Obecnie studiuję dla bezpieczeństwa CCNA, nauczono mnie, aby nigdy nie używać natywnej sieci VLAN do celów bezpieczeństwa. Ta stara dyskusja z forum Cisco mówi bardzo wyraźnie:
Nigdy nie powinieneś używać domyślnej sieci VLAN, ponieważ przeskakiwanie sieci VLAN jest znacznie łatwiejsze z domyślnej sieci VLAN.
Jednak z praktycznego punktu widzenia nie jestem w stanie precyzyjnie wskazać, jakie rzeczywiste zagrożenie jest eliminowane.
Moje myśli są następujące:
Osoba atakująca znajduje się w natywnej sieci VLAN, być może może on bezpośrednio wstrzyknąć pakiety 802.1q, które zostaną przekazane bez modyfikacji przez pierwszy przełącznik (jako pochodzący z natywnej sieci VLAN), a nadchodzące przełączniki uznają te pakiety za uzasadnione pakiety pochodzące z dowolnej wybranej sieci VLAN przez napastnika.
To rzeczywiście uczyniłoby ataki chmielowe VLAN „znacznie łatwiejszymi” . Nie działa to jednak, ponieważ pierwszy przełącznik słusznie uważa, że odbieranie pakietów 802.1q na porcie dostępowym jest nienormalne i dlatego odrzuca takie pakiety.
Atakującemu znajdującemu się w nienatywnej sieci VLAN udaje się przekształcić port dostępu do przełącznika w port trunk. Aby wysłać ruch do natywnej sieci VLAN, będzie musiał po prostu zmienić swój adres IP (pojedyncze polecenie) zamiast włączać VLAN w interfejsie sieciowym (cztery polecenia), zapisując trzy polecenia.
Najwyraźniej uważam to za bardzo marginalny zysk ...
Podczas kopania historii pomyślałem, że przeczytałem gdzieś stare rekomendacje stwierdzające, że wstrzyknięcie 802.1q może wymagać kompatybilnej karty sieciowej i określonych sterowników. Takie wymagania faktycznie ograniczyłyby zdolność atakującego do wstrzykiwania pakietów 802.1q i sprawiły, że wykorzystanie natywnej sieci VLAN było znacznie bardziej praktyczne w poprzednim scenariuszu.
Jednak nie wydaje się to obecnie prawdziwym ograniczeniem, a polecenia konfiguracyjne sieci VLAN są powszechną częścią poleceń konfiguracyjnych sieci Linux (przynajmniej).
Czy moglibyśmy uznać tę radę dotyczącą nieużywania natywnych sieci VLAN za przestarzałą i przechowywaną wyłącznie do celów bezpieczeństwa historycznego i konfiguracyjnego, nawet jeśli ta praktyka nie odnosi się już do żadnego konkretnego zagrożenia? Czy istnieje konkretny scenariusz, w którym przeskakiwanie VLAN rzeczywiście staje się znacznie łatwiejsze z powodu użycia natywnej sieci VLAN?