802.11n無線入侵防護系統WIPS
商業的發展遠遠高于WLAN的發展速度,許多事情必須開始關注,包括安全問題。802.11n可以拓展網絡的覆蓋范圍和性能,但仍然需要考慮更好的安全性問題。新的802.11n網絡必須對無線攻擊保持警惕性,很小的WLAN仍然用周期性的掃描來探測欺詐AP,同時商業WLAN應該使用完整的無線入侵防御體系(WIPS)來阻止欺詐、意外連接、未授權的ad hocs和其他Wi-Fi攻擊。這里有幾種方法,可以對您的802.11n環境進行掃描,當然,您還需要綜合比較一下精確度和各種產品的成本。(思科推出低成本集成WIPS 802.11n系統 )
無線入侵防護系統(WIPS),眾所周知,主要是為了防御一些未經授權的設備連接到您的有線和無線網絡,同時,在您的內部無線客戶端設備連接未經許可接入點時,WIPS也可以確保您的網絡安全,通常情況下,其功能主要表現在三個方面:
1、集成WIPS的802.11n系統
2、當第三方系統連接到您的無線局域網時
3、SaaS(軟件即服務)時
一些供應商的AP已經開始采用分時調度機制,允許AP在數據轉發器和傳感器之間進行來回轉換,事實上,有一些仍然在使用分時調度,有的甚至在系統中提供免費功能。對于大多數AP而言,已經開始致力于傳感器來進行安全掃描,因為分時調度方法對于短期連接AP的設備來說,容易受到損害。
因此,首先應該對自己提出這樣一個疑問:非全職的WIPS是否足夠安全?如果不是,什么樣的系統或者服務可以提供更高程度的安全防護?您愿意為此而花費嗎?如果您負擔得起,那么全職掃描是一種很不錯的方式,它可以提供給您的系統更加準確的掃描結果。
WIPS制造商AirTight Networks首席技術官Pravin Bhagwat指出,一個系統可以確定的AP類型通常有以下幾種:
1、橋接模式的AP
2、網絡地址轉換(NAT)模式的AP
3、開放式AP
4、加密AP
5、對于天線和有線接口,使用鄰近MAC地址的AP
6、對于天線和有線接口,使用完全不同MAC地址的AP(通常是消費級AP)
7、同時具有上述幾種情況的AP
Bhagwat表示,他們公司的專用傳感器覆蓋系統,如WIPS SaaS,已經應用于上個月出貨的惠普ProCurve無線局域網中,他聲稱,對于供應商來說這款系統是非常少見的,它可以進行識別和分類。不過,這通常會導致一些誤會或者誤報,因此您需要與WIPS供應商,11n設備制造商,或者第三方傳感器公司(AirTight或AirMagnet)進行溝通。(HP Procurve 802.11n:優化的無線局域網架構 )
從市場研究機構Gartner公司獲悉,2008年全球無線局域網(WLAN)入侵防御系統(WIPS)市場增長明顯,比起2007年1.19億美元的收入增長了41%。在過去,大多數公司力求在公司內部不使用無線局域網,但目前情況轉變得很快,這些公司的所有設施都廣泛地使用了無線局域網。對于許多安全組織,這一轉變意味著,對無線局域網安全的關注已經從尋找和禁用無賴接入點(AP),轉移到了如何檢測和糾正錯誤接入點。
在如今的軟硬件環境下,無線安全監控產品主要是脆弱性評估與管理產品,入侵防護產品顯得不是特別受到重視。然而,像802.11n標準這樣全新的無線技術的出現,增加了需要監測的無線局域網調制類型,新興的無線通信(如WiMAX和3G)方式將延續這一趨勢。
由于WLAN的使用將變得更加普遍,通過軟件漏洞對系統進行攻擊的機會將會明顯增加,而入侵防御技術也將會被更加頻繁的運用。因此,盡管WIPS市場目前已經進入早期主流階段,但WIPS仍將迎來一個更加充滿活力的市場,幾乎每個產品的推出都會給市場帶來新特色,特別是隨著取代上一代802.11a/b/g標準及部署支持802.11n協議設備的潮流正在興起,與之相關的802.11n無線入侵防護系統,未來市場潛力巨大。(摩托羅拉購AirDefense 助推802.11n采用進程 )