WIPS
简介
WIPS(Wireless Intrusion Prevention System,无线入侵防御系统)是针对802.11协议开发的二层协议检测和防护功能。WIPS通过AC与Sensor(开启WIPS功能的AP)对信道进行监听及分析处理,从中检测出威胁网络安全、干扰网络服务、影响网络性能的无线行为或设备,并提供对入侵的无线设备的反制,为无线网络提供一套完整的安全解决方案。
WIPS由Sensor、AC以及网管软件组成。Sensor负责收集无线信道上的原始数据,经过简单加工后,上传至AC进行综合分析。AC会分析攻击源并对其实施反制,同时向网管软件输出日志信息。网管软件提供丰富的图形界面,提供系统控制、报表输出、告警日志管理功能。
WIPS支持以下功能:
配置步骤
页面向导:[无线配置/无线安全/WIPS/详细信息]
本页面为您提供如下主要功能: |
|
开启WIPS
开启WIPS功能前,需要将AP加入到指定VSD(Virtual Security Domain,虚拟安全域)中。该AP也称为Sensor。
页面向导:[无线配置/无线安全/WIPS/开启WIPS]
本页面为您提供如下主要功能: 显示AP的WIPS相关信息 开启WIPS 关闭WIPS
|
|
开启WIPS: 单击需要开启的AP对应操作列“ ”图标,弹出开启WIPS功能对话框,设置开启WIPS的射频接口、虚拟安全域参数信息 单击<确定>按钮,完成配置
|
|
关闭WIPS: 勾选需要关闭的AP名称前方选择框 单击<关闭>按钮,完成配置
|
|
开启WIPS参数解释
表-1 页面关键参数项描述
关键项 | 描述 |
AP名称 | 无线接入点(AP)的名称或标识符 |
开启WIPS的射频接口 | 选择使用的射频通道 |
虚拟安全域 | 选择使用的VSD(Virtual Security Domain,虚拟安全域) |
虚拟安全域
通过在虚拟安全域上应用分类策略、攻击检测策略、Signature策略或反制策略,使已配置的分类策略、攻击检测策略、Signature策略或反制策略在虚拟安全域内的Radio上生效。
页面向导:[无线配置/无线安全/WIPS/虚拟安全域]
本页面为您提供如下主要功能: 显示虚拟安全域的信息 添加虚拟安全域 删除虚拟安全域 修改虚拟安全域
|
|
添加虚拟安全域: 单击<添加>按钮,弹出添加虚拟安全域页面,设置虚拟安全域名称、分类策略、检测策略等信息 单击<确定>按钮,完成配置
|
|
删除虚拟安全域: 勾选需要删除的虚拟安全域前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改虚拟安全域: 单击需要修改的虚拟安全域对应操作列“ ”图标,弹出修改虚拟安全域页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
虚拟安全域参数解释
表-2 页面关键参数项描述
关键项 | 描述 |
虚拟安全域 | 虚拟安全域的名称,用于唯一标识此虚拟安全域 |
分类策略 | 选择使用的分类策略 |
检测策略 | 选择使用的检测策略 |
Signature策略 | 选择使用的Signature策略 |
反制策略 | 选择使用的反制策略 |
分类策略
可以通过两种配置方式实现设备分类,其中手工分类的优先级高于自动分类。
页面向导:[无线配置/无线安全/WIPS/分类策略]
本页面为您提供如下主要功能: 显示分类策略的信息 添加分类策略 删除分类策略 修改分类策略
|
|
添加分类策略: 单击<添加>按钮,弹出添加策略页面,设置分类策略名、信任MAC、信任OUI等信息 单击<确定>按钮,完成配置
|
|
删除分类策略: 勾选需要删除的分类策略名前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改分类策略: 单击需要修改的分类策略名对应操作列“ ”图标,弹出修改策略页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
分类策略参数解释
表-3 页面关键参数项描述
关键项 | 描述 |
分类策略名 | 分类策略的名称,用于唯一标识此策略 |
信任MAC | 信任设备的MAC地址 |
信任OUI | 信任设备MAC地址前3个字节,即供应商标识 |
信任SSID | 信任的无线网络SSID(服务集标识符) |
禁用MAC | 禁用设备的MAC地址 |
手工AP分类 | 手动分类的AP的MAC地址和其分类类型: 授权AP(Authorized AP):允许在无线网络中使用的AP。包括已经关联到AC上且不在禁用列表中的AP和手动指定的授权AP。 非法AP(Rogue AP):不允许在无线网络中使用的AP。包括禁用设备列表中的AP、不在OUI配置文件中的AP和手动指定的非法AP。 配置错误的AP(Misconfigured AP):无线服务配置错误,但是允许在无线网络中使用的AP。例如,在信任设备列表中,但使用了非法SSID的AP;在OUI配置文件中,但不在禁用设备列表的AP;在信任OUI或是信任设备列表中,但是未与AC关联的AP。 外部AP(External AP):其他无线网络中的AP。WIPS可能会检测到邻近网络中的AP,例如邻近公司或个人住宅中的AP。
|
AP分类规则 | 为AP分类提供的规则ID、分类类型和安全级别 |
非法OUI设备分类 | 将未注明OUI的设备分类 |
攻击检测策略
WIPS通过分析侦听到的802.11报文,来检测针对WLAN网络的无意或者恶意的攻击,并以告警的方式通知网络管理员。
页面向导:[无线配置/无线安全/WIPS/攻击检测策略]
本页面为您提供如下主要功能: 显示攻击检测策略的信息 添加攻击检测策略 删除攻击检测策略 修改攻击检测策略
|
|
添加攻击检测策略: 单击<添加>按钮,弹出添加策略页面,设置检测策略名称、表项学习速率、表项时间参数等信息 单击<确定>按钮,完成配置
|
|
删除攻击检测策略: 勾选需要删除的攻击检测策略名称前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改攻击检测策略: 单击需要修改的攻击检测策略名称对应操作列“ ”图标,弹出修改策略页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
攻击检测策略参数解释
表-4 页面关键参数项描述
关键项 | 描述 |
检测策略名称 | 检测策略的名称,用于唯一标识此策略 |
表项学习速率 | 设备学习新的会话表项的速度,可根据表项类型(AP、客户端)进行如下选择: |
表项时间参数 | 配置的活跃时间必须大于或等于非活跃时间,建议使用缺省值。可根据表项类型(AP、客户端)进行如下选择: |
泛洪攻击检测 | 对网络中可能发生的各种泛洪攻击进行监测和识别,可根据需求进行选择 |
畸形报文检测 | 检测和识别具有畸形特征的报文,这些报文可能会导致客户端在处理时出现崩溃或其他异常情况,可根据需求进行选择 IE重复的畸形报文 Fata-Jack畸形报文 IBSS和ESS置位异常的畸形报文 源地址为广播或者组播的认证和关联畸形报文 畸形Association-request报文 畸形Authentication报文 该检测是针对认证帧的检测。当检测到以下情况时请求认证过程失败,会被判断为认证畸形报文。 当对认证帧的身份认证算法编号(Authentication algorithm number)的值不符合协议规定,并且其值大于3时; 当标记客户端和AP之间的身份认证的进度的Authentication Transaction Sequence Number的值等于1,且状态代码status code不为0时; 当标记客户端和AP之间的身份认证的进度的Authentication Transaction Sequence Number的值大于4时。
含有无效原因值的解除认证畸形报文 含有无效原因值的解除关联畸形报文 畸形HT IE报文 该检测是针对Beacon、探查响应帧、关联响应帧、重关联请求帧的检测。当检测到以下情况时,判定为HT IE的畸形报文,发出告警,在静默时间内不再告警。 解析出HT Capabilities IE的SM Power Save值为2时; 解析出HT Operation IE的Secondary Channel Offset值等于2时。
IE长度非法的畸形报文 报文长度非法的畸形报文 无效探查响应报文 Key长度超长的EAPOL报文 SSID长度超长的畸形报文 多余IE畸形报文 Duration字段超大的畸形报文
|
攻击检测 | 检测AP地址仿冒、客户端地址仿冒等多种类型的网络攻击,并能对各类型攻击采取合理的防范措施,可根据需求进行选择 Spoofing Spoofing攻击是指攻击者仿冒其他设备,从而威胁无线网络的安全。例如:无线网络中的客户端已经和AP关联,并处于正常工作状态,此时如果有攻击者仿冒AP的名义给客户端发送解除认证/解除关联报文就可能导致客户端下线,从而达到破坏无线网络正常工作的目的;又或者攻击者仿冒成合法的AP来诱使合法的客户端关联,攻击者仿冒成合法的客户端与AP关联等,从而可能导致用户账户信息泄露。 目前支持的Spoofing检测包括:AP地址仿冒和客户端地址仿冒
Weak IV Windows网桥 设备禁用802.11n 40MHz Omerta 未加密授权AP/未加密信任客户端 热点攻击 绿野模式 关联/重关联DoS攻击 中间人 无线网桥 AP信道变化 广播解除关联帧/解除认证帧 AP扮演者攻击 AP泛洪 蜜罐AP 节电攻击 软AP 配置合法信道集 非法信道
|
Signature策略
Signature策略是指用户可以根据实际的网络状况来配置Signature规则,并通过该规则来实现自定义攻击行为的检测。WIPS利用Sensor监听无线信道来获取无线报文,通过报文解析,检测出具有某些自定义类型特征的报文,并将分析检测的结果进行归类处理。
页面向导:[无线配置/无线安全/WIPS/Signature策略]
本页面为您提供如下主要功能: 显示Signature策略的信息 添加Signature策略 删除Signature策略 修改Signature策略
|
|
添加Signature策略: 单击<添加>按钮,弹出添加策略页面,设置Signature策略名称、检测间隔、检测阈值等信息 单击<确定>按钮,完成配置
|
|
删除Signature策略: 勾选需要删除的Signature策略名称前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改Signature策略: 单击需要修改的Signature策略名称对应操作列“ ”图标,弹出修改策略页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
Signature策略参数解释
表-5 页面关键参数项描述
关键项 | 描述 |
Signature策略名称 | Signature策略的名称,用于唯一标识此策略 |
检测间隔 | Signature策略检测的时间间隔,取值范围为1~3600,单位为秒,缺省值为60 |
检测阈值 | Signature策略检测的阈值,取值范围为1~100000,缺省值为50 |
静默时间 | 静默状态下,设备将不再响应该Signature策略,取值范围为5~604800,单位为秒,缺省值为600 |
Signature规则 | 选择已经创建的Signature规则 |
反制策略
在无线网络中设备分为两种类型:非法设备和合法设备。非法设备可能存在安全漏洞或被攻击者操纵,因此会对用户网络的安全造成严重威胁或危害。反制功能可以对这些设备进行攻击使其他无线终端无法关联到非法设备。
页面向导:[无线配置/无线安全/WIPS/反制策略]
本页面为您提供如下主要功能: 显示反制策略的信息 添加反制策略 删除反制策略 修改反制策略
|
|
添加反制策略: 单击<添加>按钮,弹出添加策略页面,设置反制策略名称、设备分类类型、MAC地址等信息 单击<确定>按钮,完成配置
|
|
删除反制策略: 勾选需要删除的反制策略名称前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改反制策略: 单击需要修改的反制策略名称对应操作列“ ”图标,弹出修改策略页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
反制策略参数解释
表-6 页面关键参数项描述
关键项 | 描述 |
反制策略名称 | 反制策略的名称,用于唯一标识此策略 |
设备分类类型 | 分类类型分为以下几类: 外部AP(External AP):其他无线网络中的AP。WIPS可能会检测到邻近网络中的AP,例如邻近公司或个人住宅中的AP。 配置错误的AP(Misconfigured AP):无线服务配置错误,但是允许在无线网络中使用的AP。例如,在信任设备列表中,但使用了非法SSID的AP;在OUI配置文件中,但不在禁用设备列表的AP;在信任OUI或是信任设备列表中,但是未与AC关联的AP。 潜在授权的AP(Potential-authorized AP):无法确定但可能是授权的AP。如果AP既不在信任设备或信任OUI列表中也不在禁用设备列表中,那么该AP很可能是授权的AP,如Remote AP。 潜在外部的AP(Potential-external AP):无法确定但可能是外部的AP。如果AP既不在信任设备或信任OUI列表中也不在禁用设备列表中,而且它的无线服务配置也不正确,同时也没有检测到它的有线端口连接到网络中,则该AP很可能是外部的AP。 潜在非法的AP(Potential-rogue AP):无法确定但可能是非法的AP。如果AP既不在信任设备或信任OUI列表中也不在禁用设备列表中,而且它的无线服务配置也不正确,那么,如果检测到它的有线端口可能连接到网络中,则认为其为潜在非法的AP;如果能确定其有线端口连接到网络中,则认为其为非法AP,如恶意入侵者私自接入网络的AP。 非法AP(Rogue AP):不允许在无线网络中使用的AP。包括禁用设备列表中的AP、不在OUI配置文件中的AP和手动指定的非法AP。 未分类AP(Uncategorized AP):无法确定归属类别的AP。 未授权客户端(Unauthorized Client):不允许使用的客户端。如在禁用设备列表中的客户端、连接到Rogue AP上的客户端以及不在OUI配置文件中的客户端都是未授权客户端。 错误关联客户端(Misassociation Client):信任设备列表中的客户端关联到非授权AP上。错误关联的客户端可能会对网络信息安全带来隐患。 未分类客户端(Uncategorized Client):无法确定归属类别的客户端。 反制攻击者(Active Attacker):主动对网络进行攻击的设备。 Ad hoc:运行在Ad hoc模式的AP。WIPS通过检测Beacon帧将其分类为Ad hoc。
|
MAC地址 | 客户端设备的唯一标识符 |
选择所有sensor | 开启WIPS功能的AP |
AP分类规则
页面向导:[无线配置/无线安全/WIPS/AP分类规则]
本页面为您提供如下主要功能: 显示AP分类规则的信息 添加AP分类规则 删除AP分类规则 修改AP分类规则
|
|
添加AP分类规则: 单击<添加>按钮,弹出添加规则页面,设置AP分类规则ID、信号强度、AP运行时间等信息 单击<确定>按钮,完成配置
|
|
删除AP分类规则: 勾选需要删除的AP分类规则ID前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改AP分类规则: 单击需要修改的AP分类规则ID对应操作列“ ”图标,弹出修改规则页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
AP分类规则参数解释
表-7 页面关键参数项描述
关键项 | 描述 |
AP分类规则ID | 唯一标识此分类规则的ID号 |
信号强度 | AP信号的强度阈值,注意:第二个值必须大于或等于第一个值 |
AP运行时间 | AP运行的时间 |
AP关联客户端数量 | AP当前关联的客户端数量 |
发现AP的Sensor数量 | 发现AP的Sensor数量 |
SSID | AP广播的无线网络名称 |
SSID大小写敏感 | 选择是否对SSID进行大小写敏感匹配 |
SSID匹配类型 | SSID匹配的方式,包括: |
OUI | 设备MAC地址前3个字节,即供应商标识 |
安全模式 | 类型 | Clear:一种无加密保护的无线网络服务,所有的数据报文都没有经过加密处理 WPA2:802.11i标准中定义的无线网络安全协议,提供比WEP和WPA更强的安全性。它使用CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)加密算法,以及AES(Advanced Encryption Standard)作为核心算法,为无线网络数据传输提供高级的保护 WPA:一种更加安全的无线网络加密方式,用于替代WEP。它使用TKIP(Temporal Key Integrity Protocol)加密算法来提供更强的数据保护 WEP:一种较早期的无线网络加密方式,使用RC4加密算法来保护数据的机密性
|
匹配方式 | |
认证方式 | 类型 | 802.1X:需要认证服务器进行身份认证 PSK:通过预共享密钥进行认证 Other:其他认证方式 None:无认证方式
|
匹配方式 | |
Signature规则
每个Signature检测规则中最多支持配置6条子规则,分别对报文的6种特征进行定义和匹配。当AC解析报文时,如果发现报文的特征能够与已配置的子规则全部匹配,则认为该报文匹配该自定义检测规则,AC将发送告警信息或记录日志。
页面向导:[无线配置/无线安全/WIPS/Signature规则]
本页面为您提供如下主要功能: 显示Signature规则的信息 添加Signature规则 删除Signature规则 修改Signature规则
|
|
添加Signature规则: 单击<添加>按钮,弹出添加规则页面,设置Signature规则ID、帧类型、管理帧子类型等信息 单击<确定>按钮,完成配置
|
|
删除Signature规则: 勾选需要删除的Signature规则ID前方选择框 单击<删除>按钮,弹出确认提示对话框,单击<是>按钮,完成配置
|
|
修改Signature规则: 单击需要修改的Signature规则ID对应操作列“ ”图标,弹出修改规则页面,修改相关配置项 单击<确定>按钮,完成配置
|
|
Signature规则参数解释
表-8 页面关键参数项描述
关键项 | 描述 |
Signature规则ID | 唯一标识此分类规则的ID号 |
帧类型 | 管理帧:用于建立、维护和拆除无线连接。它们包括用于扫描网络、认证和关联的帧,以及用于传输无线局域网管理信息的帧 控制帧:用于传输控制信息,例如数据帧的确认和请求重传。它们还用于进行无线局域网的功率管理和带宽管理 数据帧:用于传输实际的数据,例如从一个设备到另一个设备的数据传输
|
管理帧子类型 | Association Request帧:当客户端想要加入一个无线网络时,它会发送一个Association Request帧给接入点(AP)。这个帧包含了客户端的身份信息以及它所期望的服务集标识符(SSID)等信息 Association Response帧:接入点收到客户端的Association Request帧后,会发送一个Association Response帧给客户端,这个帧包含了关于客户端是否被接受加入网络的信息,以及一些其他网络参数 Probe Request帧:当一个设备想要寻找可用的无线网络时,它会发送一个Probe Request帧。这个帧用于广播请求,询问附近的接入点是否有可用的网络 Beacon帧:接入点定期发送Beacon帧,用于向附近的设备广播网络的存在以及网络的一些基本参数,比如SSID、信道等 Disassociation帧:当客户端想要从一个网络中断开连接时,它会发送一个Disassociation帧给接入点,通知接入点它要离开网络 Authentication帧:在客户端与接入点建立连接之前,它们需要进行身份验证。在这个过程中,会涉及到Authentication帧的交换,用于验证客户端的身份 De-authentication帧:当接入点想要强制客户端断开连接时,它会发送一个De-authentication帧给客户端,通知客户端它被强制下线
|
MAC地址类型 | 源MAC地址:发送数据包设备的MAC地址 目的MAC地址:接收数据包设备的MAC地址 BSSID:基本服务集标识符
|
MAC地址 | 客户端设备的唯一标识符 |
序列号 | 指定报文序列号的范围,取值范围为0~4095 |
SSID | AP广播的无线网络名称 |
SSID大小写敏感 | 选择是否对SSID进行大小写敏感匹配 |
SSID匹配类型 | SSID匹配的方式,包括: |
SSID长度范围 | 指定无线网络名称的长度范围,取值范围为1~32 |
自定义报文位置 | 自定义报文匹配规则 |
忽略告警信息MAC地址列表
页面向导:[无线配置/无线安全/WIPS/忽略告警信息MAC地址列表]
忽略告警信息MAC地址列表参数解释
表-9 页面关键参数项描述