ⓘ Sistema de prevención de intrusión inalámbrica. En informática, un sistema de prevención de intrusión inalámbrica es un hardware de red que supervisa el espectr ..

                                     

ⓘ Sistema de prevención de intrusión inalámbrica

En informática, un sistema de prevención de intrusión inalámbrica es un hardware de red que supervisa el espectro radioeléctrico para detectar la presencia de puntos de acceso no autorizados y para tomar contramedidas automáticamente.

                                     

1. Propósito

El propósito principal de un WIPS es evitar el acceso no autorizado a una red de área local y otros activos de información mediante dispositivos inalámbricos. Estos sistemas generalmente se implementan como una superposición a una infraestructura LAN inalámbrica existente, aunque pueden implementarse de manera independiente para aplicar políticas no inalámbricas dentro de una organización. Algunas infraestructuras inalámbricas avanzadas tienen capacidades WIPS integradas.

Las grandes organizaciones con muchas empleados son particularmente vulnerables a las brechas de seguridad causadas por puntos de acceso deshonestos. ​

                                     

2. Detección de intrusos

Un sistema de detección de intrusos inalámbricos WIDS supervisa el espectro radiofónico para detectar la presencia de puntos de acceso deshonestos no autorizados y el uso de herramientas de ataque inalámbrico. El sistema monitorea el espectro de radio utilizado por las LAN inalámbricas e inmediatamente alerta a un administrador de sistemas cada vez que se detecta un punto de acceso deshonesto. Convencionalmente, se consigue comparando la dirección MAC de los dispositivos inalámbricos participantes.

Los dispositivos deshonestos pueden falsificar la dirección MAC de un dispositivo de red autorizado como propio. Una nueva investigación utiliza un enfoque de huellas digitales para eliminar los dispositivos con direcciones MAC falsificadas. La idea es comparar las firmas únicas exhibidas por las señales emitidas por cada dispositivo inalámbrico contra las firmas conocidas de dispositivos inalámbricos conocidos previamente autorizados. ​

                                     

3. Prevención de intrusos

Además de la detección de intrusos, un WIPS también incluye características que previenen contra la amenaza de forma automática. Para la prevención automática, se requiere que el WIPS sea capaz de detectar con precisión y clasificar automáticamente una amenaza.

Los siguientes tipos de amenazas pueden evitarse mediante un buen WIPS:

  • Ataque Hombre en el medio
  • AP mal configurado
  • Mala asociación del cliente
  • Ataque de denegación de servicio
  • Suplantación de MAC spoofing
  • Puntos de acceso deshonestos: WIPS debería entender la diferencia entre los AP deshonestos y los AP externos vecinos
  • Honeypot / Ataque de gemelo del mal
  • Redes ad hoc
  • Asociación no autorizada
                                     

4. Implementación

Las configuraciones de WIPS constan de tres componentes:

  • Sensores: estos dispositivos contienen antenas y radios que escanean el espectro inalámbrico en busca de paquetes y se instalan en todas las áreas a proteger.
  • Servidor: el servidor WIPS analiza de forma centralizada los paquetes capturados por los sensores
  • Consola: la consola proporciona la interfaz de usuario principal en el sistema para la administración y la generación de informes

Un sistema simple de detección de intrusos puede ser una sola computadora, conectada a un dispositivo de procesamiento de señal inalámbrico, y antenas ubicadas en toda la instalación. Para grandes organizaciones, un controlador de red múltiple proporciona control central de múltiples servidores WIPS, mientras que para los clientes SOHO o SMB, toda la funcionalidad de WIPS está disponible en una sola caja.

En una implementación WIPS, los usuarios primero definen las políticas inalámbricas operativas en WIPS. Los sensores WIPS luego analizan el tráfico en el aire y envían esta información al servidor WIPS. El servidor WIPS correlaciona la información, la valida contra las políticas definidas y clasifica si es una amenaza. El administrador del WIPS recibe la notificación de la amenaza o, si se ha establecido una política en consecuencia, el WIPS toma medidas de protección automáticas.

WIPS está configurado como una implementación de red o una implementación alojada.



                                     

4.1. Implementación Implementación de red

En una red, la implementación, el servidor, los sensores y la consola de WIPS se ubican dentro de una red privada y no se puede acceder a ellos desde Internet.

Los sensores se comunican con el servidor a través de una red privada utilizando un puerto privado. Dado que el servidor reside en la red privada, los usuarios pueden acceder la consola solo desde la red privada.

Una implementación de red es adecuada para organizaciones donde todas las ubicaciones se encuentran dentro de la red privada.

                                     

4.2. Implementación Implementación hospedada

En una implementación alojada de WIPS, los sensores se instalan dentro de una red privada. Sin embargo, el servidor está alojado en un centro de datos seguro y es accesible en Internet. Los usuarios pueden acceder la consola WIPS desde cualquier lugar en Internet. Una implementación alojada de WIPS es tan segura como una implementación de red porque el flujo de datos está encriptado entre los sensores y el servidor, así como entre el servidor y la consola. Una implementación alojada de WIPS requiere muy poca configuración porque los sensores están programados para buscar automáticamente el servidor en Internet a través de una conexión TLS segura.

Para una organización grande con ubicaciones que no forman parte de una red privada, una implementación alojada de WIPS simplifica la implementación de manera significativa porque los sensores se conectan al Servidor a través de Internet sin requerir ninguna configuración especial. Además, se puede acceder la consola de forma segura desde cualquier lugar en Internet.

Las implementaciones de WIPS alojadas están disponibles en un software bajo demanda y basado en suscripción como modelo de servicio. Las implementaciones hospedadas pueden ser apropiadas para organizaciones que buscan cumplir con los requisitos mínimos de escaneo de PCI DSS.