web-dev-qa-db-ja.com

ワイヤレスネットワークで、レイヤー3 IDSと比較してレイヤー2 IDSが開発されていないように見えるのはなぜですか?

ネットワークレイヤー3 IDSを処理するSnortなどの多くのアプリケーションがあることを理解しています。

私が調べたところ、レイヤー2ワイヤレスIDSは開発が非常に遅い分野のように見えますか? Snort-wirelessとOpenwids-ngは死んだプロジェクトのようです。

私が見ることができるWIDSの最新かつ安定したオープンソースソフトウェアはKismetです。しかし、私はそれが本来あるべきほど良くないように感じています。

質問:(私の以前の説明が正しいと仮定)

  1. 一般に、ワイヤレスIDSの開発が遅れる原因は何ですか?それは技術的な要因ですか?

  2. 最近のワイヤレスIDSが検出して防止できる攻撃にはどのようなものがありますか?

  3. IDSで趣味のプロジェクトを開発したい場合でも、ワイヤレスレイヤー2 IDS開発に貢献できますか?これはどれほど難しいことでしょうか。

  4. 市場/オープンソースコミュニティに他のまともなワイヤレスIDSはありますか?

ありがとうございました。

3
nixor01

一部は主観的なものや変更される可能性があるため、私はできる限りこれに答えます。

コメントで述べたように、開発の観点からの参入障壁は、レイヤー3よりもレイヤー2の方が高く、ケーブルは電波よりも簡単に接続できます。ほとんどのワイヤレステクノロジーでは、RF信号をソフトウェアドライバーで解釈できるデータパケットに変換するために、ハードウェアデバイスのファームウェアが必要です。あらゆる範囲のWi-Fi攻撃を管理するには、あらゆる種類の通信を処理できます。

これはおそらくあなたが必要とすることを意味します:

  • 暗号化の側面を含む、802.11プロトコルの経験。
  • 完全混合モードをサポートするwifiドングル。
  • DD-WRTなどのオープンフレームワークを実行するwifi AP。
  • システム上の未加工のワイヤレスフレーム(イーサネットフレームだけでなく)にアクセスする方法。これは、おそらく何らかの特別なwifiドライバーが必要になることを意味します。
  • RFレイヤーで破損した信号やその他のトリックを使用してコードをテストする方法。これはおそらく、2.4GHzを処理できるSDRが必要であることを意味します。

一般的に、現在、wifi IDS/IPSシステムが注目している主な攻撃は、APでのパスワードクラッキングの検出と防止だけでなく、さまざまな認証解除攻撃の検出に基づいています。ただし、最大の問題は、最も興味深いwifi攻撃がAPではなくクライアントを標的にしていることです。これは、IPSを構築することは、電波とインラインで接続できないため、ほぼ不可能であることを意味します。最善の方法は、検出攻撃が発生していることです。

4
Polynomial