1つの物理アクセスポイントで2つのネットワーク(1つは信頼できるユーザー用、もう1つは訪問者用)を提供する場合、訪問者は両方のワイヤレスデータセットが伝搬する物理アクセスポイントを介して信頼できるネットワークを危険にさらす可能性があるため、これは危険ですか?
多くの「エンタープライズ」タイプのアクセスポイントは、単一のAPで複数のSSIDを許可する機能を提供します。これは、私が見たものからかなり一般的な構成です。
論理的な観点から、ネットワークは分離する必要があります(VLANまたは同様のタイプの分離を使用)。また、さまざまな認証メカニズム、暗号化タイプなどを指定できる必要があります。
正しく構成してパッチを適用すれば、大きなリスクは発生しませんが、環境の複雑さが増し、常にセキュリティリスクが発生します(つまり、1つの論理的な構成ミスが深刻な問題を引き起こす可能性があります)。
攻撃者が十分に強力な無線ソースとして信号にサービス拒否を引き起こす可能性があり、Deauthフラッドのようなものも停止するのが難しい場合、サービス拒否リスクの観点から、ワイヤレスネットワークは事実上常にDoSになる可能性があります。私が見たもの。
正しい! APが単一障害点となり、城の鍵となります。誰かがアクセスポイントを危険にさらしてパブリックネットワークへの特権アクセスを取得した場合、セキュリティで保護されたネットワークはもう存在しません。
SergeとRoryの両方が述べたように、アクセスポイントのファームウェアの悪用が必要になるため、アクセスポイントにアクセスして構成できる場合、より安全なネットワークが侵害されます。 VLANセキュリティに関しては、いくつかのベストプラクティスがあります Ciscoでこのリンクを確認してくださいVLANベストプラクティス
全体として、2つのセグメント化されたワイヤレスネットワークを使用することはお勧めしません。ただし、本当に必要な場合を除いて、重要度の高いネットワーク(ワークステーション、サーバー、ドメインコントローラーなどにアクセスできるネットワーク)をスキップして、ゲストネットワークのみを使用します。