Sistema de prevención de intrusiones inalámbricas

Ir a: navegación, búsqueda de

En Computación, un sistema de prevención de intrusiones inalámbricas (WIPS) es un red dispositivo que controla el espectro radioeléctrico la presencia de no autorizado puntos de acceso (detección de intrusión)y automáticamente puede tomar contramedidas (prevención de intrusiones).

Contenido

  • 1 Propósito
  • 2 Detección de intrusos
  • 3 Prevención de intrusiones
  • 4 Implementación
    • 4.1 Implementación de red
    • 4.2 Aplicación alojada
  • 5 Véase también
  • 6 Referencias

Propósito

El propósito principal de un WIPS es impedir el acceso no autorizado de la red redes de área local y otros activos de información de dispositivos inalámbricos. Estos sistemas se implementan normalmente como una superposición a una ya existente LAN inalámbrica infraestructura, aunque puedan ser desplegada independiente para hacer cumplir las políticas no-wireless dentro de una organización. Una infraestructura inalámbrica avanzada ha integrado las capacidades WIPS.

Organizaciones grandes con muchos empleados son particularmente vulnerables a las brechas de seguridad[1] causada por puntos de acceso pícaro. Si un empleado (entidad de confianza) en una ubicación trae un fácilmente disponibles router inalámbrico, toda la red puede estar expuesta a cualquier persona dentro de la gama de las señales.

En julio de 2009, el PCI Security Standards Council Publicado directrices inalámbricas[2] para PCI DSS recomendar el uso de WIPS para automatizar el escaneo inalámbrico para grandes organizaciones.

Detección de intrusos

A inalámbrico detección de intrusos sistema Monitores (WIDS) el espectro radioeléctrico la presencia de no autorizados, puntos de acceso pícaro y el uso de herramientas de ataque sin hilos. Los monitores del sistema el espectro radioeléctrico utilizado por redes LAN inalámbricasy alerta inmediatamente a un Administrador de sistemas cada vez que un pícaro acceso punto es detectado. Convencionalmente se logra mediante la comparación de la Dirección MAC de los dispositivos inalámbricos participantes.

Rogue dispositivos pueden parodia Dirección MAC de un dispositivo de red autorizada como propio. Nuevos usos de la investigación toma de huellas dactilares enfoque para eliminar dispositivos con direcciones MAC falsificadas. La idea es comparar las únicas firmas exhibidas por las señales emitidas por cada dispositivo inalámbrico contra las firmas conocidas de dispositivos inalámbricos autorizados previamente, conocidos.[3]

Prevención de intrusiones

Además de detección de intrusos, un WIPS también incluye características que previenen contra la amenaza automáticamente. Para la prevención automática, es necesario que el WIPS es capaz de detectar con precisión y clasificar automáticamente una amenaza.

Los siguientes tipos de amenazas pueden prevenirse con una buena WIPS:

  • Rogue AP – WIPS deben entender la diferencia entre Rogue AP y externo (vecino) AP
  • Mal configurado AP
  • Cliente Asociación errónea
  • Asociación no autorizada
  • Hombre en el medio del ataque
  • Ad hoc Redes
  • MAC Spoofing
  • Honeypot / Gemelo malvado ataque
  • Denegación de servicio (DoS) Ataque

Implementación

Configuraciones WIPS consisten en tres componentes:

  • Sensores — Estos dispositivos contienen antenas y radios que escanear el espectro inalámbrico para paquetes y se instalan a lo largo de las áreas a ser protegidas
  • Servidor — El servidor WIPS centralmente analiza los paquetes capturados por sensores
  • Consola — La consola proporciona la interfaz de usuario principal en el sistema de administración e informes

Un sistema de detección de intrusión simple puede ser un solo equipo, conectado a un dispositivo de procesamiento de señal inalámbrica, y antenas colocado en toda la instalación. Para grandes organizaciones, un controlador de red Multi proporciona un control central de múltiples servidores WIPS, mientras que para SOHO o clientes SMB, toda la funcionalidad de WIPS está disponible en caja individual.

En una implementación WIPS, los usuarios primero definen las políticas funcionamiento inalámbricas en el WIPS. Los sensores WIPS entonces analizan el tráfico en el aire y envían esta información al servidor WIPS. Los correlatos WIPS servidor la información lo valida contra las políticas definidas y clasifica si es una amenaza. El administrador de la WIPS entonces es notificado de la amenaza, o, si ha establecido una política en consecuencia, el WIPS toma medidas de protección automática.

WIPS se configura como una implementación de red o una aplicación hospedada.

Implementación de red

En una implementación de red WIPS, servidor, sensores y la consola todos se colocan dentro de una privada red y no son accesibles desde internet.

Sensores se comunican con el servidor en una red privada usando un puerto privado. Puesto que el servidor se encuentra en la red privada, los usuarios pueden acceder a la consola sólo desde dentro de la red privada.

Una implementación de red es conveniente para las organizaciones donde están todas las localizaciones dentro de la red privada.

Aplicación alojada

En una implementación WIPS alojada, los sensores se instalan dentro de una red privada. Sin embargo, el servidor se encuentra alojado en el data center seguro y accesible en Internet. Los usuarios pueden acceder a la consola WIPS desde cualquier lugar en Internet. Una aplicación WIPS alojada es tan segura como una implementación de red porque el flujo de datos se cifra entre los sensores y el servidor, así como entre el servidor y la consola. Una aplicación WIPS alojada requiere una configuración muy poco porque los sensores están programados para buscar automáticamente el servidor de Internet sobre un seguro SSL conexión.

Para una gran organización con ubicaciones que no son parte de una red privada, una aplicación WIPS alojada simplifica la implementación significativamente porque los sensores conectan al servidor en internet sin necesidad de ninguna configuración especial. Además, la consola se puede acceder con seguridad desde cualquier en Internet.

Implementaciones WIPS alojadas están disponibles en una en-demanda, basado en suscripción software como un servicio modelo.[4] Implementaciones alojadas pueden ser apropiadas para las organizaciones que buscan cumplir con los requisitos mínimos de exploración de PCI DSS.

Véase también

  • Wardriving
  • Seguridad inalámbrica LAN
  • Fiebre tifoidea adware

Referencias

  1. ^ "Encaje de las piezas de seguridad WLAN". pcworld.com. 2008-10-30.
  2. ^ "Directrices inalámbrica PCI DSS". 2009-07-16.
  3. ^ "La investigación universitaria apunta a Wi-Fi más seguro". eetimes.com. 2008-03-16.[link muerto]
  4. ^ "SaaS seguridad golpea a comunidad WLAN". Record. 2008-04-07.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Wireless_intrusion_prevention_system&oldid=628334092"