Ist die MAC-Adressfilterung die am besten geeignete Option, um zu verhindern, dass jemand sein eigenes Gerät an das Netzwerk anschließt, indem er es in Ethernet-Steckdosen einsteckt? Was ist, wenn sie ein Gerät vom Computer trennen und dessen MAC klonen?
mac-address
security
port-security
ieee-802.1x
rogue
Qgenerator
quelle
quelle
Antworten:
Die MAC-Adressfilterung selbst bietet keinen ausreichenden Schutz. Wie Sie bereits betont haben, kann eine MAC-Adresse geklont werden. Das bedeutet nicht, dass es nicht Teil der gesamten Verteidigungsstrategie sein kann, aber es kann eine Menge Arbeit für sehr wenig Rendite sein.
Sie benötigen eine umfassende Sicherheitsrichtlinie, die Folgendes umfassen kann:
Ein Schlosserfreund sagte mir einmal: "Schlösser halten nur ehrliche Leute ehrlich." Die Bösen werden immer einen Weg finden; Ihre Aufgabe ist es, dafür zu sorgen, dass es sich nicht lohnt. Wenn Sie genügend Schutz bieten, werden nur die entschlossensten Bösewichte Zeit und Mühe aufwenden.
Sie müssen die Risiken mit den Ressourcen abwägen (in erster Linie Zeit und Geld, aber auch Produktivitätsverluste), die Sie bereit sind, in die Sicherung Ihres Netzwerks zu investieren. Es ist möglicherweise nicht sinnvoll, Tausende von Dollar und viele Mannstunden für den Schutz des Fahrrads zu verwenden, das Sie für 10 US-Dollar gekauft haben. Sie müssen einen Plan ausarbeiten und entscheiden, wie viel Risiko Sie tolerieren können.
quelle
Verwenden Sie intern ein VPN und behandeln Sie den Abschnitt des Netzwerks außerhalb sicherer Bereiche genauso wie das Internet.
quelle
Antwort auf Ihre Frage = Nein.
Ich glaube nicht, dass es eine vollständige Antwort gibt. Am nächsten wäre eine gründliche Verteidigung.
Beginnen Sie, wie Ron Maupin vorschlug, den physischen Zugang einzuschränken. Dann muss 802.1x EAP-TLS verwenden, um eine Authentifizierung am Port zu erhalten.
Danach können Sie immer noch eine Firewall auf der Zugriffs- / Verteilungsebene haben. Wenn Sie mehr über interne Web-Systeme sprechen, stellen Sie sicher, dass alle Benutzer auch über einen Proxy authentifiziert werden.
quelle
Nein, da MAC-Adressen leicht gefälscht werden können. 802.1x ist das richtige Werkzeug für diesen Job. Bei 802.1x kann eine der Verbindungsmethoden sein, dass Sie beim Herstellen einer Verbindung (drahtlos oder kabelgebunden) über Ihren Browser an ein Captive-Portal (auch als Begrüßungsseite bezeichnet) weitergeleitet werden, in dem Sie die Nutzungsbedingungen akzeptieren können. Geben Sie optional eine erforderliche Adresse ein Passwort usw.
quelle
Wenn Sie nur Benutzer (Eindringlinge) blockieren möchten, können Sie einfach ein paar Zeilen EEM-Skript schreiben.
Wenn der aktuelle Status der Schnittstelle aktiv ist, würde das Skript diese Schnittstelle beim Herunterfahren herunterfahren.
Wenn der aktuelle Status inaktiv ist, fährt das Skript den Port herunter, wenn er inaktiv ist.
Dann ruft der Benutzer an, um seine Identität zu verifizieren, und das "no shut" wird bei Verifikation und Anforderung angewendet.
quelle
Es gibt keine Möglichkeit, dies zu verhindern, aber dies ist nicht das, worüber Sie sich Sorgen machen sollten. Worüber Sie sich Sorgen machen müssen, sind die Jungs, die Ihre Netzwerke durchsuchen und geduldig Wissen über Risse in Ihrem Netzwerk aufbauen.
Was Sie tun müssen, ist, um Ausbeutung zu verhindern, eine sehr strenge Zugriffskontrolle zu verwenden, Stifttester einzuschalten, falsch konfigurierte Dinge zu finden, Ihr Netzwerk perfekt zu verstehen und Leute zu schulen (nicht auf gut gestaltete E-Mails zu klicken, nicht seltsam zu werden) Websites, seien Sie vorsichtig mit Wechseldatenträgern usw.).
quelle
Dies ist etwas orthogonal zu der Absicht des OP, aber ich habe festgestellt, dass es sehr restriktiv für kabelgebundene Ports ist, während gleichzeitig ein WLAN-AP für Gäste erstellt und geöffnet wird, um alle zufälligen Unfälle (z. B. Einstecken eines Besuchers) und zur gleichen Zeit zu vermeiden macht das Unternehmensumfeld für Besucher einladender. Sie erhalten also zwei Vorteile zum Preis von einem oder, anders ausgedrückt, Sie können Ihrem Management einen Vorteil bieten und gleichzeitig einen Sicherheitsvorteil als Nebeneffekt erhalten.
Meine andere Beobachtung ist, dass Angreifer sehr klug sind und die Berechnung der Work / Payoff-Belohnung gegen direkten Zugriff auf das Netzwerk und zugunsten der Tatsache, dass nur ein USB-Stick auf dem Schreibtisch liegt und darauf gewartet wird, dass jemand ihn findet und an den Computer anschließt. legitim, auf dem autorisierten LAN) PC. Huch.
quelle
Fahren Sie nicht verwendete Ports herunter und aktivieren Sie die Port-Sicherheit für die anderen. Wenn jemand in der Lage ist, eine vorhandene MAC-Adresse zu klonen, gibt es keine Möglichkeit, ihn daran zu hindern.
quelle