Cisco Adaptive wIPS リリース 8.0 管理導入 ガイド
Cisco 適応型ワイヤレス IPS システムのアーキテクチャ
Adaptive ワイヤレス IPS の導入でのコンポーネントの機能
wIPS モードによるスキャンのオン チャネルとオフ チャネルの比較
Cisco Unified Wireless Network に統合された wIPS
ワイヤレス IPS を使用したローカル モードへのアクセス ポイントの設定
アクセス ポイントのワイヤレス IPS モニタ モードへの設定
AP3600 ローカル モードおよび WSM モジュールへのアクセス ポイントの設定
2800、3800、および 1560 AP での WIPS モニタリング
1800 AP プラットフォーム(1810、1815、1850、および 1830) での WIPS モニタリング
ELM モード – WIPS をサブ モードとして使用するローカル AP モード
Cisco ワイヤレス IPS ソリューションは、お客様のそれぞれのニーズに応じて、柔軟でスケーラブルなワイヤレス セキュリティ ソリューションを 24 時間 365 日フルタイムで提供します。このドキュメントでは、シスコ ユニファイド ワイヤレス ソリューションの一部として提供されるワイヤレス IPS セキュリティ ソリューションについて説明します。導入形式に応じて、基本となるワイヤレス LAN コントローラ(WLC)を始めとして、WLC と MSE や、WLC、MSE、および CleanAir 対応アクセス ポイントなど、セキュリティのニーズに合わせたソリューションを利用できます。以下で、これら 3 つのソリューションを比較します。
ワイヤレス IPS 最適化モードのアクセス ポイントは、現在の Cisco Unified Wireless Network 実装と同じロジックを使用して、不正脅威の査定と緩和を行います。これにより、ワイヤレス IPS アクセス ポイントは、不正アクセス ポイントおよびアドホック ネットワークをスキャンし、検出して、封じ込めることができます。不正ワイヤレス デバイスに関するこの情報が発見されると、不正アラーム集約が行われる PI に報告されます。ただし、この機能を使用すると、ワイヤレス IPS モード アクセス ポイントを使用して、攻撃封じ込めが起動された場合、封じ込めの間、系統的な攻撃を狙いとしたチャネル スキャンを実行する機能が中断されます。
Cisco 適応型ワイヤレス IPS は、強力なワイヤレスの脅威の検出および緩和の機能をワイヤレス ネットワーク インフラストラクチャに組み込むことで、業界で最も包括的で正確な運用効率の高いワイヤレス セキュリティ ソリューションを実現します。Cisco 適応型ワイヤレス IPS ソリューションによって検出される Over-the-Air 攻撃を以下に示します。
概要には完全な Cisco ワイヤレス IPS ソリューションが含まれていますが、このドキュメントでは ワイヤレス IPS の Over-the-Air 攻撃の検出のすべての側面に焦点を当てます。このドキュメントでは以下の詳細を説明します。
このドキュメントでは、Over-the-Air 攻撃に向けたワイヤレス IPS ソリューションを紹介します。Cisco 適応型 ワイヤレス Intrusion Prevention System(wIPS)は、連携して統合セキュリティ モニタリング ソリューションを提供する多数のコンポーネントから構成されています。現在 Cisco Unified Wireless Network ソリューションを構成する WLAN コントローラ、アクセス ポイント、およびプライム インフラストラクチャ コンポーネント に加え、wIPS では 2 つの追加のコンポーネントが導入されています。これらの追加のハードウェア コンポーネントには、wIPS モードのアクセス ポイントおよびワイヤレス IPS サービス ソフトウェアを実行する Mobility Services Engine があります。
7.4 リリース以降、Cisco 適応型ワイヤレス IPS には ワイヤレス IPS モード アクセス ポイントの 3 つのオプションがあります。ワイヤレス IPS モード アクセス ポイントの違いを詳細に理解するために、各モードについて説明します。
wIPS を使用したローカル モードでは、「オンチャネル」での wIPS 検出が可能です。それにより、攻撃者がクライアント用のチャネルで検出されます。他のすべてのチャネルでは、ELM がベスト エフォート型の wIPS 検出を提供します。ベストエフォートでの検出では、フレームごとに無線が短時間「オフチャネル」になります。「オフチャネル」の場合、そのチャネルをスキャン中に攻撃が行われると、攻撃が検出されます。
AP3600 の wIPS を使用するローカル モードの例では、2.4 GHz の無線がチャネル 6 で動作しています。AP は継続的にチャネル 6 をモニタし、チャネル 6 の攻撃はすべて検出および報告されます。AP がチャネル 11 を「オフチャネル」でスキャンしている間に攻撃者がチャネル 11 を攻撃すると、攻撃が検出されます。
モニタ モードでは、「オフチャネル」のワイヤレス IPS 検出が実行されます。アクセス ポイントが各チャネルに長時間留まることによって、すべてのチャネルの攻撃を検出できます。2.4 GHz 無線はすべての 2.4 GHz チャネルをスキャンし、5 GHz チャネルはすべての 5 GHz チャネルをスキャンします。追加のアクセス ポイントをクライアント アクセスのためにインストールする必要があります。
WSM モジュールを搭載した Cisco 3600 シリーズ アクセス ポイントは、「オンチャネル」と「オフチャネル」の組み合わせを使用します。これは、AP3600(2.4 GHz および 5 GHz)がクライアントにサービスを提供しているチャネルをスキャンし、WSM モジュールがモニタ モードで動作してすべてのチャネルをスキャンすることを意味します。
次の図は、無線の動作を示しています。無線がそのサービス チャネル上にある場合は「オンチャネル」と見なされ、他のチャネルをスキャンしている場合は「オフチャネル」と見なされます。
ローカル モードの AP は通常は「オンチャネル」であるため、「オフチャネル」で攻撃を検出することは困難です。モニタ モードの AP は常に「オフチャネル」ですが、クライアントにサービスを提供できません。WSM モジュールは両方の長所を兼ね備えています。
各システム コンポーネント間の通信を行うため、多くのプロトコルが使われています。
ワイヤレス IPS プロファイルの設定は、プロファイルの表示と変更に使用される PI から始まるチェーン階層を進みます。実際のプロファイルは、MSE で実行するワイヤレス IPS サービス内に保存されます。プロファイルは、MSE 上のワイヤレス IPS サービスから、特定のコントローラに伝播され、次に、その目的のコントローラに関連付けられているワイヤレス IPS モード アクセス ポイントに透過的にこのプロファイルが伝達されます。PI でワイヤレス IPS プロファイルへの設定の変更が行われ、一連の Mobility Services Engine およびコントローラに適用される場合、変更を導入するために次の手順が実行されます。
1. PI で設定プロファイルが変更され、バージョン情報が更新されます。
2. XML ベースのプロファイルが MSE で実行するワイヤレス IPS エンジンに適用されます。この更新は、SOAP/XML プロトコルによって行われます。
3. MSE 上のワイヤレス IPS エンジンは、NMSP を使用して設定プロファイルを適用することによって、そのプロファイルに関連付けられている各コントローラを更新します。
(注) コントローラは、1 つの設定プロファイルに関連付けられています。設定プロファイルは、コントローラに参加しているすべてのワイヤレス IPS モード アクセス ポイントに対して使用されます。そのため、そのコントローラに接続されているすべてのワイヤレス IPS モード AP は、同じワイヤレス IPS 設定を共有します。
4. ワイヤレス LAN コントローラは更新されたワイヤレス IPS プロファイルを受け取り、それを NVRAM に保存し(以前のすべてのバージョンのプロファイルを置き換える)、CAPWAP 制御メッセージを使用して、更新されたプロファイルをそれに関連付けられたワイヤレス IPS アクセス ポイントに伝播します。
5. ワイヤレス IPS モード アクセス ポイントはコントローラから更新されたプロファイルを受け取り、そのワイヤレス IPS ソフトウェア エンジンに変更を適用します。
Mobility Services Engine は 1 つの Prime Infrastructure からのみ設定できることに注意してください。これは必然的に 1 対 1 の関係になります。つまり、Mobility Services Engine は一度特定の PI に関連付けられたら、別の PI に追加できません。
Adaptive wIPS システムは、通信のリニア チェーンに従って、エアウェーブのスキャンから取得した攻撃情報を Prime Infrastructure のコンソールに伝播します。
1. Cisco 適応型ワイヤレス IPS システムでアラームをトリガーさせるためには、正規のアクセス ポイントまたはクライアントに対して攻撃が仕掛けられる必要があります。正規のアクセス ポイントおよびクライアントは、同じ「RF グループ」名をブロードキャストしているデバイスを「信頼」することによって、Cisco Unified Wireless Network 内で自動的に検出されます。この設定では、ローカルモード アクセス ポイントとそれらに関連付けられたクライアントのリストが動的に管理されます。SSID グループ機能を使用して、SSID によってデバイスを「信頼する」ようにシステムを設定することもできます。WLAN インフラストラクチャに害を及ぼすと見なされた攻撃だけが残りのシステムに伝播されます。
2. ワイヤレス IPS モード アクセス ポイント エンジンによって攻撃が識別されると、アラームの更新がワイヤレス LAN コントローラに送信され、CAPWAP 制御トンネル内にカプセル化されます。
3. ワイヤレス LAN コントローラは、アラームの更新をアクセス ポイントから、Mobility Services Engine を実行するワイヤレス IPS サービスに透過的に転送します。この通信に使用されるプロトコルは NMSP です。
4. Mobility Services Engine 上のワイヤレス IPS サービスによって受け取られたアラームの更新は、アーカイブと攻撃追跡のためにアラーム データベースに追加されます。SNMP トラップが攻撃情報を格納する Prime Infrastructure に転送されます。同じ攻撃を参照する複数の更新が受け取られた(たとえば、複数のアクセス ポイントで同じ攻撃が認識された)場合、1 つの SNMP トラップだけが PI に送信されます。
Cisco 適応型ワイヤレス IPS システムの基本システム コンポーネントを次の通りです。
Mobility Services Engine(MSE)は、1 つの Prime Infrastructure からのみ管理できます。これには、ネットワークをスケールする際の設計上の意味があります。1 つの Prime Infrastructure から、複数の Mobility Services Engine を管理することも可能です。
システムの設計時には、次のスケーラビリティ項目を考慮してください。
(注) モニタ モードのワイヤレス IPS にのみ、データに対して個別のアクセス ポイントが必要です。
適応型ワイヤレス IPS システムを構成する前に、アクセス ポイントのセルの通信範囲が、フレームが受信され、復号化される実際の範囲より小さいことを考慮することが重要です。この相違の理由は、アクセス ポイントの通信範囲が、最弱リンク(一般的な構成では WLAN クライアント)によって制限されるためです。WLAN クライアントの出力がアクセス ポイントの最大出力より本質的に低いため、セルの範囲はクライアントの能力に制限されます。さらに、アクセス ポイントを全出力以下で実行し、ワイヤレス ネットワークに RF 冗長性とロード バランシングを組み込むことをお勧めします。これらの先述の事項とシスコのアクセス ポイントの優れたレシーバ感度の組み合わせによって、適応型ワイヤレス IPS システムは、広範囲の監視を行いながら、クライアントがサービスするインフラストラクチャより少ないアクセス ポイント密度で構成できます。
上の図で示すように、ワイヤレス IPS の構成は、大半の攻撃で障害の発生に使われる 802.11 管理および制御フレームの検知に基づきます。これは、24 Mbps から 54 Mbps の高いスループット データ レートを提供するために調査されるデータ アクセス ポイントと異なります。
特定の環境に必要なワイヤレス IPS アクセス ポイント数を正確に決定するために、多数の要因があります。目的とする構成のセキュリティ要件と環境条件はそれぞれ異なるため、すべての構成のニーズに対処する確実なルールはありませんが、いくつかの一般的なガイドラインを考慮する必要があります。
構成は、フロア レイアウトやビルディングの素材などの固有の環境条件に左右されます。ワイヤレス信号の伝播は信号が通過する素材の種類に大きく依存するため、多数の壁のあるオフィス環境では、空の倉庫よりも多くのセンサーが必要になります。このことは、データ サービス アクセス ポイントの構成方法に関する既存の知識と同様です。RF 信号の減衰を引き起こす環境内の障害物が多いほど、ワイヤレス IPS アクセス ポイントを高い密度で構成する必要があります。
下の図では、ワイヤレス信号を妨害したり、弱めたりする壁がなければ、長距離の攻撃を「リッスン」できるワイヤレス IPS アクセス ポイントを構成したオープンな室内環境を示しています。
明確な対比として、下の図では、信号の減衰を引き起こす多数の厚い壁のある室内環境を示しています。この場合、攻撃を検出するために、多くのワイヤレス IPS アクセス ポイントを構成する必要があります。
2.4 GHz および 5 GHz 帯域の無線周波数伝播特性は、双方の波長の差の結果として異なります。簡単に述べると、2.4 GHz ワイヤレス信号(802.11b/g/n)は、5 GHz(802.11a/n)より長距離を伝送します。目的のインストールに必要なワイヤレス IPS アクセス ポイント数を正確に計算するには、ワイヤレス IPS 構成で監視する必要がある周波数帯域を考慮する必要があります。
上の表は、各周波数および各タイプの環境で、1 つのワイヤレス IPS モード アクセス ポイントでカバーできる円の平方フィートを示しています。これらのメトリックから、特定のフロア領域をカバーするために必要なワイヤレス IPS アクセス ポイント数の基準がわかります。これらの表は MatLab のシミュレーション用ソフトウェアを使用して、攻撃デバイスが 15 dBm の送信電力を出力していると想定して作成されています。この計算で使用しているレシーバ感度は、ワイヤレス IPS をサポートするシスコのアクセス ポイントのライン間の最小公分母を示しています。
ワイヤレス IPS モード アクセス ポイントの物理構成は、WLAN インフラストラクチャ全体を広く監視するという最終目標に基づいています。このため、ワイヤレス IPS モード AP は、2 つの一般的なガイドラインに従って配置します。まず、ワイヤレス IPS アクセス ポイントを物理的な位置の周辺に配置して、ビルディングの外部から仕掛けられた攻撃を十分に監視します。これは、ワイヤレス IPS モード アクセス ポイントをビルディングの物理的な先端に配置するのではなく、検出範囲が先端に達するように適切に配置する必要があることを意味します。次に、ワイヤレス IPS アクセス ポイントをビルディングの中心全体に配置し、物理的なビルディング内部から仕掛けられた攻撃を検出できるようにします。
ワイヤレス IPS アクセス ポイントの物理的な設置位置は、データ サービス アクセス ポイントを設置する場合と同じベスト プラクティスに基づく必要があります。これらの規則に従って、ワイヤレス IPS アクセス ポイントのアンテナを厚いビルディング素材の陰に設置したり、吊り天井の上に設置したりしないことが重要です。アクセス ポイントを吊り天井の上に配置する場合、固有の外部アンテナを使用して、監視する同じ物理空間にアンテナを引き込む必要があります。
上の構成例では、4 つのワイヤレス IPS アクセス ポイントをビルディングの境界周辺に配置し、物理的なビルディングの周辺全体のセキュリティ モニタリングを実現します。さらに、1 つのワイヤレス IPS アクセス ポイントをビルディングの中心に配置して、ビルディング内部のセキュリティ モニタリングを実行します。
上述のように、アクセス ポイントのカバレッジの面積は、周波数と環境に基づいて測定できます。ただし、新しいワイヤレス IPS モードでは、その他の要因もワイヤレス IPS アクセス ポイントの密度に関する推奨事項に関与します。すべてのアクセス ポイント モードは同じ距離をモニタできますが、以下に示す理由により、各モードは異なる密度で展開することを推奨します。
wIPS を使用するローカル モードのアクセス ポイントは、クライアントへのサービス提供を対象としています。wIPS を使用するローカル モードを展開する場合、すべてのアクセス ポイントを wIPS を使用するローカル モードにすることを推奨します。
モニタ モードのアクセス ポイントの場合、ローカル モードとモニタ モードのアクセスポイントの比率を 1:5 にすることを推奨します。
最後に、WSM モジュールには、2.4 GHz および 5 GHz 帯域の両方ですべてのチャネルをモニタする単一の無線があります。無線はスキャンするチャネルを追加するため、検出時間を短縮するために WSM モジュールを 2:5 の密度で展開することを推奨します。
統合 wIPS 構成は、非 wIPS モードのアクセス ポイントと wIPS モードのアクセス ポイントを同じコントローラ上で混合させ、同じ Prime Infrastructure によって管理するシステム設計です。ローカル モード、FlexConnect モード、wIPS を使用するローカル モード、モニタ モード、および WSM モジュールを備えた 3600 シリーズ アクセス ポイントを組み合わせることができます。wIPS 保護およびデータのオーバーレイによって、コントローラや Prime Infrastructure を含む多くのコンポーネントが共有されるため、インフラストラクチャ コストの重複が削減されます。
Cisco 適応型ワイヤレス IPS システムは、詳しい調査とトラブルシューティングの目的で、攻撃フォレンジックをキャプチャする機能を備えています。基本レベルで、フォレンジック機能は、一連のワイヤレス フレームをログに記録し、抽出する機能を持つ切り替えベースのパケット キャプチャ ファシリティです。この機能は、PI の wIPS プロファイル設定内から攻撃単位で有効にします。
この機能をイネーブルにすると、エアウェーブに特定の攻撃アラームが見られたら、フォレンジック機能がトリガーされます。元のアラームをトリガーした wIPS モード AP のバッファ内に格納されたパケットに基づいて、フォレンジック ファイルが作成されます。このファイルは CAPWAP によってワイヤレス LAN コントローラに転送され、次に NMSP によって、Mobility Services Engine で実行するワイヤレス IPS サービスに転送されます。このファイルは、ユーザがフォレンジックに設定したディスク容量制限に達するまで、MSE のフォレンジック アーカイブに保存されます。デフォルトでこの制限は 20 ギガバイトで、この制限に達すると、最も古いフォレンジック ファイルが削除されます。フォレンジック ファイルには、フォレンジック ファイルへのハイパーリンクを含むアラームを Prime Infrastructure で開くことでアクセスできます。このファイルは「CAP」ファイル形式で保存されています。この形式のファイルは、WildPacket's Omnipeek、AirMagnet Wi-Fi Analyzer、Wireshark、またはまたはこの形式をサポートするその他のパケット キャプチャ プログラムで開くことができます。Wireshark は、 http://www.wireshark.org から入手できます。
(注) ワイヤレス IPS システムのフォレンジック機能はむやみに使用せず、目的の情報がキャプチャされたら無効にする必要があります。この推奨事項の理由は、アクセス ポイントにかかる負荷が大きく、この機能に必要とするスケジュールされたチャネル スキャンへの割り込みのためです。ワイヤレス IPS アクセス ポイントは、フォレンジック ファイルを生成している同じインスタンスで、チャネル スキャンを同時に実行できません。フォレンジック ファイルがダンプされている間、チャネル スキャンは最大 5 秒間遅延します。
Mobility Services Engine を設定する方法は以下の通りです。
最初の起動時に、MSE からセットアップ スクリプトを起動するように求められます。このプロンプトに [yes] と入力します。
(注) MSE からセットアップが求められない場合は、次のコマンドを入力します:/opt/mse/setup/setup.sh
ステップ 4 イーサネット インターフェイス パラメータの設定:
「eth1」インターフェイス パラメータの入力を求められた場合、2 つめの NIC は操作に必要ではないため、[Skip] と入力して次の手順に進みます。
(注) 設定するアドレスは、このアプライアンスで使用する目的のワイヤレス LAN コントローラと PI 管理システムへの IP 接続を提供する必要があります。
高可用性を有効にし、MSE のロールを選択します。次に、セカンダリの MSE サーバにアクティブにモニタリングされるイーサネット ポートを選択します。直接接続がある場合は、そのイーサネット ポートを選択する必要があります。
次に、この HA ペアの仮想 IP アドレスを指定します。仮想 IP アドレスを指定すると、HA リカバリ モードを開始して HA 交換を開始できます。
正常なドメイン解決に必要な DNS サーバは 1 つだけですが、復元力のためバックアップ サーバを入力します。
デフォルトの New York のタイム ゾーンが環境に当てはまらない場合は、[Location] メニューを参照して正しく設定します。
リモート Syslog サーバの IP アドレスを設定します。
NTP はオプションですが、システムで正確なシステム時間が維持できます。「No」を選択した場合、システムの現在の時間を設定するように求められます。
(注) Mobility Services Engine、ワイヤレス LAN コントローラ、および WCS 管理システムには正しい時間を設定する必要があります。これは、3 つすべてのシステムで同じ NTP サーバをポイントし、それらに正しいタイム ゾーンが設定されるようにすることによって実現できます。
これにより、ユーザは監査デーモンを設定できます。この手順は省略できます。
ログイン バナーは、ユーザにシステムの使用状況を知らせ、未承認ユーザがシステムにアクセスできないようにするための警告を表示するために使用されます。ログイン バナーは複数行のメッセージの場合があるため、1 つのピリオド(.)でメッセージを終了し、次の手順に進みます。
ステップ 13 ローカル コンソール ルート ログインの有効化:
このパラメータは、システムへのローカル コンソール アクセスを有効または無効にするために使用します。このパラメータは、ローカル トラブルシューティングを実行できるようにするために有効にする必要があります。
ステップ 14 SSH(セキュアシェル)ルートログインの有効化:
このパラメータは、システムへのリモート コンソール アクセスを有効または無効にするために使用します。このパラメータはリモート トラブルシューティングを実行できるようにするために有効にする必要がありますが、ただし、会社のセキュリティ ポリシーでこのオプションを無効にするように命じられている場合もあります。
この手順は、システムのセキュリティを確保するために重要であり、辞書にある単語ではない文字と数字から構成される強力なパスワードを選択してください。パスワードの最小文字数は 8 文字です。
ステップ 16 単一のユーザ モードおよびパスワードの強度の設定:
これらの設定パラメータは必須ではなく、デフォルトの設定は「s」を入力してそれらをスキップすることです。
この設定パラメータは必須ではなく、デフォルトの設定は「s」を入力してそれをスキップすることです(任意)。
ステップ 18 Prime Infrastructure 通信パスワードの設定:
セットアップ スクリプトが完了し、プロンプトが表示されたら、変更を保存します。保存後、プロンプトに従って MSE を再起動し、すべての設定が正しく適用されていることを確認します。
ユーザ名 root と手順 13 で設定したパスワードを使用して、MSE にログインします。コマンド「service msed start」を実行して、MSE サービスを開始します。
ステップ 1 Mobility Services 設定ページへの移動:
PI にログインし、[Design] ドロップダウン メニューから [Mobility Services Engine] をクリックします。
ステップ 2 PI への Mobility Services Engine の追加:
右側のドロップ ダウンから、[Add Mobility Services Engine] を選択し、[Go] をクリックします。
MSE の一意のデバイス名、MSE のセットアップ時に設定した IP アドレス、サポートの連絡先名、MSE のセットアップ時に設定した PI 通信パスワードを入力します。ユーザ名をデフォルトの「admin」から変更しないでください。
ステップ 4 MSE で実行する WIPS サービスの選択:
マップを割り当て、ネットワークの設計を同期します。同期すると、以下の図でハイライトするように、ステータスが表示されます。
[Design] ドロップダウンメニューから、[Synchronize Services] を選択します。
コントローラのリストを表示する、[Controllers] タブを選択します。目的のコントローラを選択したら、[Change MSE Assignment] ボタンを押します。
MSE と同期させるコントローラのリストを示すポップアップが表示されます。同期させる希望の機能を選択してクリックします。
ローカル モードのインドア アクセス ポイント(AP)は、ワイヤレス IPS を使用したローカル モードに設定できます。
ステップ 1 ワイヤレス IPS を使用したローカル モードへの AP の設定:
a. [Operate] > [Device Group] > [Device Type] > [Unified AP] で PI の AP 設定メニューを開き、アクセス ポイントの名前をクリックし、次に [Configuration] をクリックします。
b. [AP Mode] を [Local] に変更します。
e. AP を再起動するように求められたら、[OK] をクリックします。
ワイヤレス IPS を使用したローカル モードに設定した各 AP でこれを繰り返します。
任意のインドア アクセス ポイント(AP)をワイヤレス IPS モニタ モードに設定できます。
a. [Operate] > [Device Group] > [Device Type] > [Unified AP] で PI の AP 設定メニューを開き、アクセス ポイントの名前をクリックし、次に [Configuration] をクリックします。
b. [AP Mode] を [Monitor] に変更します。
c. [Enhanced WIPS Engine] を有効にします。
d. [Monitor Mode Optimization] を [WIPS] に変更します。
f. AP を再起動するように求められたら、[OK] をクリックします。
ワイヤレス IPS モニタ モードに設定されている各 AP でこれを繰り返します。
このモードは、WSM モジュールをインストールした 3600 シリーズ アクセス ポイント(AP)でのみ利用可能です。
[Operate] > [Device Group] > [Device Type] > [Unified AP] で PI の AP 設定メニューを開き、アクセス ポイントの名前をクリックし、次に [Configuration] をクリックします。
a. [AP Mode] を [Local] に変更します。
b. [Enhanced WIPS Engine] を有効にします。
e. AP を再起動するように求められたら、[OK] をクリックします。
デフォルトで、MSE と対応するワイヤレス IPS アクセス ポイントは PI からデフォルトのワイヤレス IPS プロファイルを継承します。このプロファイルは、デフォルトで有効にされている大部分の攻撃アラームによってあらかじめ調整されており、ワイヤレス IPS アクセス ポイントと同じ RF グループ内のアクセス ポイントに対する攻撃を監視します。このように、システムは WLAN インフラストラクチャとワイヤレス IPS アクセス ポイントの両方が同じコントローラ上に混合されている統合ソリューションを利用する構成モデルに対する攻撃を監視するようにあらかじめ設定されています。
(注) 下の手順の一部はオーバーレイだけとしてマークされており、Autonomous や完全に個別のコントローラベースの WLAN などの既存の WLAN インフラストラクチャを監視するように適応型ワイヤレス IPS ソリューションを構成している場合にだけ実行されます。
最上位の PI メニューから、[Design] > [Configuration] > [Wireless Configuration] > [wIPS Profiles] の順にクリックします。
右上のドロップ ダウン メニューの [Add Profile] を選択します。
Cisco 適応型ワイヤレス IPS システムには、一連のプロファイル テンプレートがあらかじめ定義されており、お客様はそれらを開始点として使用して、独自のカスタム プロファイルを作成できます。各プロファイル テンプレートは、特定の垂直産業に合わせて作成されており、どの特定のアラームが有効にされているかに関してはさまざまに異なります。
プロファイルを選択し、名前を指定したら、[Save and Edit] をクリックします。
デフォルトで、ローカル ワイヤレス LAN インフラストラクチャ(同じ RF グループ名を持つ AP によって定義された)に対して仕掛けられた攻撃が監視されます。オーバーレイ構成モデルで構成する場合など、他のネットワークに対する攻撃を監視させる必要がある場合は、SSID グループ機能を使用する必要があります。
この手順が必要ない場合は、単に [Next] をクリックします。
[MyWLAN] の横のボックスをオンにして、右上隅のドロップ ダウンから [Edit Group] を選択し、[Go] をクリックします。
ここでも、この手順は、オーバーレイ構成モデルで一般的な別の WLAN インフラストラクチャに対する攻撃を監視するためにシステムが使用される場合にのみ必要です。
SSID(複数の場合は、1 つのスペースで区切る)を入力し、[Save] をクリックします。
[SSID Groups] ページは次のスクリーン ショットのようになり、SSID が正常に追加されたことを確認します。
この設定画面では、特定の攻撃を有効または無効にできます。さらに、管理者は特定のアラームをドリル ダウンし、それらの特定のしきい値を編集したり、フォレンジックを有効にしたりすることもできます。
アラームを有効または無効にするには、目的の特定のアラームの横のボックスをクリックするだけです。
ポリシー パラメータを編集するには、アラームをクリックすると、右側のフレームが変更され、その攻撃のポイント設定が表示されます。
特定のアラームを選択したら、そのアラームに関連付けられているポリシー ルールを変更できます。
ポリシー ルールを編集するには、ルールの横のボックスをオンにし、[Edit] をクリックします。
ポリシー ルール ウィンドウでは、多数のその他のパラメータに加え、アラームの重大度を変更できます。通知項目は、この特定のアラームにフォレンジック(パケット キャプチャ)を採用するかどうかを定義するチェックボックスです。さらに、このアラームの特定のしきい値もあり、この例ではアクティブなアソシエーション数として定義されていますが、これはアラームごとに異なります。次に、タイプ パラメータで、システムに攻撃を監視させる WLAN インフラストラクチャを定義します。デフォルトで、これは [Device Group] と [Internal] に設定され、ワイヤレス IPS AP と同じ「RF グループ」名のすべての AP を指定します。タイプを [SSID] に変更すると、オーバーレイ構成に一般的な個別のネットワークを監視させることができます。この構成については後述します。
ポリシー ルールの編集は、一般に、SSID によって別の WLAN インフラストラクチャを監視するように構成されるオーバーレイ構成でだけ必要になります。
ポリシー ルールを追加するには、[Add] をクリックします。
ポリシー ルール ウィンドウでは、多数のその他のパラメータに加え、アラームの重大度を変更できます。通知項目は、この特定のアラームにフォレンジック(パケット キャプチャ)を採用するかどうかを定義するチェックボックスです。さらに、このアラームの特定のしきい値もあり、この例ではアクティブなアソシエーション数として定義されていますが、これはアラームごとに異なります。次に、タイプ パラメータで、システムに監視させる SSID を定義します。タイプを [Device Group] に変更すると、システムは同じ「RF グループ」の AP に対する攻撃のみを監視します。[SSID] を選択している場合、先にセットアップで SSID グループによって定義したとおりに、システムを使用して、個別の WLAN インフラストラクチャに対する攻撃を監視することができます。
SSID によって別の WLAN インフラストラクチャを監視するようにシステムを設定した場合、SSID によって監視するように、すべての各ポリシー ルールを変更する必要があります。個別の各アラームに、システムで以前に作成した SSID グループに対する攻撃を監視するように定義したポリシー ルールを作成する必要があります。
変更したら、[Save] をクリックして、Prime Infrastructure のプロファイルを保存し、完了したら [Next] をクリックします。
プロファイルを適用する MSE/コントローラの組み合わせを選択して、[Apply] をクリックします。
WLC および MSE のリリース 7.5 から 8.0 まで、新しい aWIPS シグネチャと、緩和アクションなどの拡張 aWIPS 機能が追加されています。
参照してください MSE、PI、WLC の間の互換性のあるリリースの組み合わせは、次の表最初に、aWIPS シグニチャのサポートに関して。
aWIPS アラームの重大度は、セキュリティ脅威レベルと、ワイヤレスの本番ネットワークに対する運用上の影響に基づいて設定されています。例えば、ほどんどの DoS 攻撃が、ワイヤレス インフラストラクチャに運用上の影響を与える可能性があります。したがって、重大度はデフォルトで [Critical] に設定されています。デフォルトの重大度レベルを変更する必要はありませんが、InfoSec とセキュリティの監視チームの綿密な内部調査とレビューが実施されていれば、臨機応変に変更できます。
オブジェクトのモニタリングには、SSID グループとデバイス グループの 2 つのタイプがあります。シグネチャに応じて、いずれも設定しないことも、1 つを設定することも、両方を設定することもできます。
デバイス グループは、管理者が aWIPS 攻撃に対して監視する デバイスの MAC アドレスのリストです。AP や関連クライアントなどのインフラストラクチャ デバイスに固有の攻撃の監視として最も効果的なのは、監視対象のデバイス グループとして [Internal] オプションを選択することです。
特定の SSID グループが設定されている場合は、SSID に固有の攻撃に対して SSID のリストが監視されることを意味します。これらのアラームを正確に監視するためには、この SSID のリストを特定の SSID グループ内で設定し、後にシグネチャ設定で参照できるようにすることが重要です。
[Honeypot AP detected] シグネチャを設定し、Cisco、cisco、cIsco の SSID が監視されるようにするには、以下の 2 つの手順を実行します。
ステップ 1 指定した SSID である Cisco、cisco、cIsco が、ワイヤレス IPS プロファイルの SSID グループ リストの MyWLAN などの SSID グループ内で設定されていることを確認します。
(注) SSID 名の設定では、まだ正規表現がサポートされていません。
ステップ 2 ワイヤレス IPS プロファイルの [Profile Configuration] ページで、[Honeypot AP detected] シグネチャをハイライトし、以下のスクリーンショットのように [MyWLAN] SSID グループが含まれていることを確認します。
(注) [Honeypot AP detected] シグネチャ攻撃は、オープンな認証で指定した SSID のみを検出できます。SSID グループに [Any] を選択した場合、設定した SSID または SSID グループのみではなく、すべての SSID によってアラームがトリガーされます。監視する SSID の範囲に影響を与えるため、管理者は慎重に SSID グループを変更する必要があります。
[Forensic] は、アラーム設定の [Notification] の唯一のオプションです。トラブルシューティングおよび分析用 aWIPS アラームをトリガーした無線のパケットをキャプチャすることを意味します。
すべてのアラームに対して [Forensic] を有効にすることは推奨されません。それによって、特に WLC と MSE が別々の場所に配置され、WAN リンクを介して通信している場合は aWIPS アラーム関連のトラフィックのスループットが大幅に増加する可能性があるためです。ただし、[Forensic] オプションは、トラブルシューティングおよびアラームの精度検証の目的で、特定のアラームに対して有効にできます。
キャプチャされたフォレンジック ファイルがトラブルシューティングのための十分でない場合、管理者はサードパーティ製のスニッフィング ツール(AirMagnet Wi-Fi Analyzer や Wireshark AirPcap など)を使用して、より長い期間をキャプチャできます。
スニッフィング ツールを所有していない場合、Cisco TAC はキャプチャに向けて OmniPeek Remote Assistant(ORA)を提供しています。
スニッフィング ツールによってトラフィックをキャプチャするために、管理者は以下の手順を実行できます。
1. トリガーされたアラームからアラームの MAC、レポート AP、最後のレポート時間、また該当する場合はアラーム チャネルを見つけます。
2. 特に繰り返し発生するアラームの場合は、最後のレポート時間に近いサイト訪問時間を計画します。
3. レポート AP のエリアで、または近いエリアでキャプチャを開始します。
a. 2.4 GHz と 5 GHz 内のすべてのチャネルを有効にし、最低でも 30 分間キャプチャし、キャプチャを保存します。このキャプチャを実行できないスニッフィング ツールもあることに注意してください。
Action は、攻撃が検出された際に aWIPS によって実行される緩和アクションを指します。現時点では、Cisco aWIPS にはロケーション、自己免疫、ブラックリスト、封じ込めの 4 つの緩和アクションがあります。最後の 3 つのアクションは、WLC および MSE のリリース 7.5 または 7.6、および PI リリース 1.4 または 1.4.1 でのみ利用可能です。
他のスキームが指定されていない限り、ほとんどの aWIP アラームにとって、ロケーションが引き続き唯一の利用可能な緩和スキームです。この緩和オプションは、明示的に設定可能ではありません。MSE によってホストされる他のサービスを利用し、コンテキストを認識して攻撃者またはアラーム ソースを特定して、後で物理的に除去できるようにします。
一部の DoS 攻撃では、潜在的な攻撃者は特別に作成したパケットを使用し、正規のクライアントを攻撃者として処理するようにワイヤレス IPS を誘導する場合があります。これにより、コントローラは正規のクライアントから切断されます。自己免疫機能は、攻撃者が作成したパケットを無視し、正規のクライアントを切断から保護するために設計されています。現在、自己免疫アクションをサポートしているのは以下の攻撃のみです。
(注) ローミング中に通信を中断してしまうため、特に Cisco 792x フォンの展開では自己免疫を有効にすることは推奨されません。
自己免疫とは異なり、ブラックリストはより積極的な緩和アクションで、特定した攻撃デバイスが最初に接続された場合はその認証を解除します。これにより、デバイスがブラックリストにある限り、その後のデバイスからのトラフィックをすべて無視します。現在、以下の攻撃でブラックリスト アクションがサポートされています。
ワイヤレス IPS 攻撃の封じ込めアクションは、不正な AP の封じ込めに似ています。SSID に関連する攻撃の封じ込めを開始し、正規のクライアントが攻撃者が設定した SSID に接続されることを防ぎます。現在、以下の攻撃で封じ込めアクションがサポートされています。
一部の aWIPS はしきい値に基づいています。つまり、フレーム/パケットがサンプリング期間のしきい値を超えると、アラームがトリガーされます。Cisco ワイヤレス IPS のサンプリング期間は 1 分間です。これは、ワイヤレス IPS AP の累積滞在時間です。
ワイヤレス IPS を使用したローカル モードの AP は、オフチャネルのスキャンに 50 ミリ秒しか使いません。攻撃がオフチャネルの場合は長い時間がかかります。ELM がオフチャネルの攻撃に対して最善の努力しか提供できないのはこのためです。オフチャネルの攻撃を検出するには、モニタリング モード(MM)の AP を使用することをお勧めします。一方、ELM でチャネル時間のほとんどの動作であるために、MM AP よりも迅速なチャネルの攻撃を検出します。
最善の結果を得るためには、WSM モジュールを搭載した ELM AP が、ワイヤレス IPS 導入に向けた推奨ソリューションです。しきい値に基づいたアラームは、しきい値ベース以外のものと比較して、誤検出が多くなる傾向にあります。ただし、しきい値に基づいた一部のアラームは、アウト オブ シーケンス(OOS)の論理も考慮に入れることで、アラームの精度を向上できます。したがって、これらのアラームは管理者の監視、レビュー、調整対象となります。
忠実度は、従来の Cisco aWIPS ドキュメンテーションまたは aWIPS ユーザ インターフェイスに不足していた重要な属性です。これは、シグネチャの精度の信頼度レベルの尺度です。ワイヤレス IPS の忠実度レベルは、以下のように、精度の割合に応じて 5 つのカテゴリに分類できます。
忠実度のメトリック値が高ければ高いほど、レポートされるシグネチャ アラームが正確であることを意味します。高い忠実度のシグネチャには固有の検出ロジックのパターンがあり、低い忠実度のシグネチャはさまざまな誤検出条件によってトリガーされる可能性があります。したがって、このメトリックは、管理者がワイヤレス IPS の攻撃の監視または緩和に優先順位を付けるために重要です。
以下は、ワイヤレス IPS のプロファイルに関するいくつかの誤解です。
1. あらゆる組織に最適な万能のワイヤレス IPS プロファイルはありません。各組織のワイヤレス環境は異なるためです。同じ組織でも、ワイヤレス環境は時間とともに変化します。ワイヤレス IPS プロファイルは、ワイヤレス IPS アラームによって環境に合わせてカスタマイズする必要があります。シスコでは、金融、小売り、エンタープライズなど、異なる業種に基づいたワイヤレス IPS のテンプレートを提供しています。ただし、これらは管理者が利用を開始するための基準に過ぎません。
2. 各テンプレートに対してデフォルトで有効化されているシグネチャを除いては、さまざまな業種のワイヤレス IPS テンプレートに違いはありません。各業種のワイヤレス IPS テンプレートのしきい値に基づいたアラームについては、しきい値の設定に違いはありません。
以下の表には、有効にすることが推奨される aWIPS シグネチャと、忠実度およびデフォルトの重大度設定(ソフトウェア リリース 8.0 に基づく)を記載しています。
管理者は、以下のように、上記の表を監視と調整の一般的なガイダンスとして参照できます。
1. InfoSec およびセキュリティ インシデント監視チームとの内部レビュー後に、組織で監視する重要なアラームのサブグループを特定し、対応する緩和計画を立てる。
2. [Honeypot AP detected] シグネチャなど、高い重大度(「メジャー」以上)と高い忠実度(「高い」以上)の組み合わせのアラームに焦点を当てる。管理者は、必要に応じて詳細な検証のためにパケット トレースを収集し、これらのアラームに対して緩和を開始する必要があります。
3. 低い重大度(「マイナー」以下)または低い忠実度(「中程度」以下)のアラームに対する選択的努力に焦点を当てる。管理者が優先順位リストを作成するためには、最初にこれらのアラームのセキュリティと運用に対する影響を理解する必要があります。このリストによって、管理者は必要に応じて検証および緩和に優先順位を付けることができます。例えば、DoS:De-Auth フラッドアラームはこのようなアラームの 1 つです。しきい値に基づいているため、忠実度レベルは中程度です。ただし、この攻撃は正規のクライアントを切断するため、重大度はクリティカルです。このようなアラームが発生した場合、管理者はトラブルシューティングを実施して、誤検出かどうかを検証する必要があります。その後、必要に応じて緩和を実施します。
4. 低い重大度(「マイナー」以下)および低い忠実度(「中程度」以下)の組み合わせのアラームを無視する。例えば、NetStumbler の検出アラームはこのようなアラームの 1 つです。実際の経験から、多くのプローブ要求を送信する口数の多いクライアントによって容易にトリガーされることが想定されます。これはしきい値に基づくアラームです。トリガーされた場合でも、Netstumbler ツールを使用するデバイスが検出されるとは限りません。管理者は、このアラームを無視するかオフにしてもほとんど問題ありません。
5. 必要に応じてしきい値に基づくアラームをオンにする。前述したように、しきい値の基づくアラームによって誤検出がトリガーされる傾向にあります。管理者は、いくつかの誤検出シナリオに対してしきい値を調整する必要があります。例えば、DoS:CTS フラッド アラームはこのようなアラームの 1 つです。802.11n と 802.11n 以外のデバイスを組み合わせて展開している場合、802.11n 以外のデバイスに向けた保護スキームの CTS-to-Self フレームは、このアラームに対して誤検出をトリガーする傾向にあります。このような場合、管理者はしきい値を増加し、今後このアラームがトリガーされることを避ける必要があります。
6. 自動の緩和アクションは、高い重大度(「メジャー」以上)と高い忠実度(「高い」以上)の組み合わせに対してのみ実装することをお勧めします。例えば、ハニーポット AP の検出アラームをトリガーする、企業 SSID を使用するデバイスに対しては、管理者は緩和を自動化するアクションとして封じ込めを実装できます。一方で、Hotspotter ツールの検出で重大度がマイナーの場合などは、封じ込めアクションを実装する必要はありません。
7. ワイヤレス IPS アラームのトレンドと履歴を分析し、基準として「常連のエラー」を特定します。その後、必要に応じてトラブルシューティング、調整、緩和を実施します。
ワイヤレス環境の動的な性質を考慮すると、ワイヤレス IPS の監視と調整は継続的なプロセスです。ワイヤレス IPS のトレンドと履歴を分析するには、以下の 2 つの方法を使用できます。
このドキュメントでは、PI のネイティブ レポート テンプレートを使用してワイヤレス IPS アラームのトレンドと履歴を分析する方法を説明します。
PI では、[Report] > [Report Launch Pad] > [Security] > [Adaptive wIPS Alarm Summary] から、一定期間の aWIPS アラームの概要を生成できます。
上記の図は、シスコのラボ環境の、過去 4 週間の aWIPS アラーム概要のスナップショットです。この環境では、スプーフされた MAC アドレスの検出カウントは、合計アラーム数の約 50% です。最初に、これは高い忠実度とメジャーの重大度のアラームです。上記の一般的なガイドラインの 2 番によれば、管理者はトラブルシューティングを実施し、過去 4 週間で非常に頻繁にトリガーされた理由を見つける必要があります。分析のためのトレースを収集するために、管理者はまずこのアラームの [Forensic]を有効にできます。それでも十分ではない場合、検出された AP とレポートのエリアを特定し、これらの AP に対してグローバル フォレンジック キャプチャを開始して、より多くのトレースを収集する必要があります。また、Cisco TAC と協力してトレースを分析し、トラブルシューティングを実施することもできます。
実際の経験とフィードバックに基づいて、管理者は以下のヒントを使用して、このセクションで一部のワイヤレス IPS アラームを調整できます。特に指定されない限り、これらの推奨事項はすべての条件に適用されることに注意してください。
モバイル デバイスはプローブ要求に関して非常に口数が多く、このタイプのアラームが頻繁にトリガーされます。これらのアラームによっては、運用上の影響は発生しません。
WEP 暗号化がワイヤレスの本番環境に実装されていない場合:
LEAP 認証がワイヤレスの本番環境に実装されていない場合:
ワイヤレスの本番環境に Cisco CleanAir 対応の AP がある場合、CleanAir ソリューションによって、きめ細かく正確なスペクトラム レポートおよび分析が提供されます。これは、この目的に向けた推奨ソリューションでもあります。
– DoS:Queensland University of Technology Exploit
24 時間稼働の施設の場合は、このアラームを有効にする必要はありません。
ワイヤレスの本番ネットワークに P2P ブロックが必要ではない場合は、このシグネチャを有効にしてピア ツー ピア通信を検出する必要はありません。
以下のアラームはワイヤレス デバイスにクラッシュを引き起こす可能性がある攻撃を検出するために使用されるため、旧式となっている可能性があります。このタイプの攻撃は、非常に旧式のドライバを搭載するワイヤレス クライアントに対してのみ有効であり、そのようなクライアントは現在のエンタープライズ ワイヤレス ネットワークではほとんど見られません。また、当社の導入経験に基づいても、シスコのワイヤレス デバイスにも影響を与えません。したがって、これらを無効にすることをお勧めします。
一般的に、関連するワイヤレス クライアントを管理対象外の SSID に接続することを許可する場合、このアラームは無効にできます。特に小売りおよびパブリック Wi-Fi での導入では、ユーザに Wi-Fi ゲスト サービスを提供する場合、このアラームを有効にしていると頻繁にトリガーされます。ユーザが隣接する Wi-Fi ネットワークに接続する可能性があるためです。
このアラームは、既知のホットスポット(attwifi など)が検出されると必ずトリガーされます。キャリアまたは小売店による実際のホットスポットの可能性もありますが、ハッカーがワイヤレス クライアントを誘導するために設定した偽のホットスポットの可能性もあります。施設の周辺に実際のホットスポットがある場合、特に小売りやパブリック Wi-Fi での導入では、このアラームを無効にして不要に生成される誤検出を無視できます。
802.11n および 802.11n 以外のデバイスが混合で展開されている場合、このアラームが頻繁にトリガーされる可能性があります。実際に DoS 攻撃が発生しているとは限りません。管理者は、環境に基づいてしきい値を増加できます。
CTS フラッドと同様に、このアラームでも誤検出が多くなる可能性があります。しきい値を増加する必要があります。
管理者が独自の SSID を使用するデバイスのみを管理する場合、前のセクションの例のように、監視する SSID グループで SSID を設定する必要があります。
これは、すべての SSID を監視するためのデフォルトのアラームです。最初に、クライアントがワイヤレス インフラストラクチャに関連付けられるとトリガーされ、後で AP モードに切り替わるとトリガーされます。管理者が独自の SSID を使用するデバイスのみを管理する場合、独自の SSID がある特定の SSID グループを変更する必要があります。
フレキシブル ラジオ アサインメントでは、統合無線の動作ロールを手動で設定することも、利用可能な RF 環境に基づいて AP でインテリジェントに決定することもできます。AP は、ワイヤレス セキュリティ モニタリングおよび 5 GHz ロールで動作できます。このロールでは、一方の無線が 5 GHz クライアントにサービスを提供し、もう一方の無線が 2.4 GHz と 5 GHz の両方をスキャンして wIPS 攻撃者、CleanAir 干渉源、および不正なデバイスを検出します。
無線がそのサービス チャネル上にある場合は「オンチャネル」と見なされ、他のチャネルをスキャンしている場合は「オフチャネル」と見なされます。AP に WIPS スキャンを設定できる展開シナリオは 3 つあります。
wIPS を使用したローカル モードでは、「オンチャネル」での wIPS 検出が可能です。それにより、攻撃者がクライアント用のチャネルで検出されます。他のすべてのチャネルでは、ELM がベスト エフォート型の wIPS 検出を提供します。ベストエフォートでの検出では、フレームごとに無線が短時間「オフチャネル」になります。「オフチャネル」の場合、そのチャネルをスキャン中に攻撃が行われると、攻撃が検出されます。ELM クライアント サービス モードの FRA 無線は、引き続きクライアントにサービスを提供できます。
ELM モードでは、無線スロット 1(5 GHz)に対するベストエフォートのスキャンが実施されます。一方、FRA 無線のモニタ モードでは、専用の wIPS 検出が「オフチャネル」で実施されます。つまり、アクセス ポイントが各チャネルに長時間留まり、すべてのチャネルに対する攻撃を検出します。モニタ モードの FRA 無線はクライアントにサービスを提供できません。
概要 - 異なる導入モードにおける、ワイヤレス IPS 脅威検出の比較:
同様に、1810、1815、1850、および 1830 を含む 1800 Wave 2 アクセス ポイントをネットワークに展開し、wIPS 攻撃者、CleanAir 干渉源、および不正なデバイスを無線でスキャンできます。AP18xx シリーズ プラットフォームは、ローカル モードとモニタ モードのワイヤレス IPS スキャンをサポートしています。AireOS リリース 8.5 に AP18xx シリーズのモニタ モードのサポートが追加されました。
wIPS を使用したローカル モードでは、「オンチャネル」での wIPS 検出が可能です。それにより、攻撃者がクライアント用のチャネルで検出されます。他のすべてのチャネルでは、ELM がベスト エフォート型の wIPS 検出を提供します。ベストエフォートでの検出では、フレームごとに無線が短時間「オフチャネル」になります。「オフチャネル」の場合、そのチャネルをスキャン中に攻撃が行われると、攻撃が検出されます。ELM クライアント サービス モードの FRA 無線は、引き続きクライアントにサービスを提供できます。