DEFCON 演讲“ A Bridge Too Far ”详细介绍了一种通过在真正的机器和网络之间建立透明桥来绕过有线 802.1x 网络访问控制的方法。一旦执行了身份验证,透明网桥就可以随意篡改和注入流量。
是否可以采取控制措施来降低这种风险?
DEFCON 演讲“ A Bridge Too Far ”详细介绍了一种通过在真正的机器和网络之间建立透明桥来绕过有线 802.1x 网络访问控制的方法。一旦执行了身份验证,透明网桥就可以随意篡改和注入流量。
是否可以采取控制措施来降低这种风险?
坦白说,没有。
802.1X 对端口进行身份验证,只要它通过身份验证,它就会参与网络。无法检测到由其他透明网络设备插入甚至修改的帧。
802.1X 从一开始就有一些严重的攻击向量,只能被视为一种“总比没有好”的方法。如果您想要严格的端口安全,您将需要 802.1AE 又名 MACsec。
另一种方法 (thx Ricky) 是完全放弃端口级安全性,而是依赖您在物理网络之上构建的 VPN 连接,基本上将安全性向上移动。虽然这可以变得非常安全并且与几乎任何基础设施向后兼容,但它可能会在 VPN 路由器及其链接处引入瓶颈。
欢迎来到网络工程!您可能想在 Information Security SE 上问这个问题,但这里有一些想法: