WIPS

WIPS = Wireless Intrusion Prevention System

Los sistemas tradicionales para gestionar las redes wifi únicamente proporcionan funciones de conectividad, y dejan de lado el aparatado de seguridad.

Es habitual que nos encontremos con instalaciones en las que directamente no se supervisa si el medio inalámbrico es seguro ni se controlan ni gestionan las comunicaciones.

En un mundo cada vez más interconectado y móvil, nuestros empleados y clientes nos demandan una conexión wifi de calidad (en muchos negocios, como retail u hostelería resulta necesario hacerlo gratis para atraer clientes).

Es nuestra responsabilidad ofrecer un medio seguro, gestionar y controlar las comunicaciones que se realizan desde nuestras instalaciones.

Al igual que con el firewall establecemos un sistema de prevención de intrusiones en nuestra red local, es necesario proteger nuestra red contra el acceso inalámbrico no autorizado.

Para ello, implementaremos una solución para detectar, bloquear y responder a las principales amenazas que afectan a la seguridad de nuestra red Wifi.

Los Aspectos claves de la Seguridad WIPS

A continuación presentamos los principales ataques contra los que nos protege wips para tener una mejor seguridad wifi.

El sistema de seguridad inalámbrica es capaz de diferenciar entre los puntos de acceso legítimos, los malintencionados y los cercanos de otras redes que comparten el mismo espacio y por tanto son ajenos a la red wifi que se quiere proteger (las redes wifi de nuestros vecinos)

Detección y bloqueo de Rogue Access Points (Rogue APs) o Puntos de acceso falsos (Fake APs).

Se crean puntos de acceso falsos que intentan parecer legítimos.

Es un ataque muy eficaz en sitios con mucha afluencia de gente. Cerca de hotspots gratuitos, tales como aeropuertos, cafés, o residencias de estudiantes, hoteles o bibliotecas.

Por ejemplo un AP controlado por los ciberdelincuentes que se llame “Wifi Airport” y que únicamente deben esperar a que se conecten usuarios incautos.

Detección y gestión de APs mal configurados.

Aquellos puntos de acceso que han perdido la configuración, tienen claves de acceso por defecto o se han reseteado a sus valores de fábrica. También cuando se ha modificado deliberadamente su configuración para hacerlos vulnerables.

El sistema WIPS comprueba su estado y si presentan algún problema, se desautorizan de la red.

Clientes mal configurados.

Permite detectar si hay un cliente cuyos intentos de conexión a la red son denegados de forma repetitiva.

A continuación hay que averiguar si se trata de un cliente mal configurado o del intento de conexión de un atacante.

Bloqueo de conexiones no autorizadas.

Impide que los usuarios accedan a una wifi aun cuando conocen la contraseña de acceso.

Identificar y bloquear redes “Ad-hoc”.

En este tipo de conexiones “peer-to-peer”, los dispositivos se agregan estando en el mismo rango de la red (es el caso de 2 portátiles dentro de una habitación del hotel).

Este tipo de situación representa un riesgo importante de seguridad, ya que permite crear una conexión entre dispositivos no autorizados (o externos) y la red corporativa.

Con el WIPS, monitorizamos los canales Wi-Fi, detectamos este tipo de redes y el equipo que está creando la vulnerabilidad (Ver más adelante clientes puente).

Evil Twins.

Son puntos de acceso creados de forma malintencionada con el objetivo de suplantar a un AP legítimo.

El AP “señuelo” emite una señal más potente para que el cliente se conecte con este “gemelo malvado”. El fin último será controlar el tráfico, las comunicaciones, y poder robar nuestras credenciales (datos de las webs que visitamos, imágenes, contraseñas….).

Por ejemplo: un atacante ante una red wifi que se llama “biblioteca” puede crear un AP con el mismo nombre y situarlo más cerca de los usuarios.

AP MAC Spoofing.

Un ataque muy conocido consiste obtener la MAC de un AP legítimo y suplantarle utilizando esa misma dirección MAC.

De ese modo el hacker consigue tener acceso a la red y pasar desapercibido.

DoS Spoofed Disconnection. 

Ataques de denegación de servicio (interrumpir el servicio wifi, bloquearlo, colapsarlo…). 

Consistente en enviar tramas de desconexión a los clientes, impidiendo a estos que puedan utilizar los puntos de acceso.

DoS Flooding.

Saturación de los puntos de acceso con intención de llenar las tablas de enrutamiento y obtener información de las conexiones.

Si la configuración Wifi no cuenta con ningún sistema de protección WIPS, se puede realizar con diferentes finalidades que incluyen desde saturar las tablas de enrutamiento de los switchs, hasta inhabilitar los puntos de acceso. Para liberar los dispositivos, si no cuenta con sistemas de protección, la única opción disponible es reiniciar los equipos.

DoS Jamming.

Interferir la frecuencia para impedir el uso de los puntos de acceso de forma dirigida (spot) o múltiple (barrage).

Se conocen popularmente como inhibidores.

Clientes puente.

Clientes correctamente autorizados a utilizar la red que a su vez permiten la conexión de otros dispositivos que no están supervisados.

Un ejemplo típico es un portátil autorizado a usar la red wifi y que además está conectado a otro dispositivo como puede ser una Tablet. La Tablet tiene acceso a través del portátil, aunque no tenga permisos. Igualmente se puede conectar un wifi al portátil y conectar cualquier dispositivo con este puente sin necesidad de autorización y escapando a cualquier control de red.

WIPS  es uno de los elementos imprescindibles para políticas BYOD (Bring Your Own Device).

Permiten el uso de los dispositivos móviles de uso personal cuando, utilizando de forma segura la red wifi de la empresa.

wips

intrusion prevention system wips

Puntos diferenciales de Mojo Networks. Solución avanzada de seguridad WIPS

Los dispositivos cuentan con un doble sistema de sensores. Uno de ellos realiza las funcionalidades wifi, mientras el otro gestiona la configuración de seguridad.

Ambos emiten tanto en 2,4 y 5 GHz.

La consola (controlador wifi en la nube) incluye un potente gestor y analizador de paquetes único en la industria y herramientas avanzadas para la administración y supervisión del espacio wifi.

Un completo sistema de avisos, alertas e informes sobre la seguridad de la red Wi-Fi.

Los dispositivos permiten protegerse de forma automática contra estas amenazas.

Además realizan acciones avanzadas como localizar espacialmente el dispositivo que realiza el ataque mediante triangulación.

También pueden anular y aislar automáticamente los dispositivos y segmentos afectados y realizar acciones preventivas incluso cuando se pierde la conectividad con la consola cloud.

Pueden incluso impedir la conexión de los dispositivos a puntos de acceso maliciosos, bloqueando todo el tráfico.

Gracias a las avanzadas prestaciones de seguridad WIPS integradas, se aseguran el cumplimiento de la exigente normativa PCI DSS v3.2 “out the box” para poder realizar operaciones con medios de pago (seguridad exigida para operar con tarjetas de crédito).

Así como servicios de auditoría y cumplimiento de normativa.

Contacta con nosotros si estas interesado en securizar tu red Wifi.

¡Cuéntanos tu proyecto!

Aspectos a evaluar en una instalación Wifi profesional (III) – La Seguridad WIPS
5 (100%) 2 votes

Shares
Shares
Share This