La charla DEFCON talk " A Bridge Too Far " detalla un medio para evitar los controles de acceso a la red cableada 802.1x mediante la creación de un puente transparente entre una máquina genuina y la red. Una vez que se realiza la autenticación, el puente transparente es libre de manipular e inyectar tráfico.
¿Existen controles que puedan implementarse para mitigar este riesgo?
security
ieee-802.1x
Cybergibbons
fuente
fuente
Respuestas:
Francamente, no.
802.1X autentica el puerto y, siempre que esté autenticado, participa en la red. No se pueden detectar tramas insertadas o incluso modificadas por un dispositivo de red transparente.
802.1X ha tenido algunos vectores de ataque serios desde el principio y solo puede considerarse como un enfoque de "mejor que nada". Si desea una seguridad portuaria seria, necesitará 802.1AE, también conocido como MACsec.
Otro enfoque (gracias a Ricky) es renunciar completamente a la seguridad a nivel de puerto y en su lugar confiar en las conexiones VPN que construye en la parte superior de su red física, básicamente moviendo la seguridad en la pila. Si bien esto puede hacerse muy seguro y retrocompatible con casi cualquier infraestructura, puede introducir cuellos de botella en los enrutadores VPN y sus enlaces.
fuente
¡Bienvenido a Network Engineering! Es posible que desee preguntar esto en Information Security SE, pero aquí hay algunas ideas:
fuente