DEFCONの講演「A Bridge Too Far」では、正規のマシンとネットワークの間に透過的なブリッジを設定することにより、有線802.1xネットワークアクセス制御をバイパスする方法について詳しく説明しています。認証が実行されると、トランスペアレントブリッジは自由に改ざんしてトラフィックを注入できます。
このリスクを軽減するために導入できる管理策はありますか?
1
以下の回答の他に、この質問と回答を参照してください。
—
Ron Maupin
これは、Uverse(ファイバー)ユーザーがAT&Tが必要なルーターをバイパスするために行うこととまったく同じです。MACを複製し、すべてのEAPをプロキシします。
—
リッキービーム
何か回答がありましたか?もしそうなら、あなたは答えを受け入れて、質問が永遠にポップアップし続けないようにして、答えを探します。または、独自の回答を提供して受け入れることもできます。
—
ロンモーピン