トランスペアレントブリッジングによる802.1xバイパスの軽減


7

DEFCONの講演「A Bridge Too Far」では、正規のマシンとネットワークの間に透過的なブリッジを設定することにより、有線802.1xネットワークアクセス制御をバイパスする方法について詳しく説明しています。認証が実行されると、トランスペアレントブリッジは自由に改ざんしてトラフィックを注入できます。

このリスクを軽減するために導入できる管理策はありますか?


1
以下の回答の他に、この質問と回答を参照してください。
Ron Maupin

これは、Uverse(ファイバー)ユーザーがAT&Tが必要なルーターをバイパスするために行うこととまったく同じです。MACを複製し、すべてのEAPをプロキシします。
リッキービーム

何か回答がありましたか?もしそうなら、あなたは答えを受け入れて、質問が永遠にポップアップし続けないようにして、答えを探します。または、独自の回答を提供して受け入れることもできます。
ロンモーピン

回答:


9

率直に言って、いいえ。

802.1Xはポートを認証し、認証されている限り、ネットワークに参加します。それ以外の場合は透過的なネットワークデバイスによって挿入または変更されたフレームも検出できません。

802.1Xには最初からいくつかの深刻な攻撃ベクトルがあり、「何よりも優れている」アプローチとしか見なされません。深刻なポートセキュリティが必要な場合は、802.1AE別名MACsecが必要です。

別のアプローチ(thick Ricky)は、ポートレベルのセキュリティを完全に廃止し、代わりに物理ネットワークの上に構築したVPN接続に依存して、基本的にはセキュリティをスタックに上げます。これは非常に安全で、ほぼすべてのインフラストラクチャとの下位互換性を確保できますが、VPNルーターとそのリンクにボトルネックが生じる可能性があります。


3
MACSecが作成された正確な理由。macsecを実行できない場合は、ホストごとのVPNとACLを使用して独自にロールバックし、他のものとの通信を防止します。
リッキービーム

5

ネットワークエンジニアリングへようこそ!これについては、Information Security SEで質問することもできますが、ここではいくつかの考えを示します。

  1. ネットワークに物理的にアクセスできる場合、攻撃者は多くのことを行うことができます。802.1xへの攻撃は1つだけです。
  2. プレゼンテーションでは、いくつかの緩和手法がリストされていますが、それらはすべて、ネットワークトラフィックの注意深い監視に依存しています。これは、最も安全なネットワーク以外ではほとんど行われません。
  3. これは実際には物理的な攻撃なので、最善の防御策は物理的なセキュリティです。
  4. 802.1xが正しく使用されている場合、この攻撃による影響は最小限です。はい。攻撃ボックスをプリンターの後ろに隠してアクセスできますが、プリンターVLANのアクセスは制限されています(開始接続はありません)。プローブを開始しようとすると、アラートが生成されます。
  5. 802.1aeはそれを止める別の方法かもしれませんが、それは一般的ではありません。
  6. 最後に、リスクは誇張されていると思います。物理的な攻撃は困難で、費用がかかり、非常に危険です。それが非常にまれな理由です。

3
番号6の場合、私は実際には、数年前にRaspberry PIまたは類似のキットを見て、記事に記載されている正確な攻撃を実行するためのコードが既にロードされているため、誰かがホストの背後にインラインでインストールできるようにしました。そして、誰かがWi-Fiを使ってネットワークに接続できるようにします。私はセキュリティ担当者にこれを指摘し、彼らはちょっとおかしくなりましたが、単にデバイスをインラインで接続するだけであったとしても、カジュアルなハッカーには難しすぎると判断しました。
Ron Maupin

ネットワークに対する物理的な攻撃は、(特定の条件下で)ネットワークを心配するのに十分な頻度で実行されていることがわかります。arstechnica.com/tech
policy/

2
はい、rPIやその他のデバイスも見ました。攻撃は発生しますが、リモート攻撃と比較するとまれであると私は考えています。そして、@ Cyber​​gibbonsによってリンクされた記事が示すように、攻撃者は捕まる可能性が高くなります。
ロントランク

1
802.1Xは、物理的な攻撃に対して攻撃することを目的としており、かなり低いレベルでは攻撃に失敗しました。
Zac67 2018年

ある会議で、私はこれをさらに一歩進めるデバイスについての話を見ました:既存のイーサネットケーブルをシームレスに切断しました。それに加えて、一部の政府機関の公衆トイレを介してイーサネットケーブルの束をルーティングすることの不注意は、あなたを手に入れようと決意している人々にとって本当のセキュリティ問題を抱えています。
PlasmaHH 2018年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.