No toques mi MiFi: por qué las políticas de vulnerabilidades importan | NETSCOUT

No toques mi MiFi: por qué las políticas de vulnerabilidades importan

Recientemente la FCC anunció que había multado a Marriott 600.000 USD por “intencionalmente interferir con y desactivar redes Wi-Fi” en el hotel Gaylord Opryland en Nashville, Tennessee. La decisión de la FCC se deriva de la queja de un cliente en marzo 2013 que su punto de acceso móvil no podía mantener una conexión en el salón de baile del centro de convenciones. Específicamente:

“El demandante alega que el Gaylord Opryland estaba interfiriendo con puntos de acceso móviles para no poder utilizarlos en el espacio de la convención”. Marriott ha admitido que uno o más de sus empleados utilizaron funciones de contención de un sistema de supervisión de Wi-Fi en el Gaylord Opryland para evitar que los consumidores se conectaran a Internet a través de sus propias redes personales de Wi-Fi. La agencia investigó esta situación para evaluar el cumplimiento de Marriott con la sección 333 de la ley.”

“En el curso de su investigación, la agencia descubrió que uno o más empleados de Marriott habían utilizado la capacidad de contención mencionada en el párrafo 5 de manera que la agencia cree que viola la sección 333. Específicamente, estos empleados habían utilizado esta capacidad para evitar que los usuarios se conectaran a Internet a través de sus propias redes Wi-Fi personales cuando estos usuarios no representaban una amenaza para la seguridad de la red Gaylord Opryland o sus invitados.”

Al llegar a su decisión, la FCC también observó que:

“El creciente uso de tecnologías que de forma ilegal bloquean a los consumidores de la creación de sus propias redes Wi-Fi a través de sus dispositivos de punto de acceso personal impide injustificadamente a los consumidores de disfrutar por los servicios que han pagado y obstaculiza la comodidad y la innovación asociada con el acceso a Internet Wi-Fi.”

¿Noticias buenas o malas?
Esta decisión es tranquilizante para los consumidores (como yo) que habitualmente viajan con un punto de acceso móvil, ya sea smartphone o “MiFi”. Existen varias razones buenas para utilizar un punto de acceso móvil, incluyendo el coste, la seguridad, el rendimiento y la previsibilidad. Al enfrentarme con un punto de acceso público no seguro y desconocido, prefiero “traer mi propio” al montarme sobre una banda ancha móvil desde mi smartphone.

Pero esta decisión también plantea preocupación real entre los profesionales de WLAN empresarial que hacen uso de las capacidades de detección y prevención de vulnerabilidades para proteger el espacio aéreo de su empresa. Aunque no soy abogado, mi interpretación de esta decisión por la FCC es que no hay razón para entrar en pánico, siempre y cuando su organización utilice herramientas y políticas de detección y prevención de vulnerabilidades centradas, bien diseñadas y precisas.

Para empezar, tenga en cuenta la frase “de una manera que... viola la sección 333”: esto se refiere a las interferencias, un enfoque determinado a la contención inalámbrica. A pesar de que la decisión también establece que el método de contención inalámbrico utilizado por Marriott era anular tramas, esta frase sugiere que la contención se usa demasiado en términos generales, lo que interfiere con cualquier uso de puntos de acceso personales.

Más importante aún, tenga en cuenta la frase “cuando estos usuarios no representan una amenaza para la seguridad de la red [del hotel] o de sus clientes.” Esto implica que las acciones de Marriott habrían pasado la inspección con la FCC si su objetivo era de hecho la prevención de amenazas. Parece que la FCC está de acuerdo en que los operadores WLAN tienen derecho a defender sus propias redes (o usuarios) de ataques; lo que los operadores no pueden hacer es prevenir de forma arbitraria que los consumidores utilicen dispositivos aprobados por la FCC para crear sus propias redes WLAN.

Estas frases me llevan a creer que las herramientas y políticas precisas, bien enfocadas y bien diseñadas son la manera de evitar entrar en conflicto con esta decisión de la FCC.

Cuidando sus modales
Después de haber utilizado una variedad de capacidades de gestión de contención de vulnerabilidades integradas con AP y basadas en WIPS, sé que hay diferencias reales en la exactitud de la clasificación de vulnerabilidades, y el nivel de granularidad que se puede lograr a través de las políticas. La detección de vulnerabilidades basada en una clasificación de “estás con nosotros o contra nosotros” genera varias alarmas falsas que pierden el tiempo. Si se configura para bloquear de forma inalámbrica a todas las vulnerabilidades sospechosas, ese esquema también hará que sus vecinos cercanos y visitantes estén molestos.

Las herramientas de gestión de vulnerabilidades más sofisticadas, incluida AirMagnet Enterprise, pueden solicitar rastreo automatizado y otros criterios significativos para diferenciar de forma rápida y fiable entre los puntos de acceso desconocidos y “vulnerabilidades verdaderas.” Por ejemplo, el AP desconocido ¿está físicamente conectado a un puerto de switch dentro de su red? El AP desconocido ¿se encuentra en una zona restringida de sus instalaciones, fuera del alcance de los consumidores? ¿Qué tipo de dispositivo es el AP desconocido? ¿es tráfico de ataque? El conocimiento de la situación y la capacidad de responder con precisión a estas preguntas puede cercenar esos falsos positivos, lo que ayuda a centrarse en las vulnerabilidades de alto riesgo.

Al final, esta decisión de la FCC se trata de contener vulnerabilidades, no detección. Una herramienta que ofrece una opción binaria, ignorar o anular, no deja lugar para errores de contención. Un WIPS como AirMagnet Enterprise ofrece una mayor flexibilidad, compatible con las acciones basadas en políticas que van desde capturas de registro, correo electrónico, texto, páginas a tráfico detallado, bloqueo cableado de puertos de switch y el bloqueo inalámbrico. Tales políticas permiten la escalada y la respuesta basadas en amenazas, que le permite usar la contención inalámbrica de forma muy selectiva, cuando verdaderamente sea justificado.

Por último, el acuerdo de la FCC requiere que Marriott documente su cumplimiento al generar informes de los detalles de todas las futuras acciones de contención inalámbricas. Esto no solo implica que la contención todavía se puede utilizar cuando sea necesario; destaca la importancia de registros, generación de informes y auditoría. La contención de vulnerabilidades no es una práctica para “establecer y olvidarse.” Para estar seguros, los operadores de WLAN deben supervisar y ajustar sus propias políticas de vulnerabilidades para asegurar un funcionamiento correcto.

 

Recursos de WLAN relacionados

 
 
Powered By OneLink