Warum sollte ich laut Titel aus Sicherheitsgründen keine VLANs verwenden?
Ich habe ein Netzwerk, wo ein paar VLANs haben. Zwischen den beiden VLANs befindet sich eine Firewall. Ich verwende HP Procurve-Switches und habe sichergestellt, dass Switch-to-Switch-Verbindungen nur getaggte Frames akzeptieren und dass Host-Ports keine getaggten Frames akzeptieren (sie sind nicht "VLAN Aware"). Ich habe auch sichergestellt, dass das native VLAN (PVID) der Trunk-Links nicht mit den beiden Host-VLANs identisch ist. Ich habe auch "Ingress Filtering" aktiviert. Außerdem habe ich darauf geachtet, dass Host-Ports nur Mitglieder eines einzelnen VLAN sind, was der PVID des jeweiligen Ports entspricht. Die einzigen Ports, die Mitglied mehrerer VLANs sind, sind die Trunk-Ports.
Kann mir bitte jemand erklären, warum das oben genannte nicht sicher ist? Ich glaube, ich habe das Problem der doppelten Kennzeichnung angesprochen.
Vielen Dank
Update: Beide Switches sind Hp Procurve 1800-24G
quelle
Antworten:
Es gibt echte Risiken, wenn Sie die potenziellen Probleme nicht vollständig verstehen und Ihr Netzwerk so einrichten, dass das Risiko auf einen für Ihre Umgebung akzeptablen Wert reduziert wird. An vielen Standorten bieten VLANs ein angemessenes Maß an Trennung zwischen zwei VLANs.
Es hört sich so an, als hätten Sie alle grundlegenden Schritte unternommen, um ein ziemlich sicheres Setup zu erreichen. Aber ich bin mit HP-Ausrüstung nicht ganz vertraut. Möglicherweise haben Sie genug für Ihre Umgebung getan.
Ein guter Artikel wäre auch das Cisco VLAN Security White Paper .
Es enthält eine Liste möglicher Angriffe auf ein VLAN-basiertes Netzwerk. Einige davon sind auf einigen Switches nicht möglich oder können durch eine ordnungsgemäße Gestaltung der Infrastruktur / des Netzwerks gemindert werden. Nehmen Sie sich die Zeit, sie zu verstehen, und entscheiden Sie, ob sich das Risiko lohnt, um es in Ihrer Umgebung zu vermeiden.
Zitiert aus dem Artikel.
Siehe auch:
quelle
Es ist sicher für bestimmte Werte von sicher.
Fehler in der Firmware, Zurücksetzen der Switch-Konfiguration und menschliches Versagen können die Sicherheit beeinträchtigen. Solange nur sehr wenige Personen Zugriff auf die Konfiguration der Switches und der Switches selbst haben, ist dies im allgemeinen Geschäftsumfeld in Ordnung.
Ich würde mich jedoch für eine physische Trennung von wirklich sensiblen Daten entscheiden.
quelle
Ich erinnere mich anscheinend, dass es in der Vergangenheit einfacher war, VLAN-Hopping zu betreiben, weshalb dies möglicherweise von "Leuten" gesagt wird. Aber warum fragst du nicht die "Leute" nach den Gründen? Wir können nur raten, warum sie dir das gesagt haben. Ich weiß, dass VLANs für HIPAA- und PCI-Auditoren aus Sicherheitsgründen in Ordnung sind.
quelle
Ich denke, das Hauptproblem ist, dass vlans nicht sicher ist, weil Sie nur Broadcast-Domains trennen, nicht aber den Datenverkehr. Der gesamte Datenverkehr von den mehreren VLANs fließt immer noch über die gleichen physischen Leitungen. Ein Host mit Zugriff auf diesen Datenverkehr kann immer im Promiscuous-Modus konfiguriert werden und den gesamten Datenverkehr auf der Leitung anzeigen.
Offensichtlich reduziert die Verwendung von Switches dieses Risiko erheblich, da die Switches steuern, welche Daten tatsächlich an welchen Ports angezeigt werden, das grundlegende Risiko jedoch weiterhin besteht.
quelle