Der DEFCON-Vortrag " A Bridge Too Far " beschreibt eine Möglichkeit, die kabelgebundenen 802.1x-Netzwerkzugriffskontrollen zu umgehen, indem eine transparente Brücke zwischen einem Originalcomputer und dem Netzwerk eingerichtet wird. Sobald die Authentifizierung durchgeführt wurde, kann die transparente Bridge den Datenverkehr manipulieren und einspeisen.
Gibt es Kontrollen, mit denen dieses Risiko gemindert werden kann?
security
ieee-802.1x
Cybergibbons
quelle
quelle
Antworten:
Ehrlich gesagt, nein.
802.1X authentifiziert den Port und nimmt, solange er authentifiziert ist, am Netzwerk teil. Eingefügte oder sogar geänderte Frames von einem ansonsten transparenten Netzwerkgerät können nicht erkannt werden.
802.1X hatte von Anfang an einige schwerwiegende Angriffsmethoden und kann nur als "besser als nichts" -Ansatz angesehen werden. Wenn Sie ernsthafte Port-Sicherheit wünschen, benötigen Sie 802.1AE, auch bekannt als MACsec.
Ein anderer Ansatz (danke Ricky) besteht darin, vollständig auf die Sicherheit auf Portebene zu verzichten und sich stattdessen auf VPN-Verbindungen zu verlassen, die Sie über Ihrem physischen Netzwerk aufbauen, um die Sicherheit im Grunde genommen zu erhöhen. Dies kann zwar sehr sicher und abwärtskompatibel mit nahezu jeder Infrastruktur gemacht werden, kann jedoch zu Engpässen bei den VPN-Routern und ihren Verbindungen führen.
quelle
Willkommen bei Network Engineering! Vielleicht möchten Sie dies bei Information Security SE fragen, aber hier sind einige Gedanken:
quelle