Sistema de prevención de intrusiones inalámbrico


En informática , un sistema inalámbrico de prevención de intrusiones (WIPS) es un dispositivo de red que monitorea el espectro de radio para detectar la presencia de puntos de acceso no autorizados (detección de intrusiones) y puede tomar automáticamente contramedidas (prevención de intrusiones) .

El propósito principal de un WIPS es evitar el acceso no autorizado a la red a las redes de área local y otros activos de información por parte de dispositivos inalámbricos. Por lo general, estos sistemas se implementan como una superposición de una infraestructura de LAN inalámbrica existente, aunque pueden implementarse de forma independiente para hacer cumplir las políticas de no conexión inalámbrica dentro de una organización. Alguna infraestructura inalámbrica avanzada tiene capacidades WIPS integradas.

Las grandes organizaciones con muchos empleados son particularmente vulnerables a las brechas de seguridad [1] causadas por puntos de acceso no autorizados . Si un empleado (entidad de confianza) en una ubicación trae un enrutador inalámbrico fácilmente disponible , toda la red puede estar expuesta a cualquier persona dentro del alcance de las señales.

En julio de 2009, el PCI Security Standards Council publicó pautas inalámbricas [2] para PCI DSS recomendando el uso de WIPS para automatizar el escaneo inalámbrico para grandes organizaciones.

Un sistema de detección de intrusos inalámbrico (WIDS) monitorea el espectro de radio para detectar la presencia de puntos de acceso no autorizados y no autorizados y el uso de herramientas de ataque inalámbricas. El sistema monitorea el espectro de radio utilizado por las LAN inalámbricas y alerta inmediatamente a un administrador de sistemas cada vez que se detecta un punto de acceso no autorizado. Convencionalmente, se logra comparando la dirección MAC de los dispositivos inalámbricos participantes.

Los dispositivos no autorizados pueden falsificar la dirección MAC de un dispositivo de red autorizado como propia. Una nueva investigación utiliza un enfoque de huellas dactilares para eliminar los dispositivos con direcciones MAC falsificadas. La idea es comparar las firmas únicas exhibidas por las señales emitidas por cada dispositivo inalámbrico con las firmas conocidas de dispositivos inalámbricos conocidos previamente autorizados. [3]