Wybieramy rozwiązanie do ochrony WLAN
- Patryk Królikowski,
- 06.09.2010
Nie sposób nie wspomnieć także o tworzeniu reguł i raportowaniu. WIPS powinien dać nam szansę dość wiernego odwzorowania polityki bezpieczeństwa. Dobrze jest, jeżeli przy tym dostarcza szablony, dzięki którym wpasujemy się w odpowiednią regulację. Wreszcie wszelkie naruszenia muszą zostać odpowiednio zaraportowane w czytelnej (także dla menedżerów) formie. Nie zaszkodzi, jeżeli producent pomyślał o wprowadzeniu mechanizmów, które sprawią, że zebrane dane będą mogły być wykorzystane w procesie computer forensics.
Na koniec dwie uwagi. Po pierwsze, pamiętajmy, że WIPS musi nadążać za technologią. Ostrożnie należy podchodzić do produktów niewspierających jeszcze dekodowania transmisji 802.11n, szczególnie w trybie Greenfield, w którym - w celu zwiększenia wydajności - wyłączona jest wsteczna kompatybilność z 802.11a/b/g. A po drugie, jeżeli chcemy mieć WIPS-a, a nie znajdujemy zrozumienia w kręgach decyzyjnych ( przy tym działamy w sektorze finansowym), zawsze możemy podeprzeć się jednym z punktów wymagań regulacji PCI DSS. Punkt 11.4 mówi o konieczności IPS-a, który monitoruje cały ruch, zatem także bezprzewodowy.
Nie zawsze kombajn
Zakup narzędzia kompleksowego nie zawsze jest możliwy. Trudno też od razu określić wszystkie potrzeby, jakie będą musiały być zaadresowane. Dlatego też budując rozwiązanie do zabezpieczania sieci WLAN, możemy skompletować wiele małych narzędzi. Pomogą one w zrealizowaniu podstawowych zadań oraz określeniu wymagań wobec większego systemu.
Można też skorzystać z typowo programowych rozwiązań. Na przykład z mniej zaawansowanego, ale bezpłatnego rozwiązania AiroSuite (www.divideconcept.net), które przeznaczone jest do instalacji na komórkach z Windows Mobile. Podobnie jak narzędzie Fluke’a jest w stanie pokazać wszystkie sieci WLAN w okolicy i zidentyfikować stosowane przez nie protokoły zabezpieczeń. AiroSuite pozwala użyć GPS-a i zlokalizować AP na mapie. Ta ostatnia funkcja w pomieszczeniach będzie raczej mało przydatna. Natomiast ważne jest, że odnaleziony przez program AP możemy uwzględnić w prostym raporcie, co pozwoli usystematyzować zebrane dane.
W podręcznym zestawie narzędzi nie powinno także zabraknąć tych do testowana jakości zabezpieczeń naszej sieci. Jednym z najbardziej popularnych jest pakiet Aircrack-ng, na który składa się kilkanaście małych programów realizujących takie zadania, jak przeprowadzanie ataków na klientów sieci WLAN, przełamywanie WEP/WPA-PSK, deautentykacja klientów, tworzenie zmodyfikowanych pakietów, a następnie ich wstrzykiwanie. Przyda się także Metasploit (w szczególności Karmetasploit), za pomocą którego będziemy w stanie testować podatność naszej sieci.
Przedstawione powyżej rozwiązania to zaledwie początek. Coraz większą popularność zyskują narzędzia łączące wspomniane funkcje z modułem Network Access Control, co w przypadku eliminowania punktów nieautoryzowanych ma niebagatelne znaczenie. Należy się także spodziewać, że lada moment producenci dostrzegą potencjał drzemiący w urządzeniach mobilnych i oprócz sieci Wi-Fi zaczną dodawać wsparcie dla urządzeń LTE czy Bluetooth.