通过透明桥接缓解 802.1x 绕过

网络工程 安全 IEEE-802.1x
2021-07-14 00:02:41

DEFCON 演讲“ A Bridge Too Far ”详细介绍了一种通过在真正的机器和网络之间建立透明桥来绕过有线 802.1x 网络访问控制的方法。一旦执行了身份验证,透明网桥就可以随意篡改和注入流量。

是否可以采取控制措施来降低这种风险?

2个回答

坦白说,没有。

802.1X 对端口进行身份验证,只要它通过身份验证,它就会参与网络。无法检测到由其他透明网络设备插入甚至修改的帧。

802.1X 从一开始就有一些严重的攻击向量,只能被视为一种“总比没有好”的方法。如果您想要严格的端口安全,您将需要 802.1AE 又名 MACsec。

另一种方法 (thx Ricky) 是完全放弃端口级安全性,而是依赖您在物理网络之上构建的 VPN 连接,基本上将安全性向上移动。虽然这可以变得非常安全并且与几乎任何基础设施向后兼容,但它可能会在 VPN 路由器及其链接处引入瓶颈。

欢迎来到网络工程!您可能想在 Information Security SE 上问这个问题,但这里有一些想法:

  1. 如果一个人可以物理访问网络,攻击者可以做很多事情。攻击 802.1x 只是其中之一。
  2. 该演示文稿列出了一些缓解技术,但它们都依赖于对网络流量的仔细监控——除非在最安全的网络上,很少有人这样做。
  3. 既然真的是物理攻击,最好的防御就是物理安全。
  4. 如果 802.1x 使用正确,这种攻击的影响很小。是的,您可以将攻击箱隐藏在打印机后面并获得访问权限,但无论如何打印机 VLAN 的访问权限应该是有限的(没有发起连接)。任何开始探测的尝试都应生成警报。
  5. 802.1ae 可能是阻止它的另一种方式,但并不常见。
  6. 最后,我认为风险被夸大了。物理攻击是困难的、昂贵的并且非常危险。这就是为什么它们非常罕见。