WIPS

Los sistemas tradicionales para gestionar las redes wifi únicamente proporcionan funciones de conectividad, y dejan de lado el aparatado de seguridad.  Es habitual que nos encontremos con instalaciones en las que directamente no se supervisa si el medio inalámbrico es seguro ni se controlan ni gestionan las comunicaciones. En un mundo cada vez más interconectado y móvil nuestros empleados y clientes nos demandan cada vez más una conexión wifi de calidad (en muchos negocios, como retail u hostelería resulta necesario hacerlo gratis para atraer clientes), pero es nuestra responsabilidad ofrecer un medio seguro, gestionar y controlar las comunicaciones que se realizan desde nuestras instalaciones.

Al igual que con el firewall establecemos un sistema de prevención de intrusiones en nuestra red local, es necesario proteger nuestra red contra el acceso inalámbrico no autorizado, para ello, implementaremos una solución para detectar, bloquear y responder a las principales amenazas que afectan a la seguridad de nuestra red Wifi.

Los Aspectos claves de la Seguridad WIPS (Wireless Intrusion Prevention)

Detección y bloqueo de  Rogue Access Point (Rogue AP) o Puntos de acceso falsos (Fake AP), ataque muy eficaz en sitios con mucha afluencia de gente, cerca de hotspots gratuitos, tales como aeropuertos, cafés, o residencias de estudiantes, hoteles o bibliotecas.

Detección y gestión de APs mal configurados. P.e. aquellos Puntos de acceso que han perdido la configuración, tienen claves de acceso por defecto, se han resetado a sus valores de fábrica o se ha modificado deliberadamente su configuración para hacerlos vulnerables.

Clientes mal configurados. Permite detectar si hay un cliente cuyos intentos de conexión a la red son denegados de forma repetitiva y averiguar si se trata de un cliente más configurado o del intento de conexión de un atacante.

Bloqueo de conexiones no autorizadas. Impidiendo que usuarios accedan a una SSID aun cuando conocen la contraseña de acceso.

Identificar y bloquear redes “Ad-hoc”. En este tipo de conexiones “peer-to-peer” , los dispositivos se agregan estando en el mismo rango de la red (es el caso de 2 portátiles dentro de una habitación del hotel). Este tipo de situación representa un riesgo importante de seguridad, ya que permite crear una conexión entre dispositivos no autorizados (o externos) y la red corporativa.  Con el WIPS,  monitorizamos los canales Wi-Fi, detectamos este tipo de redes y el equipo que está creando la vulnerabilidad (Ver más adelante clientes puente)

Evil Twins. Son puntos de acceso creados de forma malintencionada con el objetivo de suplantar a un AP legítimo. El AP “señuelo” emite una señal más potente para que el  cliente se conecte con este “gemelo malvado”; el fin último será controlar el tráfico, las comunicaciones, y poder robar nuestras credenciales (webs que visitamos, imágenes, contraseñas….).

AP MAC Spoofing. Un ataque muy conocido consiste obtener la MAC de un AP legítimo y suplantarle utilizando esa misma dirección MAC, de ese modo el hacker consigue tener acceso a la red y pasar desapercibido.

DoS  Spoofed Disconnection. Ataques de denegación de servicio (interrumpir el servicio wifi, bloquearlo, colapsarlo…) consistente en enviar tramas de desconexión a los clientes, impidiendo a estos que puedan utilizar los puntos de acceso.

DoS Flooding. Saturación de los puntos de acceso con intención de llenar las tablas de enrutamiento y obtener información de las conexiones. Si la configuración Wifi no cuenta con ningún sistema de protección WIPS, se puede realizar con diferentes finalidades que incluyen desde saturar las tablas de enrutamiento de los switchs, hasta inhabilitar los puntos de acceso. Para liberar los dispositivos, si no cuenta con sistemas de protección, la única opción disponible es reiniciar los equipos.

DoS Jamming. Interferir la frecuencia para impedir el uso de los puntos de acceso de forma dirigida (spot) o múltiple (barrage). Se conocen popularmente como inhibidores.

Clientes puente. Clientes correctamente autorizados a utilizar la red que a su vez permiten la conexión de otros dispositivos que no están supervisados. Un ejemplo típico es un portátil autorizado a usar la red wifi y que además está conectado a otro dispositivo como puede ser una Tablet.  La Tablet tiene acceso a través del portátil, aunque no tenga permisos. Igualmente se puede conectar un wifi al portátil y conectar cualquier dispositivo con este puente sin necesidad de autorización y escapando a cualquier control de red.

WIPS para políticas BYOD (Bring Your Own Device) que permiten el uso de los dispositivos móviles de uso personal cuando, utilizando de forma segura la red wifi de la empresa.

 

Puntos diferenciales de Mojo Networks. Solución avanzada de seguridad WIPS

Los dispositivos cuentan con un doble sistema de sensores. Uno de ellos realiza las funcionalidades wifi, mientras el otro gestiona la configuración de seguridad. Ambos emiten tanto en 2,4 y 5 GHz.

La consola (controlador wifi en la nube) incluye un potente gestor y analizador de paquetes único en la industria y herramientas avanzadas para la administración y supervisión del espacio wifi. Un completos sistema de avisos, alertas e informes sobre la seguridad de la red Wi-Fi.

Los dispositivos permiten protegerse de forma automática contra estas amenazas y además realizar acciones avanzadas como localizar espacialmente el dispositivo que realiza el ataque mediante triangulación, anular y aislar automáticamente los dispositivos y segmentos afectados y realizar acciones preventivas incluso cuando se pierde la conectividad con la consola cloud. Pueden incluso impedir la conexión de los dispositivos a puntos de acceso maliciosos, bloqueando todo el tráfico.

Permiten el cumplimiento de normativa PCI DSS 2.3 “out the box” para poder realizar operaciones con medios de pago (seguridad exigida para operar con tarjetas de crédito). Así como servicios de auditoría y cumplimiento de normativa.

 

Contacta con nosotros si estas interesado en securizar tu red Wifi. ¡Cuéntanos tu proyecto!

Shares
Share This