鉴于以太网电缆无处不在并用于各种链接,并且假定它们受到物理保护,因此典型安装不利用任何“安全”机制。
假设尽管以“导管”的形式为电缆添加了“物理安全”,但如果有人能够以未被发现的方式钻孔或切入并在其上添加监听设备或 MIM,该怎么办?
如果骗子足够巧妙地创建模拟整个物理/电子结构和界面的 ATM 窃取设备,那么我相信有足够动力的人可以找到一种方法来物理接入。
现在,通常在长途站点之间使用 VPN。在这种情况下,人们可以做什么?我们是否将 VPN 用于此类链接,或者在技术/协议栈和标准中是否有其他方式/机制?
2 个设备之间的物理以太网链路上的通信:
- 通常在第 2 层 - 数据链路层运行
- 媒体访问控制 (MAC) 使用载波侦听多路访问/冲突检测 (CSMA/CD);无线网络使用 CSMA/CA。
可以进行 MAC ID 欺骗以及侦听以太网链路上的串扰,因此该层的各种攻击都是可能的,如下所述。
假设以太网链路通过建筑物中 2 个办公室之间的公共走廊存在物理暴露(无法物理保护),您可以通过哪些方式保护该链路?
来自 SE 专家的推荐做法、机制、协议,可以利用/用于保护物理暴露以太网链路上的通信安全?
- 第 1/2 层的机制
- 第 3 层的机制
http://www.sanog.org/resources/sanog7/yusuf-L2-attack-mitigation.pdf
http://www.slashroot.in/tcp-layer-2-security-threats-and-attacks
https://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf
https://www.cisco.com/web/ME/exposaudi2009/assets/docs/layer2_attacks_and_mitigation_t.pdf