно быть разорвано. По крайней мере пользователь устройства-клиента 106 должен быть предупрежден о том, что устройство-клиент может подключиться или уже подключилось к неизвестной, недоверенной, небезопасной или потенциально мошеннической точке доступа.
Система 108 репутации может идентифицировать небезопасную беспроводную точку доступа по возрасту. Обычно небезопасные беспроводные точки доступа находятся в зоне охвата только в течение коротких отрезков времени. Эта информация по времени существования может быть использована для предупреждения пользователя устройства-клиента 106 о любой беспроводной точке доступа, которая претендует быть инфраструктурной беспроводной точкой доступа, но бывает доступной только изредка или была доступна только лишь в течение короткого отрезка времени.
Репутация доступной беспроводной точки 110 доступа может быть определена и изменена в течение времени, когда устройство-клиент 106 подключено к доступной беспроводной точке 110 доступа, на основании принятой от других устройств-клиентов 112 идентификационной информации, ассоциированной с доступной беспроводной точкой 110 доступа. Репутация доступной беспроводной точки 110 доступа может меняться по причине того, что одно из устройств-клиентов, подключенных к доступной беспроводной точке 112, сообщает в систему 108 репутации о мошеннической атаке. После этого система 108 репутации может предупредить устройство-клиент 106 (и другие известные ей устройства-клиенты) о том, что доступная беспроводная тока 110 доступа является небезопасной или потенциально мошеннической. После этого устройство-клиент 106 может выбрать вариант отключиться от доступной беспроводной точки 110 доступа.
Например, если другое устройство-клиент сообщает об атаке SSL «человек-посередине», или публичный IP-адрес доступной беспроводной точки 110 доступа разрешается только после подключения, то устройство-клиент, подключенное к доступной беспроводной точке 110 доступа, может быть об этом предупреждено, или же устройства-клиенты могут быть настроены на автоматическое отключение от такой доступной беспроводной точки 110 доступа.
Для того, чтобы запросить репутацию беспроводной точки 110 доступа, устройство-клиент 106 должно обладать доступом к сети связи для отправки запросов репутации в систему 108 репутации. Например, доступная беспроводная точка 110 доступа может иметь исходную заглавную страницу и/или на ней может быть установлена блокировка трафика. В таких случаях доступная беспроводная точка 110 доступа не допустит каких-либо действий по подключению со стороны устройства-клиента 106 до того, как пользователь устройства-клиента 106 не введет пароль и/или конфиденциальную информацию, к которой относится информация о кредитной карте для покупки времени Интернета. Несмотря на то, что доступная беспроводная точка 110 может быть доверенной беспроводной точкой доступа, устройству-клиенту 106 необходимо определить, что доступной беспроводной точке доступа можно доверять перед тем, как отдать такую конфиденциальную информацию. Для того чтобы избежать преждевременной отдачи конфиденциальной информации, устройство-клиент 106 может осуществить запрос беспроводной точки доступа путем передачи запроса репутации через сеть 104 связи, отличающуюся от сети 102 связи, которая была предложена беспроводной точкой 110 доступа. Сеть 102 о связи может быть сетью мобильной связи, по которой может осуществляться связь с системой 108 репутации, например сетью 2G/3G/4G или сетью иного поколения с соединением для передачи данных 2G/3G/4G или иного поколения, или даже посредством текстового сообщения (SMS). Альтернативно, устройство-клиент 106 может пересылать свои вопросы или запросы о репутации через туннель по DNS через доступную беспроводную точку 110 доступа (DNS обычно пропускает данные, даже если HTTP заблокирован). После приема запросов репутации от устройства-клиента 106, система 108 репутации может определить репутацию доступной беспроводной точки 110 доступа и направить свой ответ через вышеупомянутые сети связи или маршруты.
Для проводящего мошенническую атаку существует множество вариантов того, как можно «спрятаться» за, как кажется, законно названной беспроводной точкой доступа, например доступная беспроводная точка 110 доступа может быть законной. Система 108 репутации нуждается в способности или в наборе эвристических правил, которые можно использовать для идентификации небезопасной или мошеннической беспроводной точки доступа, которая, в свою очередь, может обладать уникальным именем, выглядящим законным для пользователя устройства-клиента 106. При этом небезопасная беспроводная точка доступа (не показана) не будет иметь тот же идентификатор набора служб (SSID), что и законная доступная беспроводная точка 110 доступа в доверенной или реальной сети Wi-Fi, которая уже известна системе 108 репутации в зоне охвата. Альтернативно, небезопасная беспроводная точка доступа (не показана) не будет иметь тот же идентификационный код базовой станции, что и у законной базовой станции в доверенной или реальной сети мобильной связи. Эвристические правила могут быть сформулированы и применяться на основании данного типа поведения.
Например, небезопасная или мошенническая беспроводная точка доступа может называться «Бесплатная публичная сеть Wi-Fi», к которой ничего не подозревающий пользователь устройства-клиента 106 может решить попробовать и подключиться. Вместо этого, устройство-клиент 106 может послать запрос репутации, включающий идентификационную информацию, касающуюся небезопасной беспроводной точки доступа, которую оно обнаружило и которая может содержать публичный IP-адрес и идентификатор SSID небезопасной беспроводной точки доступа. В набор эвристических правил может входить инспекция публичного IP-адреса, полученного от небезопасной беспроводной точки доступа, причем, если публичный IP-адрес совпадает с адресом какой-либо доверенной беспроводной точки доступа, например, беспроводной точки 110 доступа, но идентификатор SSID отличается, то система 108 репутации определяет, что небезопасная беспроводная точка доступа является недоверенной или подозрительной, т.е. ей не следует доверять. Причина состоит в том, что небезопасная беспроводная точка доступа может быть создана для атаки при наличии двух Wi-Fi карт, причем одна Wi-Fi карта предоставляет доступ к законной доступной беспроводной точке 110 доступа, которая является доверенным Wi-Fi подключением в зоне охвата, а вторая карта Wi-Fi представляет небезопасную или мошенническую точку доступа, которая позволяет взломщику проводить атаку «человек-посередине». Дополнительно, другой набор эвристических правил может быть сформулирован на основании определения того, исходит ли «бесплатная публичная точка Wi-Fi» или, например точка доступа «Starbucks» от обычного DSL-абонента и если так, то данная беспроводная точка доступа также не должна быть доверенной.
После приема ответа от системы 108 репутации о том, что беспроводная точка доступа, которую может обнаружить устройство-клиента 106 или к которой оно может быть подключено, является небезопасной или потенциально мошеннической, устройству-клиенту 106 может потребоваться найти доверенную беспроводную точку доступа для того, чтобы подключиться к ней. Устройство-клиент 106 может быть настроено на автоматическое переключение на безопасную или доверенную беспроводную точку доступа. В дополнение к ответу системы 108 репутации, указывающему на то, что небезопасная беспроводная точка доступа является небезопасной, система 108 репутации может передать в устройство-клиент 106 дополнительную информацию, которая идентифицирует правильную или доверенную беспроводную точку доступа с данным SSID в зоне охвата или местоположении устройства-клиента. Пользователь устройства-клиента 106 может отдать команду операционной системе устройства подключиться к известной доверенной беспроводной точке доступа с данным SSID. Альтернативно, устройство-клиент 106 может автоматически подключаться к известной доверенной точке доступа с данным SSID.
Альтернативно, устройство-клиент 106 включает приложение или программное обеспечение, которое при выполнении автоматически направляет в систему 108 репутации многочисленные запросы репутации, ассоциированные с беспроводными точками доступа, доступными в зоне охвата. Это вызовет многочисленные соответствующие ответные сообщения или ответы, касающиеся репутации каждой беспроводной точки доступа, от системы 108 репутации. Приложение упорядочивает ответы от системы 108 репутации для обеспечения пользователя информацией о достоверных, известных или доверенных точках доступа. Приложение может автоматически скрывать или не предоставлять информацию по тем небезопасным беспроводным точкам доступа, которые имеют низкую или плохую репутацию (т.е. мошеннические беспроводные точки доступа) или неизвестную репутацию. В другом варианте осуществления приложение осуществляет связь с системой 108 репутации путем передачи запросов о беспроводной точке доступа (например, запросов репутации) и приема ответов таким образом, что приложение отображает пользователю устройства-клиента 106 только достоверные, известные или доверенные точки доступа и скрывает те, что обладают плохой или неизвестной репутацией. Это обеспечивает то, что пользователь устройства-клиента 106 подключится только к доверенной точке доступа.
При определении того, является ли доступная, беспроводная точка 110 доступа мошеннической, система 108 репутации должна знать об изменениях, которые могут происходить при работе известных или доверенных беспроводных точек доступа. Для помощи системе 108 репутации в определении законных изменений, происходящих в доверенных точках доступа, можно использовать набор эвристических правил. Если система 108 репутации хранит запись доверенной идентификационной информации (как было описано ранее), она также может удалять часть доверенной информации из записи, когда будет определено, что идентификационная информация, ассоциированная с частью доверенной информации, нестабильна в течение второго отрезка времени. Альтернативно, система 108 репутации может эвристически обновлять набор идентификационной информации, ассоциированный с беспроводной точкой доступа, и менять ее уровень доверия на недоверенный в случае, если будет определено, что идентификационная информация в наборе нестабильна на втором отрезке времени. Второй отрезок времени может быть короче, чем первый или чем отрезок времени, на котором информация считается стабильной или неизменной.
Однако необходимо избежать ложных предупреждений, которые могут появиться, когда доверенная точка доступа рассматривается как подозрительная из-за возникновения законных изменений идентификационной информации доверенной беспроводной точки доступа. Это может произойти, когда оператор доверенной или известной точки доступа проводит замену аппаратного обеспечения или меняет IP-адрес или по другим причинам, влияющим на идентификацию. Система 108 репутации или набор эвристических правил могут быть реализованы с возможностью идентификации и предотвращения ложных предупреждений на этот случай при помощи использования частичного совпадения информации. В случае, если собранная идентификационная информация по доступной беспроводной точке 110 доступа изменяется частично, то оставшаяся более ранняя информация может рассматриваться в качестве надежной или достоверной, а несовпадающая информация может быть обновлена в наборе, записи, памяти 124 или в базе 126 данных, управляемых системой 108 репутации. Это означает, что доступная беспроводная точка 110 доступа может по-прежнему рассматриваться в качестве доверенной или обладать «хорошей» репутацией.
Однако при хранении наборов идентификационной информации или записи доверенной информации, система 108 репутации может рассматривать доступную беспроводную точку 110 доступа в качестве доверенной только при условии, что все последующие запросы репутации (или запросы репутации беспроводной точки доступа), поступающие от устройств-клиентов 106 или 112 после изменений идентификационной информации, будут показывать только обновленную идентификационную информацию. Например, изменение MAC-адреса или публичного IP-адреса может считаться системой 108 репутации допустимым, только если изменится одна характеристика идентификационной информации, и система 108 репутации примет новые запросы репутации (запросы репутации беспроводной точки доступа), основанные только на новой информации. Иными словами, идентификационная информация, ассоциированная с доступной беспроводной точкой доступа, снова полагается стабильной.
Однако, если система 108 репутации примет запросы репутации (запросы репутации беспроводной точки доступа) от устройств-клиентов 106 и 112 в той же зоне охвата, но содержащие как новую, так и старую информацию, например, новые и старые публичные IP-адреса и/или MAC-адреса, то система 108 репутации должна ответить на запросы репутации (запросы беспроводной точки доступа), что и репутация беспроводной точки 110 доступа является неизвестной, недоверенной, небезопасной или потенциально мошеннической и, следовательно, ей не следует доверять. Идентификационную информацию, ассоциированную с доступной беспроводной точкой доступа, рассматривают в качестве нестабильной.
Система 100 связи была описана выше, для простоты, в отношении системы 108 репутации и устройства-клиента 106. Следует понимать, что процесс определения небезопасной точки Wi-Fi или способы, которые реализует система 108 репутации, могут проходить в «облачной» системе или облачной вычислительной архитектуре, где функции системы 108 репутации распределены в облачной системе или архитектуре. Процесс определения небезопасных точек доступа Wi-Fi можно разделить между несколькими или множеством серверов, компьютерных систем и/или баз данных различного размера и объема памяти. Это обеспечит то, что при внезапном приеме системой 108 репутации множества запросов репутации от множества устройств-клиентов 112 или, просто в том случае, если беспроводная точка доступа станет более популярной, облачна система сможет автоматически направить большее количество индивидуальных процессоров, серверов или баз данных на обслуживание и обработку входящих запросов репутации и необходимых исходящих ответов. Облачная система может включать множество серверов и баз данных для приема запросов репутации, ассоциированных с беспроводными точками доступа, от множества устройств-клиентов, хранения и обновления принятой идентификационной информации, определения данных, отражающих репутацию ассоциированных беспроводных точек доступа, и передачи ответа в каждое из множества устройств-клиентов через сеть.
На фиг. 2 показана схема, демонстрирующая способ определения небезопасной беспроводной точки доступа в сети 102 связи, включающей беспроводные точки 110 и 114 доступа, предоставляющие услуги доступа для устройств-клиентов 106 и 112. Согласной описанию со ссылкой на фиг. 1, сеть 102 связи включает доступную беспроводную точку 110 доступа, устройство-клиент 106, множество беспроводных точек 112 доступа и множество устройств-клиентов 112. Способ определения небезопасной беспроводной точки доступа описывается следующими шагами:
A1. Сбор идентификационной информации, ассоциированной с беспроводными точками 106 и 114 доступа, со множества устройств-клиентов 112. Система 108 репутации выполнена с возможностью сбора и хранения идентификационной информации. Идентификационная информация может приниматься и собираться со множества источников, например, приниматься в отчетах из множества устройств-клиентов 106 и/или 112 и/или собираться из запросов репутации из устройств-клиентов 106 или 112. Затем переходят к шагу A2.
A2. В случае если запрос репутации принят от устройства-клиента, то переходят к шагу A3. В обратном случае переходят на шаг A1 для сбора дополнительной идентификационной информации со множества устройств-клиентов.
A3. Принимают запрос репутации от устройства-клиента 106. Запрос репутации включает идентификационную информацию доступной беспроводной точки 110 доступа. Переходят к шагу A4.
A4. Сравнивают принятую идентификационную информацию с собранной идентификационной информацией. Принятая идентификационная информация может сравниваться со скомпонованными наборами идентификационной информации. Переходят к шагу A5.
A5. Определяют уровень доверия доступной беспроводной точки 110 доступа на основании сравнения. Переходят к шагу A6.
A6. Передают данные, отражающие уровень доверия доступной беспроводной точки 110 доступа в устройство-клиент 106. Принятую идентификационную информацию можно добавить к собранной идентификационной информации для дальнейшей компоновки/обработки/хранения. Переходят к шагу A1 для продолжения сбора и/или хранения дополнительной идентификационной информации со множества устройств-клиентов 106 и 102.
В качестве опционального варианта, на шаге A1 собранная идентификационная информация может компоноваться или организовываться в наборы идентификационной информации, ассоциированные с беспроводными точками доступа. Уровень доверия для каждого набора идентификационной информации или беспроводной точки доступа можно определить с помощью эвристических алгоритмов или правил. Альтернативно или дополнительно шаг A6 может дополнительно включать определение уровня доверия доступной беспроводной точки 110 доступа в качестве недоверенного в случае, если важная идентификационная информация, ассоциированная с принятой идентификационной информацией, существенно отличается от соответствующей важной идентификационной информации, ассоциированной с беспроводной точкой доступа. Беспроводные точки 110 и 114 доступа среди прочего, но не ограничиваясь этим, могут включать по меньшей мере один тип беспроводной точки доступа из группы, содержащей сотовую беспроводную точку доступа (например, GSM, LTE, 2G/3G/4G или точку доступа иного поколения), базовую станцию, точку доступа Wi-Fi и любую другую беспроводную точку доступа, используемую для подключения устройств-клиентов к сети связи.
Части или элементы идентификационной информации, ассоциированные с каждой беспроводной точкой доступа, считаются важными, если эти элементы могут и использоваться по существу для идентификации беспроводной точки доступа. Например, важная идентификационная информация может включать идентификационный код беспроводной точки доступа, адрес или идентификатор соты беспроводной точки доступа, аппаратный идентификатор беспроводной точки доступа и/или другой идентификатор точки доступа. Альтернативно или дополнительно, важная идентификационная информация может включать по меньшей мере один элемент из следующих: идентификационный код беспроводной точки доступа, идентификационный код базовой станции, публичный IP-адрес беспроводной точки доступа, адрес управления доступом к среде (MAC-адрес) беспроводной точки доступа, идентификатор набора служб (SSID) беспроводной точки доступа, идентификатор соты беспроводной точки доступа и/или идентификатор базовой станции беспроводной точки доступа. Это дает преимущество быстрой идентификации небезопасной беспроводной точки доступа, если изменится определенная значимая часть важной идентификационной информации, относящаяся к доступной беспроводной точке доступа.
Сбор идентификационной информации на шаге A1 может включать прием отчетов от одного из устройств-клиентов 106 или 112, которые указывают на то, что доступная точка 110 доступа является недоверенной или небезопасной, а также определение уровня доверия или репутации доступной беспроводной точки 110 доступа в качестве недоверенной или подозрительной. Устройство-клиент 106 или 112 может стать жертвой мошеннической атаки «фишингового» типа или типа «человек-посередине», связанной с доступной беспроводной точкой 110 доступа, а затем, отправив отчет об этом в систему 108 репутации, может предупредить другие устройства-клиенты 106 и 112, которые подключены или собираются подключиться к доступной беспроводной точке 110 доступа. В ответ шаг A1 может дополнительно включать задание уровня доверия, ассоциированного с доступной беспроводной точкой доступа, как недоверенного. Шаг A1 в ответ на принятие отчета может также включать передачу данных, отражающих уровень доверия доступной беспроводной точки доступа в устройства-клиенты, ассоциированные с доступной беспроводной точкой доступа.
Процесс на шаге A3 может в качестве опционального варианта включать прием одного или более запроса репутации через вторую сеть 104 связи, отличающуюся от сети 102 связи, которая включает беспроводные точки 114 доступа. Это дает преимущества в том отношении, что возрастает вероятность того, что запрос(-ы) репутации будут приниматься системой 108 репутации без вмешательства мошеннической точки доступа, что позволит устройству-клиенту 106 безопасно принять надлежащий ответ от системы 108 репутации. Процесс на шаге A1 может также включать обновление собранной идентификационной информации за счет принятой идентификационной информации, содержащейся в запросе репутации от устройства-клиента 106, при этом принятая идентификационная информация ассоциирована с доступной беспроводной точкой 110 доступа.
На фиг. 3 показана другая схема, которая демонстрирует способ определения небезопасной беспроводной точки доступа в сети 102 связи, включающей беспроводные точки 110 и 114 доступа, которые предоставляют услуги доступа для устройств-клиентов 106 и 112. Как было описано со ссылкой на фиг. 1, сеть 102 связи включает доступную беспроводную точку 110 доступа, устройство-клиент 106, множество беспроводных точек 114 доступа и множество устройств-клиентов 112. Способ определения небезопасной беспроводной точки доступа в сети 102 обмена данными представляется следующими шагами:
81. Сбор идентификационной информации, ассоциированной с беспроводными точками 106 и 114 доступа, из множества устройств-клиентов 112. Система 108 репутации выполнена с возможностью сбора и хранения идентификационной информации. Идентификационная информация может приниматься и собираться из множества источников, например, приниматься в отчетах со множества устройств-клиентов 106 и/или 112 и/или собираться из запросов репутации из устройств-клиентов 106 или 112. Переходят к шагу B2, или шаг B2 выполняют одновременно с шагом B1.
B2. Хранение записи доверенной идентификационной информации, причем доверенную информацию добавляют в запись, когда определяют, что идентификационная информация является стабильной в течение отрезка времени.
Запись доверенной идентификационной информации основана на собранной идентификационной информации и может храниться в базе 128 данных или внедряться в систему 128 обработки на основе нейронной сети. Переходят к шагу B3.
83. Если от устройства-клиента 106 принят запрос репутации, переходят к шагу B4. В обратном случае переходят к шагу B1 и/или B2 для сбора и хранения дополнительной идентификационной информации от множества устройств-клиентов.
84. Запрос репутации принят от устройства-клиента 106. Запрос репутации включает идентификационную информацию доступной беспроводной точки 110 доступа. Переходят к шагу B5.
85. Сравнение принятой идентификационной информации с идентификационной информацией, хранящейся в вышеупомянутой записи. Переходят к шагу B6.
86. Определение уровня доверия или репутации доступной беспроводной точки 110 доступа в качестве доверенной или небезопасной на основании сравнения. Переходят к шагу B7.
87. Передача данных, отражающих уровень доверия или репутацию доступной беспроводной точки 110 доступа в устройство-клиент 106. Принятая идентификационная информация может быть добавлена к собранной идентификационной информации для дальнейшей обработки/хранения. Переходят к шагу B1 и/или B2 для дальнейшего сбора и/или хранения дополнительной идентификационной информации со множества устройств-клиентов 106 и 112.
На шаге B2 в качестве варианта процесс может включать удаление части доверенной информации из записи, когда определяют, что идентификационная информация, ассоциированная с частью доверенной информации, нестабильна на втором отрезке времени.
На шаге B6 процесс может дополнительно включать определение репутации доступной беспроводной точки 110 доступа в качестве доверенной, когда принятая идентификационная информация по существу совпадает с доверенной информацией, хранящейся в записи. Альтернативно или дополнительно, шаг B6 может также включать определение репутации доступной беспроводной точки 100 доступа в качестве небезопасной, когда важная идентификационная информация, ассоциированная с принятой идентификационной информацией, существенно отличается от соответствующей важной идентификационной информации, ассоциированной с доверенной информацией, хранящейся в записи. Беспроводные точки 110 и 114 доступа помимо прочего, но не ограничиваясь этим, могут включать по меньшей мере один тип беспроводной точки доступа из группы, содержащей сотовую беспроводную точку доступа (например GSM, LTE, 2G/3G/4G или точку доступа иного поколения), базовую станцию, точку доступа Wi-Fi и любую другую беспроводную точку доступа, которая используется для подключения устройств-клиентов к сети связи.
Части или элементы идентификационной информации, ассоциированные с каждой беспроводной точкой доступа, рассматривают в качестве важных, если они могут использоваться по существу для идентификации беспроводной точки доступа. Например, важная идентификационная информация может включать идентификационный код точки доступа, адрес или идентификатор соты беспроводной точки доступа, аппаратный идентификатор беспроводной точки доступа и/или другой идентификатор беспроводной точки доступа. Альтернативно или дополнительно важная идентификационная информация может включать по меньшей мере один элемент из следующих: идентификационный код беспроводной точки доступа, идентификационный код базовой станции, публичный IP-адрес беспроводной точки доступа, адрес управления доступом к среде (MAC-адрес) беспроводной точки доступа, идентификатор набора служб (SSID) беспроводной точки доступа, идентификатор соты беспроводной точки доступа и/или идентификатор базовой станции беспроводной точки доступа. Это дает преимущество быстрого определения небезопасной точки доступа, в случае если изменится определенная значимая часть важной идентификационной информации доступной беспроводной точки доступа.
Сбор идентификационной информации на шаге B1 может включать прием отчета от одного из устройств-клиентов 106 или 112, в котором указывается на небезопасность доступной беспроводной точки 110 доступа, а также определение репутации доступной беспроводной точки 110 доступа в качестве небезопасной. Устройство-клиент 106 или 112 может стать жертвой мошеннической атаки «фишингового» типа или типа «человек-посередине», связанной с доступной беспроводной точкой 110 доступа, и после этого, отправив отчет об этом в систему 108 репутации, может предупредить другие устройства-клиенты 106 и 112, которые подключены или собираются подключиться к доступной беспроводной точке 110 доступа. В ответ шаг B2 может дополнительно включать удаление из записи части доверенной информации, ассоциированной с идентификационной информацией доступной беспроводной точки доступа. На шаге B2 в ответ на прием отчета могут также передавать репутацию, ассоциированную с доступной беспроводной точкой доступа, в устройства-клиенты.
Процесс на шаге B3 может в качестве опционального варианта включать прием одного или более запроса репутации через вторую сеть 104 связи, отличающуюся от сети 102 связи, которая включает беспроводные точки 114 доступа. Это дает преимущества в том отношении, что возрастает вероятность того, что запрос(-ы) репутации будут приниматься системой 108 репутации без вмешательства мошеннической точки доступа, что позволит устройству-клиенту 106 безопасно принять надлежащий ответ от системы 108 репутации. Процесс на шаге B1 может также включать обновление собранной идентификационной информации за счет принятой идентификационной информации, содержащейся в запросе репутации из устройства-клиента 106, при этом принятая идентификационная информация ассоциирована с доступной беспроводной точкой 110 доступа.
Следует понимать, что для реализации системы 108 репутации в соответствии с изобретением описанные примеры и варианты осуществления могут подлежать различным изменениям, и/или один или более признаков описанных выше примеров и вариантов осуществления могут комбинироваться друг с другом.
На фиг. 4 показана схема, которая демонстрирует способ или процесс, выполняемый устройством-клиентом 106 для того, чтобы определить, является ли беспроводная точка доступа, находящаяся в сети 102 связи, небезопасной беспроводной точкой доступа. Как было описано со ссылкой на фиг. 1, сеть 102 связи включает беспроводную точку 110 доступа, устройство-клиент 106, множество беспроводных точек 114 доступа и множество устройств-клиентов 112. Шаги, которые выполняют в устройстве-клиенте 106 для определения небезопасной беспроводной точки доступа в сети 102 связи представлены следующим образом:
C1. Обнаружение доступной беспроводной точки 110 доступа. Устройство-клиент 106 может обнаружить или подключиться к доступной беспроводной точке 110 доступа.
C2. Передача в систему 108 репутации запроса репутации, включающего идентификационную информацию, ассоциированную с доступной беспроводной точкой 110 доступа. Идентификационная информация, ассоциированная с доступной беспроводной точкой 110 доступа может быть одним или более параметрами беспроводной точки доступа, которые устройство-клиент 106 может определить касательно беспроводной точки 110 доступа. Данные параметры могут включать в себя, среди прочих параметров, как уже было описано со ссылкой на фиг. 1, публичный IP-адрес, идентификатор SSID, MAC-адрес доступной беспроводной точки 110 доступа.
C3. Устройство-клиент 106 ожидает ответ на запрос репутации или любую информацию, связанные с уровнем доверия или репутацией доступной беспроводной точки доступа. В это время устройство-клиент 106 может подключиться к доступной беспроводной точке 110 доступа или передать в систему 108 репутации другие запросы о репутации других доступных беспроводных точек 108 доступа. После приема от системы репутации данных, отражающих уровень доверия или репутацию, ассоциированные с доступной беспроводной точкой 110 доступа, устройство-клиент переходит к выполнению шага C4.
C4. Устройство-клиент 106 проверяет, указывает ли уровень доверия или репутация на то, что доступная беспроводная точка 110 доступа является доверенной. Если это так, то способ переходит на шаг C5, в обратном случае переходят на шаг C6.
C5. Устройство-клиент 106 либо:
a) подключается к доступной беспроводной точке 110 доступа, если это уже не было сделано ранее; или
b) поддерживает подключение к доступной беспроводной точке 110 доступа для осуществления доступа к сети 102 связи. Затем процесс переходит на шаг C3, где устройство-клиент может принять дополнительную информацию, связанную с репутацией доступной беспроводной точки 110 доступа, от системы 108 репутации в зависимости от последующей принятой системой 108 репутации идентификационной информации, которая может изменить уровень репутации доступной беспроводной точки 110 доступа.
C6. Так как репутация, принятая от системы 108 репутации, указывает на то, что доступная беспроводная точка доступа 110 недоверенная или небезопасная, т.е. потенциально мошенническая, способ переходит на шаг C7.
C7. Устройство-клиент 106 выполняет следующие действия:
a) Отключается от доступной беспроводной точки 110 доступа; и/или
b) обнаруживает или ищет другую доступную точку доступа для осуществления доступа к сети связи.
В качестве варианта шаг C2 может включать передачу запроса репутации от устройства-клиента 106 в систему 108 репутации через вторую сеть 104 связи, отличающуюся от сети 102 связи, которая включает доступную беспроводную точку 110 доступа. Способ может также включать в себя определение устройством-клиентом 106, подключенным к доступной беспроводной точке 110 доступа, мошеннической атаки (фишинговая атака или атака «человек-посередине»), проводимой на него, и, в ответ, передачу в систему 108 репутации дополнительной информации, сообщающей о том, что доступная беспроводная точка 110 доступа небезопасна. Устройство-клиент 106 после обнаружения атаки может предупредить пользователя устройства-клиента 106 о том, что необходимо отключиться от доступной беспроводной точки 110 доступа, или же устройство-клиент 106 может автоматически отключиться от доступной беспроводной точки 110 доступа. Это сведет к минимуму количество других устройств-клиентов, которые могут стать жертвами атаки с доступной беспроводной точки 110 доступа, которая теперь считается небезопасной.
Шаг C3 может в качестве опционального варианта включать прием от системы 108 репутации дополнительной информации о репутации, ассоциированной с доступной беспроводной точкой 110 доступа. Это может производиться после подключения устройства-клиента 106 к доступной беспроводной точке 110 доступа или во время установившегося подключения к ней. Если репутация указывает на то, что доступная беспроводная точка 110 доступа небезопасна, то в ответ пользователь устройства-клиента 106 уведомляется о том, что доступная беспроводная точка небезопасна, или же устройство-клиент 106 автоматически отключается от доступной беспроводной точки 110 доступа и обнаруживает/ищет другую доступную беспроводную точку 110 доступа для подключения к сети 102 связи.
Все устройства-клиенты, беспроводные точки доступа, система репутации, серверы и компьютерные системы как описано в настоящем документе могут определять небезопасные беспроводные точки доступа в сети связи. Процессоры таких систем выполняют с возможностью выполнения инструкций компьютерной программы на основании способов и процессов, которые описаны в настоящем документе, причем такие инструкции хранятся на машиночитаемом носителе информации, таком как память. Инструкции компьютерной программы могут считываться в память из другого машиночитаемого носителя информации или из другого устройства через интерфейс связи. Инструкции, находящиеся в памяти, обеспечивают выполнение процессором устройства-клиента, системой репутации, сервером или другой подобной компьютерной системой процессов или способов как описано в настоящем документе. Альтернативно или дополнительно, для реализации процессов и способов в соответствии с настоящим изобретением возможно применение аппаратных электронных схем вместо инструкций компьютерных программ или совместно с ними. К примерам аппаратных электронных схем можно отнести, среди прочего, но не ограничиваясь этим, полупроводниковые чипы, интегральные схемы, программируемые вентильные матрицы, прикладные интегральные схемы, электронно программируемые интегральные схемы и др. Таким образом настоящее изобретение не ограничивается какой-либо конкретной комбинацией аппаратных электронных схем и/или программного обеспечения.
В частности, компьютерная программа включает в себя средства компьютерного программного кода или инструкции программы, которые при выполнении процессором или другой электронной схемой осуществляют такие шаги, как определение небезопасной точки доступа в сети связи, включающей множество беспроводных точек доступа, которые предоставляют услуги доступа для устройств-клиентов, путем сбора идентификационной информации, ассоциированной с беспроводными точками доступа, со множества устройств-клиентов. При приеме от устройства-клиента запроса репутации, содержащего идентификационную информацию доступной беспроводной точки доступа, осуществляются шаги сравнения принятой идентификационной информацией с собранной идентификационной информацией для определения уровня доверия доступной беспроводной точки доступа на основе сравнения, и производится передача уровня доверия доступной беспроводной точки доступа в устройство-клиент.
Дополнительно компьютерная программа включает средства программного кода или инструкции программы, которые при выполнении процессором или другой электронной схемой устройства-клиента осуществляют шаги определения небезопасной беспроводной точки доступа в сети связи, включающей множество беспроводных точек доступа, предоставляющих услуги доступа устройствам-клиентам, путем обнаружения доступной беспроводной точки доступа и передачи в систему репутации запроса репутации, включающего идентификационную информацию, ассоциированную с доступной беспроводной точкой доступа. Прием уровня доверия или репутации, ассоциированных с доступной беспроводной точкой доступа, от системы репутации. Компьютерная программа затем выполняет шаги подключения к доступной беспроводной точке доступа или поддержания соединения с доступной беспроводной точкой доступа, когда уровень доверия или репутация указывает на то, что беспроводная точка доступа является доверенной. Компьютерная программа также выполняет шаги отключения от доступной беспроводной точки доступа и/или обнаружения другой доступной беспроводной точки доступа, когда репутация указывает на то, что доступная беспроводная точка доступа среди прочего является недоверенной, неизвестной или небезопасной.
Машиночитаемый носитель информации может содержать сохраненные на нем инструкции компьютерной программы, которые при выполнении одним или более процессорами системы репутации или другой компьютерной системы осуществляют процессы или шаги способа определения небезопасных беспроводных точек доступа в сети связи, как описано в настоящем документе. В дополнение машиночитаемый носитель информации содержит сохраненные на нем инструкции компьютерной программы, которые при выполнении одним или более процессорами устройства-клиента или другого подобного устройства осуществляют процессы или шаги способа определения небезопасных беспроводных точек доступа в сети связи, как описано в настоящем документе.
Хотя идентификационная информация, ассоциированная с беспроводной точкой доступа или идентификационная информация беспроводной точки доступа была описана, исключительно в качестве примера, в отношении различных типов беспроводных точек доступа (например, точек доступа Wi-Fi), следует понимать, что данные примеры, способы, устройства, описанные в настоящем документе, применимы и к другим беспроводным точкам доступа, таким как, среди прочего, но не ограничиваясь этим, беспроводные точки доступа, базовые станции сотовой или мобильной связи и любые другие базовые станции или беспроводные точки доступа, основанные на мобильных технологиях 2-го, 3-го и 4-го (2G/3G/4G) поколения и технологиях и стандартах иных поколений (например, GSM, CDMA-2000, UMTS, WiMAX, LTE, LTE Advanced) и их эквивалентах или схожей идентификационной информации и любым другим беспроводным точкам доступа для подключения устройств-клиентов к сети связи.
Специалисту в данной области техники должно быть очевидно, что описанные варианты осуществления допускают различные изменения, или что один или более признаков описанных вариантов осуществления можно комбинировать без отступления от объема охраны настоящего изобретения.

Claims (35)

1. Способ работы системы репутации для определения небезопасной беспроводной точки доступа в сети связи, которая содержит множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов, выполняемый системой репутации и включающий:
сбор идентификационной информации, ассоциированной с беспроводными точками доступа, со множества устройств-клиентов;
хранение собранной идентификационной информации в виде наборов идентификационной информации, при этом каждый набор идентификационной информации ассоциирован с одной из беспроводных точек доступа, а важная идентификационная информация в каждом наборе идентификационной информации включает части идентификационной информации, которые могут быть использованы для идентификации беспроводной точки доступа, ассоциированной с указанным набором идентификационной информации;
прием идентификационной информации, ассоциированной с доверенной беспроводной точкой доступа;
обновление набора идентификационной информации, ассоциированного с доверенной беспроводной точкой доступа, путем:
определения уровня доверия доверенной беспроводной точки доступа в качестве доверенного, если часть принятой идентификационной информации отличается от соответствующей части важной идентификационной информации доверенной беспроводной точки доступа, а последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, совпадает с принятой идентификационной информацией в течение первого отрезка времени, так что набор идентификационной информации рассматривается как стабильный;
определения уровня доверия доверенной беспроводной точки доступа в качестве недоверенного или неизвестного, если последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, существенно отличается от соответствующей важной идентификационной информации в течение второго отрезка времени, так что набор идентификационной информации рассматривается как нестабильный;
обновления набора идентификационной информации, ассоциированного с доверенной беспроводной точкой доступа, за счет принятой идентификационной информации;
прием от устройства-клиента запроса репутации, содержащего идентификационную информацию доступной беспроводной точки доступа;
сравнение принятой идентификационной информации запроса репутации с наборами идентификационной информации для определения уровня доверия доступной беспроводной точки доступа; и
передача уровня доверия доступной беспроводной точки доступа в устройство-клиент для использования при определении того, следует ли подключаться к доступной беспроводной точке доступа.
2. Способ по п. 1, отличающийся тем, что часть принятой идентификационной информации, отличающаяся от важной идентификационной информации, ассоциированной с доверенной беспроводной точкой доступа, включает по меньшей мере один элемент из следующих: публичный адрес беспроводной точки доступа, аппаратный идентификатор или адрес беспроводной точки доступа, идентификатор беспроводной точки доступа.
3. Способ по п. 1, отличающийся тем, что включает эвристическое определение уровня доверия, ассоциированного с каждым набором идентификационной информации.
4. Способ по п. 3, отличающийся тем, что шаг сравнения дополнительно включает сравнение принятой идентификационной информации с наборами идентификационной информации, ассоциированными с каждой беспроводной точкой доступа, и определение уровня доверия доступной беспроводной точки доступа на основании уровня доверия соответствующего набора идентификационной информации.
5. Способ по п. 1, отличающийся тем, что дополнительно включает хранение записи доверенной идентификационной информации, причем доверенную информацию добавляют к записи, когда определяют, что идентификационная информация является стабильной в течение первого отрезка времени, а шаг сравнения дополнительно включает сравнение принятой идентификационной информации с идентификационной информацией, сохраненной в указанной записи, с целью определения уровня доверия.
6. Способ по п. 5, отличающийся тем, что хранение записи доверенной идентификационной информации включает удаление из записи части доверенной информации, когда определяют, что идентификационная информация, ассоциированная с частью доверенной информации, нестабильна в течение второго отрезка времени, при этом второй отрезок времени короче первого отрезка времени.
7. Способ по п. 5, отличающийся тем, что дополнительно включает определение уровня доверия доступной беспроводной точки доступа как доверенного, когда принятая идентификационная информация по существу совпадает с доверенной информацией, хранящейся в записи.
8. Способ по п. 5, отличающийся тем, что дополнительно включает определение уровня доверия доступной беспроводной точки доступа как недоверенного или неизвестного, когда важная идентификационная информация, ассоциированная с принятой идентификационной информацией, существенно отличается от соответствующей важной идентификационной информации, ассоциированной с доверенной информацией, хранящейся в записи.
9. Способ по п. 8, отличающийся тем, что важная идентификационная информация включает по меньшей мере один элемент из следующих: публичный адрес беспроводной точки доступа, аппаратный идентификатор или адрес беспроводной точки доступа, идентификатор беспроводной точки доступа.
10. Способ по п. 9, отличающийся тем, что публичный адрес является публичным IP-адресом или идентификатором соты, аппаратный идентификатор или адрес является MAC-адресом и/или идентификатор является идентификатором набора служб (SSID) или идентификатором базовой станции
11. Способ по п. 2, отличающийся тем, что публичный адрес является публичным IP-адресом или идентификатором соты, аппаратный идентификатор или адрес является MAC-адресом и/или идентификатор является идентификатором набора служб (SSID) или идентификатором базовой станции
12. Способ по п. 1, отличающийся тем, что дополнительно включает прием отчета от одного из устройств-клиентов, если указанное одно из устройств клиентов обнаруживает мошенническое поведение доступной беспроводной точки доступа, при этом отчет указывает на то, что доступная беспроводная точка доступа является недоверенной, и определение уровня доверия доступной беспроводной точки доступа в качестве недоверенного.
13. Способ по п. 12, отличающийся тем, что дополнительно включает передачу уровня доверия доступной беспроводной точки доступа в устройства-клиенты, ассоциированные с доступной беспроводной точкой доступа.
14. Способ по п. 13, отличающийся тем, что включает прием отчета от одного из устройств-клиентов, если указанное одно из устройств клиентов обнаруживает мошенническое поведение доступной беспроводной точки доступа, при этом отчет указывает на то, что доступная беспроводная точка доступа является недоверенной, и определение уровня доверия доступной беспроводной точки доступа в качестве недоверенного, при этом хранение записи доверенной идентификационной информации включает удаление из записи части доверенной информации, ассоциированной с идентификационной информацией доступной беспроводной точки доступа.
15. Способ по п. 1, отличающийся тем, что идентификационная информация, ассоциированная с каждой из беспроводных точек доступа, включает по меньшей мере один параметр беспроводной точки доступа из группы, содержащей
публичный адрес беспроводной точки доступа;
аппаратный идентификатор или адрес беспроводной точки доступа;
идентификатор беспроводной точки доступа;
идентификатор соты;
идентификационный код базовой станции;
идентификатор оператора сети связи;
внутренний IP-адрес или диапазон IP-адресов беспроводной точки доступа;
публичный IP-адрес беспроводной точки доступа;
тип подключения для публичного IP-адреса беспроводной точки доступа;
тип беспроводной точки доступа;
идентификатор набора служб (SSID) беспроводной точки доступа;
физическое местоположение устройства-клиента;
мощность беспроводного сигнала беспроводной точки доступа;
тип беспроводной сети беспроводной точки доступа;
настройки безопасности беспроводной токи доступа;
данные, отражающие возможность отправки запросов репутации через беспроводную точку доступа;
данные, отражающие возможность правильно разрешать запросы сервера доменных имен через беспроводную точку доступа;
частоты и каналы, используемые беспроводной точкой доступа; и
информация или данные, отражающие идентификацию или подпись беспроводной точки доступа.
16. Способ по п. 1, отличающийся тем, что беспроводные точки доступа включают по меньшей мере одну из группы, содержащей сотовую беспроводную точку доступа, беспроводную точку доступа базовой станции, точку доступа Wi-Fi и любую другую беспроводную точку доступа, которая используется для подключения устройства-клиента к сети связи.
17. Способ по п. 1, отличающийся тем, что дополнительно включает прием одного или более запросов репутации через вторую сеть связи, отличающуюся от сети связи, которая включает в себя беспроводные точки доступа.
18. Способ по п. 1, отличающийся тем, что дополнительно включает обновление собранной идентификационной информации за счет принятой идентификационной информации, ассоциированной с доступной беспроводной точкой доступа.
19. Способ по п. 1, отличающийся тем, что дополнительно включает прием запроса репутации от устройства-клиента через по меньшей мере одно средство из следующих: доступная беспроводная точка доступа через публичную сеть связи, доступная беспроводная точка доступа с использованием туннеля к серверу доменных имен, вторая сеть связи с использованием службы коротких сообщений, вторая сеть связи с использованием соединения для передачи данных 2G/3G/4G или иного поколения.
20. Способ определения небезопасной беспроводной точки доступа в сети связи, предназначенный для устройства-клиента, включающий:
обнаружение доступной беспроводной точки доступа для обеспечения услуг доступа для устройства-клиента, при этом доступная беспроводная точка доступа имеет репутацию, которая неизвестна устройству-клиенту;
передача запроса репутации, содержащего идентификационную информацию, ассоциированную с доступной беспроводной точкой доступа;
прием от системы репутации в ответ на запрос репутации уровня доверия, ассоциированного с доступной беспроводной точкой доступа, к которой подключается устройство-клиент;
подключение к доступной беспроводной точке доступа, когда уровень доверия указывает на то, что доступная беспроводная точка доступа является доверенной; и
обнаружение другой доступной беспроводной точки доступа, когда уровень доверия указывает на то, что доступная беспроводная точка доступа является небезопасной или недоверенной, при этом
система репутации выполнена с возможностью хранения записи доступных беспроводных точек доступа и уровней доверия доступных беспроводных точек доступа и обновления записи на основе передачи запросов репутации, ассоциированных с доступными беспроводными точками доступа, и принятых уровней доверия доступных беспроводных точек доступа;
запись содержит собранную идентификационную информацию в виде наборов идентификационной информации, каждый из которых ассоциирован с одной из беспроводных точек доступа, при этом важная идентификационная информации в каждом наборе идентификационной информации включает части идентификационной информации, которые могут быть использованы для идентификации беспроводной точки доступа, ассоциированной с указанным набором идентификационной информации;
уровень доверия доступных беспроводных точек доступа считается доверенным, если часть принятой идентификационной информации отличается от соответствующей части важной идентификационной информации доверенной беспроводной точки доступа, а последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, совпадает с принятой идентификационной информацией в течение первого отрезка времени, так что набор идентификационной информации рассматривается как стабильный; и
уровень доверия доступных беспроводных точек доступа считается недоверенным или неизвестным, если последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, существенно отличается от соответствующей важной идентификационной информации в течение второго отрезка времени, так что набор идентификационной информации рассматривается как нестабильный.
21. Способ по п. 20, отличающийся тем, что дополнительно включает передачу запроса репутации в систему репутации через по меньшей мере одно средство из следующих: доступная беспроводная точка доступа через публичную сеть связи, доступная беспроводная точка доступа с использованием туннеля к серверу доменных имен, вторая сеть связи с использованием службы коротких сообщений, вторая сеть связи с использованием соединения для передачи данных 2G/3G/4G или иного поколения.
22. Способ по п. 20, отличающийся тем, что включает шаг обнаружения мошеннической атаки на устройство-клиент, когда оно подключено к доступной беспроводной точке доступа, и, в ответ, передачу в систему репутации дополнительной информации, сообщающей о том, что доступная беспроводная точка доступа является небезопасной или недоверенной.
23. Способ по п. 20, отличающийся тем, что дополнительно включает прием от системы репутации информации об уровне доверия, указывающей на то, что доступная беспроводная точка доступа является небезопасной или недоверенной, и, в ответ, уведомление пользователя устройства-клиента о том, что доступная беспроводная точка доступа является небезопасной или недоверенной, или отключение от доступной беспроводной точки доступа.
24. Способ по п. 20, отличающийся тем, что идентификационная информация доступной беспроводной точки доступа включает по меньшей мере один параметр беспроводной точки доступа из группы, содержащей:
публичный адрес беспроводной точки доступа;
аппаратный идентификатор или адрес беспроводной точки доступа;
идентификатор беспроводной точки доступа;
идентификатор соты;
идентификационный код базовой станции;
идентификатор оператора сети связи;
внутренний IP-адрес или диапазон IP-адресов беспроводной точки доступа;
публичный IP-адрес беспроводной точки доступа;
тип подключения для публичного IP-адреса беспроводной точки доступа;
тип беспроводной точки доступа;
идентификатор набора служб (SSID) беспроводной точки доступа;
физическое местоположение устройства-клиента;
мощность беспроводного сигнала беспроводной точки доступа;
тип беспроводной сети беспроводной точки доступа;
настройки безопасности беспроводной токи доступа;
данные, отражающие возможность отправки запросов репутации через беспроводную точку доступа;
данные, отражающие возможность правильно разрешать запросы сервера доменных имен через беспроводную точку доступа;
частоты и каналы, используемые беспроводной точкой доступа; и
информация или данные, отражающие идентификацию или подпись беспроводной точки доступа.
25. Способ по п. 20, отличающийся тем, что беспроводные точки доступа включают по меньшей мере одну из группы, содержащей сотовую беспроводную точку доступа, беспроводную точку доступа базовой станции, точку доступа Wi-Fi и любую другую беспроводную точку доступа, которая используется для подключения устройства-клиента к сети связи.
26. Сервер для использования при определении небезопасной беспроводной точки доступа в сети связи, которая содержит множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов, который содержит
приемник, передатчик, блок памяти и логику обработки, при этом логика обработки соединена с приемником, передатчиком и блоком памяти, причем
приемник и логика обработки выполнены с возможностью
сбора идентификационной информации, ассоциированной с беспроводными точками доступа, со множества устройств-клиентов;
хранения собранной идентификационной информации в виде наборов идентификационной информации, при этом каждый набор идентификационной информации ассоциирован с одной из беспроводных точек доступа, а важная идентификационная информация в каждом наборе идентификационной информации включает части идентификационной информации, которые могут быть использованы для идентификации беспроводной точки доступа, ассоциированной с указанным набором идентификационной информации;
приема идентификационной информации, ассоциированной с доверенной беспроводной точкой доступа;
обновления набора идентификационной информации, ассоциированного с доверенной беспроводной точкой доступа, путем:
определения уровня доверия доверенной беспроводной точки доступа в качестве доверенного, если часть принятой идентификационной информации отличается от соответствующей части важной идентификационной информации доверенной беспроводной точки доступа, а последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, совпадает с принятой идентификационной информацией в течение первого отрезка времени, так что набор идентификационной информации рассматривается как стабильный;
определения уровня доверия доверенной беспроводной точки доступа в качестве недоверенного или неизвестного, если последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, существенно отличается от соответствующей важной идентификационной информации в течение второго отрезка времени, так что набор идентификационной информации рассматривается как нестабильный;
обновления набора идентификационной информации, ассоциированного с доверенной беспроводной точкой доступа, за счет принятой идентификационной информации;
приемник дополнительно выполнен с возможностью приема от устройства-клиента запроса репутации, содержащего идентификационную информацию доступной беспроводной точки доступа;
логика обработки включает логику сравнения, служащую для сравнения принятой идентификационной информации запроса репутации с наборами идентификационной информации, и логику определения, служащую для определения уровня доверия доступной беспроводной точки доступа на основании сравнения; а
передатчик выполнен с возможностью передачи уровня доверия доступной беспроводной точки доступа в устройство-клиент для использования при определении того, следует ли подключаться к доступной беспроводной точке доступа.
27. Сервер по п. 26, отличающийся тем, что беспроводные точки доступа включают по меньше мере одну из группы, содержащей сотовую беспроводную точку доступа, беспроводную точку доступа базовой станции, точку доступа Wi-Fi и любую другую беспроводную точку доступа, которая используется для подключения устройства-клиента к сети связи.
28. Сервер по п. 26, отличающийся тем, что дополнительно включает прием запроса репутации от устройства-клиента через по меньшей мере одно средство из следующих: доступная беспроводная точка доступа через публичную сеть связи, доступная беспроводная точка доступа с использованием туннеля к серверу доменных имен, вторая сеть связи с использованием службы коротких сообщений, вторая сеть связи с использованием соединения для передачи данных 2G/3G/4G или иного поколения.
29. Система репутации для использования при определении небезопасной беспроводной точки доступа в сети связи, которая включает множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов, причем система репутации содержит по меньшей мере один сервер по любому из пп. 26-28, соединенный с возможностью осуществления связи с базой данных для хранения и обработки собранной идентификационной информации с целью использования для определения уровня доверия, ассоциированного с каждой из беспроводных точек доступа.
30. Система по п. 29, отличающаяся тем, что беспроводные точки доступа включают по меньшей мере одну из группы, содержащей сотовую беспроводную точку доступа, беспроводную точку доступа базовой станции, точку доступа Wi-Fi и беспроводную точку доступа.
31. Устройство-клиент для использования при определении небезопасной беспроводной точки доступа в сети связи, которая содержит множество беспроводных точек доступа, предоставляющих услуги доступа для устройств-клиентов, содержащее
приемник, передатчик, блок памяти и логику обработки, при этом логика обработки соединена с приемником, передатчиком и блоком памяти, причем
приемник и логика обработки выполнены с возможностью обнаружения доступной беспроводной точки доступа, предоставляющей услуги доступа для устройства-клиента;
передатчик выполнен с возможностью передачи в систему репутации при подключении устройства-клиента к доступной беспроводной точке доступа запроса репутации, содержащего идентификационную информацию, ассоциированную с доступной беспроводной точкой доступа;
приемник дополнительно выполнен с возможностью приема от системы репутации в ответ на запрос репутации уровня доверия, ассоциированного с доступной беспроводной точкой доступа, к которой подключается устройство-клиент;
логика обработки выполнена с возможностью:
подключения к доступной беспроводной точке доступа или поддержания подключения к доступной беспроводной точке доступа, когда уровень доверия указывает на то, что доступная беспроводная точка доступа является доверенной; и
отключения от доступной беспроводной точки доступа и/или обнаружения другой доступной беспроводной точки доступа, когда уровень доверия указывает на то, что доступная беспроводная точка доступа является небезопасной или недоверенной, при этом
система репутации выполнена с возможностью хранения записи доступных беспроводных точек доступа и уровней доверия доступных беспроводных точек доступа и обновления записи на основе передачи запросов репутации, ассоциированных с доступными беспроводными точками доступа, и принятых уровней доверия доступных беспроводных точек доступа;
запись содержит собранную идентификационную информацию в виде наборов идентификационной информации, каждый из которых ассоциирован с одной из беспроводных точек доступа, при этом важная идентификационная информация в каждом наборе идентификационной информации включает части идентификационной информации, которые могут быть использованы для идентификации беспроводной точки доступа, ассоциированной с указанным набором идентификационной информации;
уровень доверия доступных беспроводных точек доступа считается доверенным, если часть принятой идентификационной информации отличается от соответствующей части важной идентификационной информации доверенной беспроводной точки доступа, а последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, совпадает с принятой идентификационной информацией в течение первого отрезка времени, так что набор идентификационной информации рассматривается как стабильный; и
уровень доверия доступных беспроводных точек доступа считается недоверенным или неизвестным, если последующая принятая идентификационная информация, ассоциированная с доверенной беспроводной точкой доступа, существенно отличается от соответствующей важной идентификационной информации в течение второго отрезка времени, так что набор идентификационной информации рассматривается как нестабильный.
32. Устройство по п. 31, отличающееся тем, что беспроводные точки доступа включают по меньшей мере одну из группы, содержащей сотовую беспроводную точку доступа, беспроводную точку доступа базовой станции, точку доступа Wi-Fi и любую другую беспроводную точку доступа, которая используется для подключения устройства-клиента к сети связи.
33. Устройство по п. 32, отличающееся тем, что передатчик дополнительно выполнен с возможностью передачи запроса репутации в систему репутации через по меньшей мере одно средство из следующих: доступная беспроводная точка доступа через публичную сеть связи, доступная беспроводная точка доступа с использованием туннеля к серверу доменных имен, вторая сеть связи с использованием службы коротких сообщений, вторая сеть связи с использованием соединения для передачи данных 2G/3G/4G или иного поколения.
34. Машиночитаемый долговременный носитель информации, содержащий записанные в нем инструкции компьютерной программы, которые при выполнении на одном или более процессорах системы репутации осуществляют шаги способа по любому из пп. 1-19.
35. Машиночитаемый долговременный носитель информации, содержащий записанные в нем инструкции компьютерной программы, которые при выполнении на одном или более процессорах устройства-клиента осуществляют шаги способа по любому из пп. 20-25.
RU2014106665/08A 2011-08-12 2012-08-07 Способ определения небезопасной беспроводной точки доступа RU2546610C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/136,848 US8655312B2 (en) 2011-08-12 2011-08-12 Wireless access point detection
US13/136,848 2011-08-12
PCT/EP2012/065483 WO2013023966A1 (en) 2011-08-12 2012-08-07 Detection of suspect wireless access points

Publications (1)

Publication Number Publication Date
RU2546610C1 true RU2546610C1 (ru) 2015-04-10

Family

ID=46750298

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014106665/08A RU2546610C1 (ru) 2011-08-12 2012-08-07 Способ определения небезопасной беспроводной точки доступа

Country Status (8)

Country Link
US (1) US8655312B2 (ru)
EP (1) EP2742711B1 (ru)
JP (1) JP5682083B2 (ru)
CN (1) CN103891332B (ru)
BR (1) BR112014003276A2 (ru)
GB (1) GB2507457B (ru)
RU (1) RU2546610C1 (ru)
WO (1) WO2013023966A1 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2656848C2 (ru) * 2016-05-20 2018-06-07 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Способ и устройство для получения доступа к базовой станции
RU2744295C1 (ru) * 2020-03-13 2021-03-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ противодействия несанкционированному доступу к информации абонента сотового телефона
RU2759156C1 (ru) * 2020-08-12 2021-11-09 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ определения средства коммутации и управления злоумышленника
RU2761956C1 (ru) * 2021-04-12 2021-12-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона
RU2776967C1 (ru) * 2021-04-13 2022-07-29 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Устройство противодействия несанкционированному доступу к информации абонента сотового телефона

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154958B2 (en) * 2011-09-06 2015-10-06 Whitserve Llc Security system for cloud computing
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8646074B1 (en) * 2012-03-14 2014-02-04 Symantec Corporation Systems and methods for enabling otherwise unprotected computing devices to assess the reputations of wireless access points
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9497212B2 (en) * 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140095071A1 (en) * 2012-09-28 2014-04-03 Srikathyayani Srikanteswara Route learning with networked assistance
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
US20170201878A1 (en) * 2012-10-29 2017-07-13 Intel Corporation Method and apparatus for safe network access point detection
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
US10089457B2 (en) 2012-12-25 2018-10-02 Compal Electronics, Inc. Unlocking device to access uncertified networks
TW201427443A (zh) * 2012-12-25 2014-07-01 Compal Electronics Inc 儲存無線網路認證應用程式之電腦可讀取記錄媒體
US20140220935A1 (en) * 2013-02-07 2014-08-07 Src, Inc. Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems
US10178616B2 (en) * 2013-02-21 2019-01-08 Avago Technologies International Sales Pte. Limited Enhanced discovery channel for interworking between a cellular wide-area communication system and a wireless local-area communication system
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US8799993B1 (en) * 2013-03-14 2014-08-05 Vonage Network Llc Method and apparatus for configuring communication parameters on a wireless device
US9369872B2 (en) 2013-03-14 2016-06-14 Vonage Business Inc. Method and apparatus for configuring communication parameters on a wireless device
JP5843325B2 (ja) * 2013-03-29 2016-01-13 Necプラットフォームズ株式会社 無線lan管理方法およびシステム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
EP2846586B1 (en) * 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
US9622081B1 (en) * 2013-09-12 2017-04-11 Symantec Corporation Systems and methods for evaluating reputations of wireless networks
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
US8923815B1 (en) * 2013-10-27 2014-12-30 Konstantin Saprygin Method for detecting changes in security level in mobile networks
JP6225645B2 (ja) * 2013-11-01 2017-11-08 株式会社デンソー 車載支援装置、プログラムおよび支援情報受信方法
WO2015076345A1 (ja) * 2013-11-25 2015-05-28 京セラ株式会社 通信制御方法、ユーザ端末、及びプロセッサ
EP2900017A1 (en) * 2014-01-22 2015-07-29 Alcatel Lucent Method for selecting an access point based on reputation information
RU2592387C2 (ru) * 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
EP2950591B1 (en) * 2014-05-26 2017-03-08 Kaspersky Lab, ZAO Method, system and computer program product for determining trusted wireless access points
US9848005B2 (en) * 2014-07-29 2017-12-19 Aruba Networks, Inc. Client reputation driven role-based access control
CN104113842B (zh) * 2014-07-31 2017-10-24 北京金山安全软件有限公司 识别伪无线网络接入点的方法、装置、服务器及移动终端
CN104185294B (zh) * 2014-08-04 2018-01-30 广东欧珀移动通信有限公司 手机热点的识别方法与识别装置
CN104219670B (zh) * 2014-09-03 2018-06-08 珠海市君天电子科技有限公司 识别虚假wifi的方法、客户端和系统
CN104219668A (zh) * 2014-09-10 2014-12-17 北京金山安全软件有限公司 确定无线网络接入点安全性的方法、装置、服务器及移动终端
CN104270761B (zh) * 2014-09-30 2017-12-22 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN105577466B (zh) * 2014-11-07 2018-12-21 阿里巴巴集团控股有限公司 一种网络环境的确定方法及装置
CN104394533B (zh) * 2014-11-24 2018-03-23 中国联合网络通信集团有限公司 无线保真WiFi连接方法、服务器及终端
CN105611534B (zh) * 2014-11-25 2020-02-11 阿里巴巴集团控股有限公司 无线终端识别伪WiFi网络的方法及其装置
CN104540183B (zh) * 2014-12-03 2018-09-04 北京奇安信科技有限公司 一种无线热点的控制方法和装置
CN104580155A (zh) * 2014-12-11 2015-04-29 深圳市金立通信设备有限公司 一种安全防护方法
CN104581705A (zh) * 2014-12-11 2015-04-29 深圳市金立通信设备有限公司 一种终端
CN104540135B (zh) * 2015-01-12 2019-08-30 努比亚技术有限公司 一种无线网络安全接入方法、装置及终端
CN104703184B (zh) * 2015-02-12 2018-08-14 中山大学 一种安全的WiFi热点信息发布方法
US9913193B2 (en) * 2015-02-20 2018-03-06 Qualcomm Incorporated Access point steering
GB2535780B (en) * 2015-02-27 2018-04-11 Ip Access Ltd Obtaining permanent identity of a User Equipment in a small cell
KR101673385B1 (ko) * 2015-03-04 2016-11-07 주식회사 안랩 Dns정보 기반 ap 진단장치 및 dns정보 기반 ap 진단방법
CN106034302B (zh) * 2015-03-09 2020-12-18 腾讯科技(深圳)有限公司 无线局域网热点的安全性监控方法和装置及通信系统
GB2537154B (en) * 2015-04-09 2021-09-08 Wandera Ltd Detecting "man-in-the-middle" attacks
US10244438B2 (en) 2015-04-28 2019-03-26 Time Warner Cable Enterprises Llc Neighbor list management and connection control in a network environment
EP3266252B1 (en) * 2015-06-04 2020-01-01 Hewlett-Packard Enterprise Development LP Access point availability prediction
US9781601B1 (en) * 2015-06-08 2017-10-03 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
CN105992198B (zh) * 2015-06-15 2019-09-17 中国银联股份有限公司 一种确定无线局域网安全程度的方法及装置
CN104955028A (zh) * 2015-06-23 2015-09-30 北京奇虎科技有限公司 一种钓鱼wifi的识别方法、装置及传感器
US10193899B1 (en) * 2015-06-24 2019-01-29 Symantec Corporation Electronic communication impersonation detection
CN105119901B (zh) * 2015-07-17 2018-07-17 中国科学院信息工程研究所 一种钓鱼热点的检测方法及系统
US9544798B1 (en) 2015-07-23 2017-01-10 Qualcomm Incorporated Profiling rogue access points
CN105162768B (zh) * 2015-07-31 2018-12-07 腾讯科技(深圳)有限公司 检测钓鱼Wi-Fi热点的方法及装置
CN105898835B (zh) * 2015-08-03 2017-07-14 上海连尚网络科技有限公司 生成无线接入点的接入点属性信息的方法与设备
WO2017035074A1 (en) * 2015-08-27 2017-03-02 Pcms Holdings, Inc. Trustworthy cloud-based smart space rating with distributed data collection
CN107950043B (zh) * 2015-09-11 2020-07-14 华为技术有限公司 验证无线局域网接入点的方法、终端、服务平台、接入点和接入点后台
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN106559786A (zh) * 2015-09-30 2017-04-05 中兴通讯股份有限公司 无线保真wifi网络的建立方法及装置
CN105657706A (zh) * 2015-10-30 2016-06-08 东莞酷派软件技术有限公司 一种接入方法、相关设备及接入装置
CN106686580A (zh) * 2015-11-06 2017-05-17 北京金山安全软件有限公司 一种无线热点名称展示方法及装置
CN106714172A (zh) * 2015-11-18 2017-05-24 中兴通讯股份有限公司 Wifi热点的处理方法、装置及系统
CN105338530B (zh) * 2015-11-27 2018-12-11 广东欧珀移动通信有限公司 无线连接的显示方法及显示系统
CN105610844A (zh) * 2016-01-04 2016-05-25 上海斐讯数据通信技术有限公司 一种钓鱼网络识别系统及方法
CN107493576B (zh) * 2016-06-12 2020-09-18 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
US10212602B2 (en) * 2016-06-24 2019-02-19 Symantec Corporation Systems and methods for determining security reputations of wireless network access points
CN106204984A (zh) * 2016-06-27 2016-12-07 上海斐讯数据通信技术有限公司 一种基于无线信号的防盗设备及方法
CN107635230A (zh) * 2016-07-18 2018-01-26 中兴通讯股份有限公司 数据传输控制方法及装置
JP6747145B2 (ja) * 2016-07-28 2020-08-26 富士ゼロックス株式会社 携帯端末装置、ネットワークシステム及びプログラム
CN106209918A (zh) * 2016-09-13 2016-12-07 深圳市金立通信设备有限公司 一种网络安全性管理的方法及终端
US10810571B2 (en) * 2016-10-13 2020-10-20 Paypal, Inc. Location-based device and authentication system
CN106550366A (zh) * 2016-11-07 2017-03-29 广东欧珀移动通信有限公司 一种接入控制方法及移动终端
CN106454843B (zh) * 2016-11-14 2020-12-22 金华市智甄通信设备有限公司 一种无线局域网中非法ap抑制方法及其系统、无线ap
CN108377532B (zh) * 2016-11-16 2019-08-06 华为技术有限公司 一种数据连接方法、控制面节点以及用户设备
CN106506546B (zh) * 2016-12-21 2020-04-07 北京奇虎测腾科技有限公司 一种ap风险检测的方法和装置
US10686783B2 (en) * 2016-12-30 2020-06-16 Wipro Limited Method and system for establishing a secure access connection with electronic devices
CN106507363B (zh) * 2017-01-06 2019-04-02 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN106658513A (zh) * 2017-01-11 2017-05-10 深圳市金立通信设备有限公司 一种无线网络的安全检测方法、终端及服务器
US10447717B2 (en) * 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
US10292037B1 (en) * 2017-03-28 2019-05-14 Sprint Communications Company L.P. Mobile communication device automated home location register (HLR) assignment adaptation
US10515392B1 (en) * 2017-05-09 2019-12-24 Sprint Communications Company L.P. System and method for geographic, temporal, and location-based detection and analysis of mobile communication devices in a communication network
CN107094298A (zh) * 2017-05-11 2017-08-25 北京囡宝科技有限公司 防范非法无线网络接入的模块、无线网络接入设备及方法
CN107294977A (zh) * 2017-06-28 2017-10-24 迈普通信技术股份有限公司 Wi‑Fi安全连接的方法及装置
CN107197462B (zh) * 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
KR101999148B1 (ko) * 2017-07-28 2019-07-11 (주)씨드젠 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
CN107889106A (zh) * 2017-11-22 2018-04-06 北京北信源软件股份有限公司 一种监管无线通信的方法和装置
CN111527731B (zh) * 2017-12-22 2023-04-25 瑞典爱立信有限公司 用于限制iot设备中的存储器写入访问的方法
US10869195B2 (en) * 2018-04-23 2020-12-15 T-Mobile Usa, Inc. Network assisted validation of secure connection to cellular infrastructure
WO2019231215A1 (ko) * 2018-05-28 2019-12-05 삼성전자 주식회사 단말 장치 및 이에 의한 악성 ap의 식별 방법
WO2020085988A1 (en) * 2018-10-26 2020-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods, user equipment and network node, for detection of communication with a non-legitimate device
EP3671252A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3672304A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Statistical analysis of mismatches for spoofing detection
EP3672185A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters
EP3672305B1 (en) 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
US11212279B1 (en) 2019-02-04 2021-12-28 Cisco Technology, Inc. MAC address theft detection in a distributed link layer switched network based on trust level comparison
CN114424606A (zh) * 2019-09-24 2022-04-29 瑞典爱立信有限公司 识别和报告欺骗性基站
JP6856271B1 (ja) * 2019-10-04 2021-04-07 Necプラットフォームズ株式会社 通信システム、通信経路確立方法、および経路確立プログラム
US11641584B1 (en) * 2020-01-28 2023-05-02 NortonLifeLock Inc. Protecting from automatic reconnection with Wi-Fi access points having bad reputations
US11877154B2 (en) 2020-03-05 2024-01-16 Cisco Technology, Inc. Identifying trusted service set identifiers for wireless networks
US20210302592A1 (en) * 2020-03-26 2021-09-30 Mcafee, Llc Crowdsourced Reputations for Wireless Networks
US11330098B1 (en) 2020-11-06 2022-05-10 Sevis Systems, Llc System and method for enabling trusted caller identity and spoofed call prevention
CN113347629A (zh) * 2021-05-21 2021-09-03 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
US20230008298A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation Determination system, determination method, and computer-readable recording medium
US20230308878A1 (en) * 2022-03-24 2023-09-28 At&T Intellectual Property I, L.P. Protection Against Wireless Access Point Impersonation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2303335C2 (ru) * 2001-06-28 2007-07-20 Нокиа, Инк. Протокол для определения оптимальных целевых маршрутизаторов доступа для плавной передачи обслуживания на уровне интернет-протокола

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181530B1 (en) 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
WO2006093634A1 (en) 2005-02-25 2006-09-08 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
US7975300B2 (en) * 2005-04-15 2011-07-05 Toshiba America Research, Inc. Secure isolation and recovery in wireless networks
US20070049323A1 (en) * 2005-08-25 2007-03-01 Research In Motion Limited Rogue access point detection and restriction
GB2430580B (en) * 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
EP1974557B1 (en) * 2005-12-27 2016-02-17 T-Mobile, USA, Inc System and method for limiting access to an ip-based wireless telecommunications network based on access point ip address and/or mac address
US8275377B2 (en) * 2006-04-20 2012-09-25 Qualcomm Incorporated Wireless handoffs between multiple networks
GB0620847D0 (en) * 2006-10-19 2006-11-29 Vodafone Plc Controlling the use of access points in a telecommunications network
US8085715B2 (en) * 2006-10-19 2011-12-27 Vodafone Group, Plc Controlling the use of access points in a telecommunications networks
CA2619397C (en) 2006-10-20 2015-03-31 T-Mobile Usa, Inc. System and method for authorizing access to an ip-based wireless telecommunications service
CA2706721C (en) * 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
US9319879B2 (en) * 2007-05-30 2016-04-19 Apple Inc. Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
US20100318614A1 (en) 2009-06-12 2010-12-16 Sager Florian Clemens Displaying User Profile and Reputation with a Communication Message
US8438278B2 (en) * 2010-05-03 2013-05-07 Htc Corporation Methods for monitoring and reporting MTC events

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2303335C2 (ru) * 2001-06-28 2007-07-20 Нокиа, Инк. Протокол для определения оптимальных целевых маршрутизаторов доступа для плавной передачи обслуживания на уровне интернет-протокола

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2656848C2 (ru) * 2016-05-20 2018-06-07 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Способ и устройство для получения доступа к базовой станции
US10313936B2 (en) 2016-05-20 2019-06-04 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for accessing base station
RU2744295C1 (ru) * 2020-03-13 2021-03-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ противодействия несанкционированному доступу к информации абонента сотового телефона
RU2759156C1 (ru) * 2020-08-12 2021-11-09 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ определения средства коммутации и управления злоумышленника
RU2761956C1 (ru) * 2021-04-12 2021-12-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона
RU2776967C1 (ru) * 2021-04-13 2022-07-29 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Устройство противодействия несанкционированному доступу к информации абонента сотового телефона

Also Published As

Publication number Publication date
GB2507457A (en) 2014-04-30
BR112014003276A2 (pt) 2018-03-20
EP2742711A1 (en) 2014-06-18
GB201404088D0 (en) 2014-04-23
EP2742711B1 (en) 2018-06-13
WO2013023966A1 (en) 2013-02-21
CN103891332B (zh) 2016-01-20
CN103891332A (zh) 2014-06-25
US20130040603A1 (en) 2013-02-14
US8655312B2 (en) 2014-02-18
JP5682083B2 (ja) 2015-03-11
GB2507457B (en) 2016-03-02
JP2014527762A (ja) 2014-10-16

Similar Documents

Publication Publication Date Title
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
US9705913B2 (en) Wireless hotspot attack detection
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
AU2017396514B2 (en) Rogue access point detection using multi-path verification
US8151336B2 (en) Devices and methods for secure internet transactions
US7565547B2 (en) Trust inheritance in network authentication
US20130019298A1 (en) Method and system for authenticating a point of access
CN112219381A (zh) 用于边缘节点中基于数据分析的消息过滤的方法
EP2924944B1 (en) Network authentication
US10798125B2 (en) System and method for network entity assisted honeypot access point detection
US20060067272A1 (en) Method and system for fast roaming of a mobile unit in a wireless network
US20230136421A1 (en) Caller verification in rich communication services (rcs)
US20190349334A1 (en) Wifiwall
US20220408253A1 (en) Method and System for Authenticating a Base Station
Seyi et al. Securing the authentication process of LTE base stations
Chatzisofroniou et al. Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls
Shaik Towards secure 4G and 5G access network protocols
Stakenburg et al. Underexposed risks of public Wi-Fi hotspots
Hung et al. sRAMP: secure reconfigurable architecture and mobility platform
Thakur et al. Review on RAP: Protecting Wi-Fi Networks from Rogue Access Points
Cámara et al. A TELCO ODYSSEY 5G SUCI-CRACKER AND SCTP-HIJACKER