De Cisco Adaptieve Wireless Inbraakpreventiesysteem (IPS) oplossing voegt de functie Enhanced Local Mode (ELM) toe, waarmee beheerders hun geïmplementeerde access points (AP’s) kunnen gebruiken om uitgebreide bescherming te bieden zonder dat er een afzonderlijk overlay-netwerk nodig is (afbeelding 1). Voorafgaand aan ELM en in de traditionele adaptieve IPS-implementatie, zijn er speciale AP’s in de monitormodus (MM) nodig om PCI-nalevingsbehoeften te bieden of bescherming te bieden tegen onbevoegde toegang tot beveiliging, penetratie en aanvallen (afbeelding 2). ELM biedt effectief een vergelijkbaar aanbod dat de implementatie van draadloze beveiliging vergemakkelijkt en de kosten van CapEx en OpEx verlaagt. Dit document concentreert zich alleen op ELM en wijzigt geen bestaande IPS-implementatievoordelen met MPLS.
Afbeelding 1 - Uitgebreide implementatie van Local Mode APAfbeelding 2 - Belangrijkste bedreigingen voor draadloze beveiliging
Er zijn geen specifieke vereisten van toepassing op dit document.
ELM Vereiste componenten en minimumcode versies
Draadloze LAN-controller (WLC) - versie 7.0.16.xx of hoger
APs - versie 7.0.16.xx of hoger
Wireless Control System (WCS) - versie 7.0.172.xx of hoger
Mobility Services Engine - versie 7.0.201.xx of hoger
Ondersteunende WLC-platforms
ELM wordt ondersteund op WLC508-, WLC4400-, WLC 2106-, WLC2504-, WiSM-1- en WiSM-2WLC-platforms.
Ondersteunende APs
ELM wordt ondersteund op 11n AP’s waaronder 3500, 1250, 1260, 1040 en 1140.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Aanvallen zijn alleen relevant wanneer ze optreden op vertrouwde infrastructuur-AP’s. De ELM AP's detecteren en communiceren met de controller en correleren met de MSE voor rapportage met WCS-beheer. Figuur 3 verstrekt de alarmstroom vanuit het standpunt van een beheerder:
Aanval gestart tegen een infrastructuurapparaat ("vertrouwde" AP)
Gedetecteerd op ELM AP gecommuniceerd via CAPWAP naar WLC
Doorgegeven aan MSE via NMSP
Inloggen in wIPS Database op MSE verzonden naar WCS via SNMP-trap
Weergegeven op WCS
Cisco raadt aan om, door ELM op elke AP op het netwerk in te schakelen, aan de meeste beveiligingsbehoeften van klanten te voldoen wanneer een netwerkoverlay en/of kosten onderdeel van de overweging zijn. De primaire functie van ELM werkt effectief voor on-channel aanvallen, zonder enige afbreuk te doen aan de prestaties op data-, spraak- en videoclients, en services.
Afbeelding 4 biedt een algemeen contrast tussen de standaardimplementaties van IPS MM AP’s en ELM. In het overzicht van de verschillende modi wordt het volgende voorgesteld:
Speciale IPS M400 access point beslaat doorgaans 15.000-35.000 vierkante voet
Clientserverende AP bedekt doorgaans vanaf 3.000-5.000 vierkante voet
In de traditionele adaptieve IPS-implementatie raadt Cisco een verhouding van 1 MM AP aan op elke 5 lokale mode AP’s, die ook kunnen variëren op basis van netwerkontwerp en deskundige begeleiding voor de beste dekking. Door ELM te overwegen, laat de beheerder eenvoudig de ELM softwarefunctie voor alle bestaande APs toe, effectief toevoegend de verrichtingen van MwIPS aan lokale gegeven-dienende wijze AP terwijl het handhaven van prestaties.
Een MM AP gebruikt 100% van de tijd van de radio voor het scannen van alle kanalen, aangezien het geen WLAN-clients bedient. De primaire functie voor ELM werkt effectief voor on-channel-aanvallen, zonder enige afbreuk te doen aan de prestaties op data-, spraak- en videoclients en -diensten. Het belangrijkste verschil is in de lokale modus variërend off-channel scannen; afhankelijk van de activiteit, off-channel scannen biedt minimale verblijftijd om genoeg informatie te verzamelen om te classificeren en te bepalen aanval. Een voorbeeld kan met stemcliënten zijn die worden geassocieerd en waar het scannen van RRM van AP wordt uitgesteld tot de stemcliënt wordt losgekoppeld om ervoor te zorgen de dienst niet wordt beïnvloed. Voor deze overweging, wordt de opsporing ELM tijdens off-channel beschouwd als beste inspanning. De naburige ELM AP's die op alle, land of DCA-kanalen werken, verhogen de effectiviteit, vandaar de aanbeveling om ELM op elke lokale modus AP in te schakelen voor maximale beschermingsdekking. Als het nodig is om op alle kanalen fulltime speciaal te scannen, is het raadzaam om APM's te implementeren.
In deze punten worden verschillen tussen lokale modi en MMA-toegangspunten beoordeeld:
Local Mode AP - Serveer WLAN-clients met tijdsnijden off-channel scannen, luistert naar 50 ms op elk kanaal en beschikt over configureerbare scanning voor alle / land / DCA-kanalen.
AP van de Modus van de monitor - dient geen WLAN cliënten, gewijd aan het scannen slechts, luistert op 1.2s op elk kanaal, en scant alle kanalen.
Cisco heeft zich grote inspanningen getroost om functies in uitdagende scenario's te optimaliseren, zoals het implementeren van ELM AP's via WAN-koppelingen met lage bandbreedte. De ELM-functie maakt voorbewerking nodig bij het bepalen van aanvalshandtekeningen op het toegangspunt en is geoptimaliseerd om langzame koppelingen te verwerken. Als best practices wordt aanbevolen om de basislijn te testen en meten om de prestaties met ELM via WAN te valideren.
De ELM-functie vult CleanAir-operaties in hoge mate aan met vergelijkbare prestaties en voordelen voor de inzet van MAP's met deze bestaande CleanAir-spectrumbewuste voordelen:
Speciale siliconenniveau RF-intelligentie
Spectrumbewust, zelfherstellend en zelfoptimaliserend
Niet-standaard kanaaldreiging en interferentiedetectie en -beperking
Niet-Wi-Fi detectie zoals Bluetooth, magnetron, draadloze telefoons, enz.
Detecteer en lokaliseer RF-laag DOS-aanvallen zoals RF-jammers
Adaptieve IPS-scanning in gegevens voor lokale toegangspunten en H-REAP's
Bescherming zonder dat er een afzonderlijk overlay-netwerk nodig is
Verkrijgbaar als gratis SW-download voor bestaande IPS-klanten
Ondersteunt naleving van PCI voor draadloze LAN’s
Volledige aanvalsdetectie van 802.11 en niet-802.11
Voegt forensische wetenschap en rapportagemogelijkheden toe
Geïntegreerd met bestaand CUWM- en WLAN-beheer
Flexibiliteit voor het instellen van geïntegreerde of speciale APM’s
Voorbewerking bij AP's minimaliseert de backhaul van gegevens (dat wil zeggen, werkt via zeer lage bandbreedte links)
Lage impact op de serveergegevens
ELM-wIPS voegt een nieuwe licentie toe aan het bestellen:
AIR-LM-WIPS-xx - Cisco ELM IPS-licentie
AIR-WIPS-AP-xx - Cisco draadloze IPS-licentie
Aanvullende ELM-licentienota’s:
Als er al een of meer SKU’s voor IPS MM AP-licenties zijn geïnstalleerd, kunnen deze licenties ook worden gebruikt voor ELM AP’s.
wIPS-licenties en ELM-licenties tellen samen voor de limieten van de platformlicentie voor wIPS-engine; 2000 AP's op respectievelijk 3310 en 3000 AP's op 335x.
De evaluatielicentie omvat 10 AP’s voor wIPS en 10 voor ELM voor een periode van maximaal 60 dagen. Voorafgaand aan ELM, stond de evaluatielicentie tot 20 IPS MM APs toe. Er moet worden voldaan aan de minimumeis van softwareversies die ELM ondersteunen.
Schakel vanuit WCS zowel de 802.11b/g- als 802.11a-radio's van het AP uit voordat "Enhanced IPS Engine" wordt ingeschakeld.
Opmerking: alle bijbehorende clients worden losgekoppeld en worden pas lid als de radio is ingeschakeld.
Configureer één AP of gebruik een WCS-configuratiesjabloon voor meerdere lichtgewicht AP’s. Zie afbeelding 6.
Afbeelding 6 - Uitgebreide submodus van IPS Engine (ELM) inschakelen
Kies Uitgebreide IPS Engine en klik op Opslaan.
Als u Enhanced IPS Engine inschakelt, wordt het AP niet opnieuw opgestart.
H-REAP wordt ondersteund. Schakel de lokale modus van het toegangspunt in.
Opmerking: als een van de radio's van dit AP is ingeschakeld, zal WCS de configuratie negeren en de fout in afbeelding 7 overslaan.
Afbeelding 7 - WCS-herinnering om AP-radio's uit te schakelen voordat ELM wordt ingeschakeld
Het succes van de configuratie kan worden geverifieerd door de verandering in de AP-modus te observeren van "Local or H-REAP" op Local/wIPS of H-REAP/wIPS. Zie afbeelding 8.
Afbeelding 8 - De WCS-weergavemodus voor weergave van het toegangspunt om WIPS met lokaal netwerk en/of H-REAP op te nemen
Schakel de radio's in die in Stap 1 zijn uitgeschakeld.
Maak het wIPS-profiel en druk het naar de controller zodat de configuratie kan worden voltooid.
N.B.: Raadpleeg de Cisco Adaptieve IPS-implementatiegids voor volledige configuratie-informatie over wIPS.
Kies een AP in het tabblad Draadloos.
Afbeelding 10 - WLC-submodus voor verandering van AP, inclusief WiIPS ELM
Kies in het vervolgkeuzemenu AP Sub Mode IPS (afbeelding 10).
Pas de configuratie toe en sla deze op.
Opmerking: voor de ELM-functionaliteit zijn MSE en WCS vereist bij wIPS-licenties. Als u de submodus van het toegangspunt wijzigt van alleen WLC, wordt ELM niet ingeschakeld.
Tabel 1 - Ondersteuningsmatrix voor IPS-handtekeningen
Aanvallen gedetecteerd | ELM | MM |
---|---|---|
VoS-aanval op access point | ||
Associatieraad overstroming | Y | Y |
Associatietabeloverloop | Y | Y |
Verificatievloed | Y | Y |
EAPOL-Start aanval | Y | Y |
PS-Poll-overstroming | Y | Y |
Overstroming van sonde-verzoek | N | Y |
Niet-geverifieerde associatie | Y | Y |
Aanval van gegevensbeschermingsautoriteiten op infrastructuur | ||
CTS-overstroming | N | Y |
Gebruik van de Queensland University of Technology | N | Y |
RF-blokkering | Y | Y |
RTS-overstroming | N | Y |
Virtual Carrier-aanval | N | Y |
DoS-aanval op station | ||
Aanval op verificatiefouten | Y | Y |
Blokkeer ACK-overstroming | N | Y |
De-Auth uitzendvloed | Y | Y |
De-Auth-overstroming | Y | Y |
Dis-Assoc uitzendingsoverstroming | Y | Y |
Dis-Assoc-overstroming | Y | Y |
EAPOL-afsluitaanval | Y | Y |
FATA-Jack-gereedschap | Y | Y |
Voortijdig EAP-Falen | Y | Y |
Voortijdig EAP-succes | Y | Y |
Beveiligingsaanvallen | ||
ASLEAP-gereedschap gedetecteerd | Y | Y |
Aironarf-aanval | N | Y |
ChopChop aanval | Y | Y |
Day-Zero aanval door WLAN-beveiligingsanomalie | N | Y |
Day-Zero aanval door anomalie in apparaatbeveiliging | N | Y |
Apparaatcontrole voor AP’s | Y | Y |
Woordenboekaanval op EAP-methoden | Y | Y |
EAP-aanval tegen 802.1x-verificatie | Y | Y |
Fake AP's gedetecteerd | Y | Y |
Fake DHCP-server gedetecteerd | N | Y |
FAST WEP-cracktool gedetecteerd | Y | Y |
Fragmentation attack | Y | Y |
Honeypot AP gedetecteerd | Y | Y |
Hotspotter-gereedschap gedetecteerd | N | Y |
Onjuiste broadcast-frames | N | Y |
Misvormde 802.11 pakketten gedetecteerd | Y | Y |
Man in de middelste aanval | Y | Y |
Netstumbler gedetecteerd | Y | Y |
slachtoffer Netstumbler gedetecteerd | Y | Y |
PSPF-overschrijding gedetecteerd | Y | Y |
Zachte AP of host AP gedetecteerd | Y | Y |
Spoofed MAC-adres gedetecteerd | Y | Y |
Verdachte na-urenverkeer gedetecteerd | Y | Y |
Niet-geautoriseerde associatie op leverancierslijst | N | Y |
Onbevoegde associatie gedetecteerd | Y | Y |
Wellenreiter gevonden | Y | Y |
Opmerking: als u CleanAir toevoegt, kunt u ook niet-802.11-aanvallen detecteren.
Afbeelding 11 - WCS met IPS-profielweergave
In afbeelding 11, configureer het wIPS-profiel vanuit WCS, geeft het pictogram aan dat de aanval alleen gedetecteerd zal worden wanneer AP in MM is, terwijl alleen de beste inspanning wanneer in ELM.
Controleer de volgende items:
Zorg ervoor dat NTP is geconfigureerd.
Controleer of de MSE-tijdsinstelling in UTC is.
Als de apparaatgroep niet werkt, gebruikt u overlay-profiel SSID met Any. Start het toegangspunt opnieuw op.
Zorg ervoor dat de licenties zijn geconfigureerd (momenteel gebruiken ELM AP’s KAM-licenties)
Als de IPS-profielen te vaak worden gewijzigd, synchroniseer de MSE-controller opnieuw. Zorg ervoor dat het profiel actief is op WLC.
Zorg ervoor dat WLC deel uitmaakt van MSE met MSE CLI's:
SSH of telnet aan uw MSE.
Execute/opt/mse/wips/bin/wips_cli - Deze console kan worden gebruikt voor toegang tot de volgende opdrachten om informatie te verzamelen over de status van het adaptieve wIPS-systeem.
wlc all tonen - Problemen binnen de IPS-console. Deze opdracht wordt gebruikt om de controllers te verifiëren die actief communiceren met de IPS-service op de MSE. Zie figuur 12.
Afbeelding 12 - MSE CLI-verificatie van WLC actief met MSE IPS-services
wIPS>show wlc all WLC MAC Profile Profile Status IP Onx Status Status ------------------------------------------------ ------------------------------------------------ ---- 00:21:55:06:F2:80 WCS-Default Policy active on controller 172.20.226.197 Active
Zorg ervoor dat de alarmen op MSE worden gedetecteerd met behulp van MSE CLI's.
alarmlijst tonen - Problemen binnen de IPS-console. Deze opdracht wordt gebruikt om een lijst te maken van de alarmen die momenteel in de IPS-servicedatabank aanwezig zijn. Het sleutelveld is de unieke hashsleutel die is toegewezen aan het specifieke alarm. Het veld Type is het type alarm. Deze grafiek in Figuur 13 toont een lijst van alarm IDs en beschrijvingen:
Afbeelding 13 - MSE CLI toont alarmlijst Opdracht
wIPS>show alarm list Key Type Src MAC LastTime Active First Time ------------------------------------------------ ------------------------------------------- 89 89 00:00:00:00:00:00 2008/09/04 18:19:26 2008/09/07 02:16:58 1 65631 95 00:00:00:00:00:00 2008/09/04 17:18:31 2008/09/04 17:18:31 0 1989183 99 00:1A:1E:80:5C:40 2008/09/04 18:19:44 2008/09/04 18:19:44 0
De velden Eerste en Laatste keer geven de tijdstempels aan wanneer het alarm werd gedetecteerd; deze worden in UTC-tijd opgeslagen. Het actieve veld markeert als het alarm momenteel is gedetecteerd.
Schakel de MSE-database uit.
Als u een situatie tegenkomt waarin de MSE-database beschadigd is, of geen andere probleemoplossingsmethoden zullen werken, is het misschien het beste om de database te wissen en opnieuw te beginnen.
Afbeelding 14 - Opdracht MSE services
1. /etc/init.d/msed stop 2. Remove the database using the command 'rm /opt/mse/locserver/db/linux/server-eng.db' 3. /etc/init.d/msed start
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
14-Jan-2015 |
Eerste vrijgave |