Definition WIPS

Was ist ein Wireless Intrusion Prevention System (WIPS)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Wireless Intrusion Prevention System (WIPS) ist eine Angriffserkennung und Angriffsabwehr für drahtlose Netzwerke und bietet Schutz vor zahlreichen Bedrohungen eines WLAN.
Ein Wireless Intrusion Prevention System (WIPS) ist eine Angriffserkennung und Angriffsabwehr für drahtlose Netzwerke und bietet Schutz vor zahlreichen Bedrohungen eines WLAN. (Bild: Pixabay / CC0)

Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.

Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Es handelt sich um eine Kombination von Intrusion Detection System (IDS) und Intrusion Prevention System (IPS) für drahtlose Netzwerke. Das System überwacht das WLAN und kann Angriffe oder unautorisierte Zugriffe erkennen und abwehren. WIPS bestehen aus mehreren Komponenten wie Sensoren, Servern und Managementkonsolen. Die Komponenten können dediziert ausgeführt oder in vorhandenen WLAN-Geräten integriert sein. Durch die Überwachung des Frequenzspektrums und der übertragenen Datenpakete lassen sich beispielsweise betrügerische Accesspoints erkennen und unschädlich machen.

Die Funktionsweise eines WIPS

Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Accesspoints muss das Wireless Intrusion Prevention System sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten überwachen und analysieren. Nicht zugelassene Geräte und Accesspoints sind beispielsweise über die MAC-Adressen identifizierbar. Betreiben die unerwünschten Geräte sogenanntes MAC-Address-Spoofing und nutzen gefälschte MAC-Adressen, können für den erweiterten Schutz Techniken wie die Erkennung eindeutiger Fingerprints zum Einsatz kommen. In diesem Fall identifiziert das WIPS die autorisierten Geräte anhand spezifischer Eigenschaften und Verhaltensweisen. Ein WIPS ist in der Lage, verschiedene WLAN-Angriffsmethoden wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe zu detektieren. Die Steuerung des WIPS erfolgt über zentrale Administrationsoberflächen. Die Systeme sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.

Wie sieht eine WIPS-Abwehr aus?

Für die verschiedenen Bedrohungsszenarien beherrschen Wireless Intrusion Prevention Systeme unterschiedliche Abwehrmethoden. Ein Rogue Accesspoint lässt sich beispielsweise unschädlich machen, indem das WIPS De-Autorisierungspakete an den falschen Accesspoint und die mit ihm verbundenen Clients sendet. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, lassen diese sich durch verschiedene Maßnahmen sperren.

Die Komponenten eines WIPS

Prinzipiell bestehen WIPS aus drei Komponenten. Diese sind:

  • Sensoren zur Überwachung des Netzwerks und des Funkspektrums
  • ein Managementsystem zur Verwaltung und Bedienung des WIPS
  • zentrale Server für die Analyse und die Kommunikation mit den Sensoren

Die einzelnen Komponenten können dediziert als physische Geräte ausgeführt oder in vorhandenen Netzwerkgeräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Wireless Intrusion Prevention Systeme bestehend aus dedizierten Komponenten bieten den Vorteil, dass sie sich als Overlay-System ohne Veränderung des bestehenden Drahtlosnetzwerk betreiben lassen. Zudem sorgen sie durch die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.

Vorteile durch die Verwendung eines Wireless Intrusion Prevention Systems

Die Verwendung eines Wireless Intrusion Prevention Systems bietet zahlreiche Vorteile. Diese sind:

  • zusätzlicher Schutz der WLAN-Infrastruktur
  • automatische Erkennung von Bedrohungen des drahtlosen Netzwerks
  • automatische Abwehr von diversen Angriffsmethoden
  • Erkennung und Abwehr von Rogue Accesspoints und Rogue Clients
  • Erkennung und Abwehr von Evil Twin Accesspoints
  • Erkennung und Neutralisation von falsch konfigurierten Accesspoints
  • Durchsetzung der WLAN-Policies
  • BYOD-Absicherung
  • automatische Alarmierung bei verdächtigen Aktivitäten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

WatchGuard AP125 mit 802.11ac Wave-2-AP

Performance und Schutz vor sechs relevanten WLAN-Bedrohungen

WatchGuard AP125 mit 802.11ac Wave-2-AP

Mit dem AP125 offeriert WatchGuard einen Access Point, der für Umgebungen mit geringeren Nutzerzahlen entwickelt wurde. Alternativ kann das System auch als dedizierter WIPS-Sicherheitssensor arbeiten. lesen

Sicheres WLAN und Kundenbindung

WatchGuard Wi-Fi Cloud

Sicheres WLAN und Kundenbindung

WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können. lesen

Ohne Wireless Intrusion Prevention geht im modernen WLAN nichts

WLAN-Management in Zeiten von BYOD und Mobilisierung

Ohne Wireless Intrusion Prevention geht im modernen WLAN nichts

Jede BYOD-Strategie birgt durch die Verbindung privater Geräte mit dem Unternehmens-WLAN und dem Zugriff auf Firmen-Daten auch immer Risiken. Diese lassen sich grundsätzlich in zwei Kategorien aufteilen: Risiken, denen über das Gerät entgegengewirkt wird, und solche, die über das WLAN angegangen werden können. lesen

Fluke bindet WIPS per Funk an

Kabellos nutzbarer SmartEdge Sensor für AirMagnet Enterprise

Fluke bindet WIPS per Funk an

Mit einem dedizierten Sensor für Wi-Fi-Netzwerüberwachungen macht Fluke Networks Ethernetkabel überflüssig und richtet sich damit beispielsweise an Anwender im Gesundheitswesen oder Mieter historischer Baustrukturen. lesen

WLAN-Zugang für KMU mit Netgear ProSafe

Dualband Wireless-N Access Points WNDAP620 und WNDAP660

WLAN-Zugang für KMU mit Netgear ProSafe

Netgear kündigt zwei ProSafe Dualband Wireless-N Access Points für KMU an. Die Systeme lassen sich per PoE speisen, sichern Netze per WIDS sowie WIPS und erreichen bis zu 900 Mbit/s. lesen

WLAN-Fernüberwachung per AirMagnet

Remote Analyzer für WiFi Analyzer PRO und Spectrum XT

WLAN-Fernüberwachung per AirMagnet

Fluke Networks erweitert AirMagnet-Produkte um Funktionen zur Fehlerbehebung und Spektralanalyse für entfernte, drahtlose Netzwerke. Organisationen können so teure Standortbesuche vermeiden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45702644 / Definitionen)