Discusión interesante sobre la infraestructura inalámbrica. La mejor manera (y también una de las preguntas que publicó) es cómo lo hacen los proveedores como cisco y otros para proporcionar funciones que aborden algunos de los problemas que enumeró con la tecnología inalámbrica. Espero que al conocer y comprender los prescriptores de los GRANDES proveedores, quizás pueda revisar sus suposiciones actuales sobre los ataques y problemas reales que se enfrentan con respecto a WIDS. El siguiente es mi análisis: -
ANTECEDENTES & LIMITACIONES
(citas extraídas de a whitepaper de Cisco )
- Los sistemas actuales de IDS / IPS no pueden detectar puntos de acceso
corriendo con extensiones propietarias como Super
G (de Atheros). Estos dispositivos fácilmente disponibles pasan desapercibidos. Además, es posible que un pirata informático tome equipos Wi-Fi estándar (por ejemplo, ejecutando Linux) y lo modifique para que funcione en canales no estándar o con otros esquemas de modulación no estándar. Estos dispositivos extendidos o modificados pueden detectarse solo si analiza
La capa física de RF. Como los dispositivos Beyond Wi-Fi, muchos otros tipos de equipos que no son Wi-Fi, incluidos los puntos de acceso Bluetooth, los puntos de acceso que ejecutan estándares más antiguos, como
802.11FH, y puentes inalámbricos patentados, también se pueden usar para abrir agujeros en la red
- No detectan ataques DoS de capa de RF que se pueden implementar a través de dispositivos de interferencia o dispositivos Wi-Fi que se han configurado en un modo de bloqueo de diagnóstico.
- A un nivel fundamental, un conjunto de chips Wi-Fi estándar tiene una capacidad limitada para implementar Spectrum Intelligence. La razón es que los conjuntos de chips de Wi-Fi están diseñados específicamente para recibir señales de Wi-Fi solamente, no reconocen otros tipos de señales. Los conjuntos de chips estándar ni siquiera están diseñados para pasar suficiente información para que SI se produzca en niveles más altos de software. Y no hay capacidad para que el software acceda a los datos reales recibidos de la ráfaga para su posterior análisis
SOLUTION
Cisco ha creado una solución integrada con chips y software patentados que han sido diseñados específicamente para analizar y clasificar toda la actividad de RF. Núcleo de hardware de Cisco Spectrum Analysis Engine (SAgE) , que se ha integrado directamente en el conjunto de chips Wi-Fi.
TECNOLOGÍA OFRECIDA
La inteligencia del espectro (SI) es información sobre la actividad del espectro de RF derivada de algoritmos avanzados de identificación de interferencias similares a los utilizados en el ejército. Para cada dispositivo que opera en la banda sin licencia, SI revela: ¿Qué es? ¿Dónde está? ¿Cómo está afectando a la red Wi-Fi? Cisco ha dado el paso audaz de integrar SI directamente en el conjunto de chips de los nuevos puntos de acceso.
Uso de clean-pipe & MSE (motor de seguridad de movilidad) acoplado proporciona la ubicación física de las interferencias inalámbricas, software sensible al contexto, dispositivo malicioso, dispositivos de cable.
Los servicios de seguridad le proporcionan las siguientes ventajas: -
- Ubicación, correlación, historial / con contexto forense basado en
inteligencia de espectro limpio
- Software sensible al contexto para ubicar dispositivos inalámbricos.
-
ips adaptativos
Rango completo de ataques y amenazas 802.11 contra puntos de acceso y clientes no autorizados de la red, reconocimiento de la red, escuchas ilegales, autenticación y encriptación de encriptación, MITM, dispositivos inalámbricos, ataques del día 0.
EJEMPLO DE AIPS
Reconocimiento de redes y detección de perfiles
Analiza el comportamiento del tráfico y realiza la comparación de patrones para detectar herramientas y técnicas como Netstumbler, Wellenreiter, Kismet, puntos de acceso de honeypot y otros métodos, lo que proporciona una alerta temprana de que un pirata informático está buscando vías de ataque
Autentificación y cifrado
Detección de craqueo Analiza el comportamiento del tráfico y realiza la comparación de patrones
para detectar herramientas y técnicas como AirSnarf, AirCrack, ASLEAP, Chop-Chop y otros métodos, proporcionando una alerta de posible o intento de robo de datos