Атаки канального рівня — атаки на протоколи другого рівня моделі OSI, відомого також як канальний рівень.
Введення
Технології канального рівня складають основу локальних мереж, тому забезпечення безпеки їх роботи — наріжний камінь безпеки мережі в цілому, так як зламавши її на цьому рівні, зловмисник отримує можливості обійти заходи захисту на верхніх рівнях.
Завдання активного атакуючого — отримати доступ до певних ресурсів або порушити нормальну роботу мережі (відмова в обслуговуванні). Можна вважати, що зловмисник знаходиться в локальній мережі або використовує посередника для проведення атак. Зазвичай виконуються кілька атак разом; успіх однієї може бути підготовкою бази для успішного проведення наступної.
В залежності від результату успішної атаки, можна виділити кілька типів загроз:
- Спуфінг з метою прозорого перехоплення інформації;
- Відмова в обслуговуванні якогось ресурсу системи;
- Несанкціонований доступ до ділянок мережі;
- Порушення правильної роботи мережі або її ділянок.
Більшість атак не є «штучними», вони засновані на стандартній поведінці протоколів канального рівня, тобто можливість їх проведення є наслідком недбалого проектування мережевої інфраструктури.
Статистика атак
Згідно з доповіддю компанії Qrator за 2015 рік більшість сучасних мережевих атак поєднують в собі атаки на канальний і прикладний рівні. Компанія [en] у своїй щорічній доповіді за 2016 рік відзначає зростання DDoS атак такого роду на 14 % від загальної кількості DDoS атак, з 42 % до 56 %. Незважаючи на те, що зовнішні напади виключно на канальний рівень втратили свою актуальність, вони продовжують бути ключовою складовою більшості мережевих атак. Також необхідно враховувати, що значна частина внутрішніх нападів заснована саме на атаки на протоколи канального рівня.
Атаки проти комутатора
Комутатори для своєї роботи постійно використовують таблиці MAC адрес, які також називають мостовими таблицями. Це поліпшення в порівнянні з функціонуванням концентраторів дозволяє знизити обсяг широкомовного трафіку в мережі. Однак мостова таблиця не є нескінченною. Один з видів атак спрямований на переповнення таблиці MAC-адрес, що призводить до зниження швидкості передачі користувацького трафіку аж до повної непрацездатності мережі.
Стандартним рішенням цієї проблеми є обмеження кількості оброблюваних MAC-адрес для кожного порту комутатора. Поділ фізичної мережі на кілька віртуальних зменшує масштаб проблеми і полегшує її діагностику, а також дозволяє більш оперативно відновити функціональність мережі.
Атака на дерево STP
Класичний протокол кістякового дерева використовує ряд таймерів для забезпечення своєї роботи, що призводить до деякої затримки (близько 40 сек) початку передачі користувацького трафіку. Оскільки побудована топологія є деревом, в ній існує кореневий комутатор, через який проходить увесь трафік. Всі разом є вузьким місцем не тільки в сенсі швидкого і правильного функціонування мережі, але також і з точки зору її безпеки.
Нехай спочатку в мережі було два комутатора: Root (кореневий) та Switch1. Потім зловмисник підключив контрольований ним комутатор Rogue, налаштований так, щоб стати кореневим вузлом дерева STP.
- Тепер весь легітимний трафік може бути перехоплений атакуючим, що є реалізацією атаки «людина посередині».
- З'явилася можливість вивести всю мережу з ладу, періодично включаючи/вимикаючи Rogue комутатор. З точки зору його сусідів буде відбуватися зміна топології, тобто виникне необхідність у запуску STP, хоча ніякої «реальної» зміни мережі не відбулося. Внаслідок інерційності протоколу, мережа стане недоступною для користувача трафіку на деякий час, що означає успішність атаки на порушення правильної роботи.
Вирішенням проблеми з кореневим комутатором є правильне проектування мережі, а саме зміна пріоритету «цільового» кореневого комутатора на максимально можливе. Також деякі пристрої дозволяють ігнорувати повідомлення STP на певних портах, що дозволяє запобігти обидві розглянуті атаки.
Атака на таблиці MAC-адрес
Підміна MAC-адрес є однією з найбільш простих атак. Крім реалізації «людина посередині», вона дозволяє також вивести з ладу мережу через порушення зв'язності, що може призвести до відмови в обслуговуванні для ряду клієнтів.
Рішень даної проблеми декілька. Просте, але погано масштабоване — вручну або статично прив'язати адреси до порту. Незважаючи на недоліки даного рішення, воно активно застосовується внаслідок передбачуваності поведінки пристроїв і рідкісного зміни фізичної топології мережі. Інший підхід передбачає використання протоколів аутентифікації з виділеними серверами автентифікація, наприклад, протокол 802.1 X.
Підміна DHCP сервера
Незважаючи на те, що DHCP є протоколом прикладного рівня моделі OSI, його основна робота зосереджена на канальному рівні. Це означає, що виникнення проблем з його функціонуванням буде мати наслідки на одному з найбільш базових рівнів мережі.
Перше повідомлення DHCP Discover від клієнта Host є широкомовним, тобто його отримають всі користувачі мережі, в тому числі сервер DHCP_server і зловмисник Rogue. Вони відправлять свої відповіді DHCP Offer клієнту, з яких він повинен вибрати те, що його «влаштує». За замовчуванням у більшості систем клієнт вибирає перше що прийшло пропозицію, ігноруючи інші. Таким чином, відкривається пролом: якщо відповідь від Rogue прийде раніше, атака виявиться успішною. Сервер може бути фізично більш віддалений від клієнта, ніж зловмисник, а також бути менш швидким, тому ймовірність успішної реалізації атаки досить висока.
Наслідки:
- Зловмисник може у своїй відповіді клієнту вказати неправильні дані про мережі, що призведе до неможливості його подальшої роботи, тобто буде реалізований відмова в обслуговуванні.
- У більшості випадків протокол DHCP надає клієнту інформацію про шлюзу за замовчуванням. Таким чином, зловмисник має можливість вказати себе у якості шлюзу, що є реалізацією атаки «людина посередині» на мережному рівні.
Одне з рішень — функція комутатора, звана DHCP Snooping, яка полягає в наступному:
- Всі порти комутатора діляться на довірені (trusted), до яких підключені DHCP сервера, і ненадійні (untrusted);
- Повідомлення, що відправляються DHCP серверами (DHCP Offer, Ack, Nack, LeaseQuery) і приходять на ненадійні порти, відкидаються;
- Повідомлення DHCP, що приходять на ненадійні порти, які містять MAC-адресу, неспівпадаючий з MAC-адресою відправника, відкидаються;
- Повідомлення DHCP, що приходять на ненадійний порт і містять опцію 82, відкидаються;
- Повідомлення DHCP Discover розсилаються тільки за довіреною портів.
Атака на ARP
Протокол ARP за своєю природою не є захищеним, так як не має можливості перевірити справжність ARP-відповіді. Ситуацію ускладнює наявність gratuitous ARP (ARP-відповідь у відсутність відповідного ARP-запиту), відмовитися від використання якого непросто, тому що на ньому ґрунтується ряд технологій мережного рівня.
Нехай A відправляє B ARP-запит. Може вийти так, що запит буде розіслано широкомовно, тобто зловмисник Rogue також отримає запит від А. В цьому випадку він отримує можливість відіслати ARP-відповідь від особи B, реалізуючи атаки «людина посередині». Оскільки клієнт A збереже самий пізній ARP-відповідь, атакуючому достатньо надіслати свій пакет дещо пізніше клієнта B. Якщо в якості клієнта B виступає маршрутизатор, який виконує функції шлюзу за замовчуванням, зловмисник отримує можливість перехоплювати трафік між внутрішньою та зовнішньою мережею, а також відкидати його, що є реалізацією відмови в обслуговуванні.
Оскільки в більшості мереж клієнти отримують IP адреси допомогою DHCP, а не ручного налаштування, стає можливою захист від такої атаки за допомогою DHCP Snooping і Dynamic ARP Inspection на рівні комутаторів. Перша функція реалізує прив'язку MAC-адреси до отриманого через DHCP IP-адресою. Друга перевіряє відповідність MAC-адреси відправника і змісту ARP-відповіді; у разі їх незбігу кадр з ARP-відповіддю відкидається.
Атака на VLAN
Для передачі трафіка різних VLAN між комутаторами зазвичай використовуються магістральні канали, або trunk канали, при проходженні через які фрейми певним чином маркуються. Самим поширеним протоколом маркування для магістрального каналу є 802.1 q. Він використовує поняття native VLAN, кадри якого не тегируются. При неправильному налаштуванні комутатора зловмисник може отримати можливість пересилати трафік в інші VLAN, заздалегідь маркуючи кадри, що в загальному випадку не є очікуваною поведінкою мережі.
Розглянемо топологію, зображену на малюнку. Нехай native VLAN має номер 1 (за замовчуванням). Router виконує роль Router on a stick для всієї мережі, в тому числі розмежовує доступ одних VLAN до інших. Нехай VLAN10 може пересилати інформацію в будь-яку іншу VLAN, але зворотний потік заборонений. Нехай Host — легітимний користувач, а Rogue — зловмисник. Нехай атакуючий посилає кадр, маркований як той що належить VLAN10. Комутатор SW1, отримавши кадр з порту, належить native VLAN, не маркує його, а пересилає далі через trunk. Однак комутатор SW2 на іншому кінці, отримавши кадр, зауважує, що він маркований, з'ясовує, якому VLAN він належить, прибирає маркування і пересилає кадр далі під VLAN10. Як видно на малюнку, кадри зловмисника виглядають так само, як і кадри легітимного користувача для SW2. Таким чином, атакуючий зміг обійти обмеження, забезпечувані маршрутизатором Router, і переслати інформацію безпосередньо між різними VLAN.
Рішення даної проблеми досить просте — достатньо використовувати VLAN, не є native, для підключення клієнтських станцій. Однак за замовчуванням порти комутатора належать native VLAN, тому необхідна деяка акуратність при настроювання портів, щоб уникнути проведення цієї атаки.
Див. також
- IP-спуфінг
- Широкомовний шторм
- [en]
- MAC-spoofing
- xgu.ru [ 3 травня 2018 у Wayback Machine.]
Примітки
На цю статтю не посилаються інші статті Вікіпедії. Будь ласка розставте посилання відповідно до . |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataki kanalnogo rivnya ataki na protokoli drugogo rivnya modeli OSI vidomogo takozh yak kanalnij riven VvedennyaTehnologiyi kanalnogo rivnya skladayut osnovu lokalnih merezh tomu zabezpechennya bezpeki yih roboti narizhnij kamin bezpeki merezhi v cilomu tak yak zlamavshi yiyi na comu rivni zlovmisnik otrimuye mozhlivosti obijti zahodi zahistu na verhnih rivnyah Zavdannya aktivnogo atakuyuchogo otrimati dostup do pevnih resursiv abo porushiti normalnu robotu merezhi vidmova v obslugovuvanni Mozhna vvazhati sho zlovmisnik znahoditsya v lokalnij merezhi abo vikoristovuye poserednika dlya provedennya atak Zazvichaj vikonuyutsya kilka atak razom uspih odniyeyi mozhe buti pidgotovkoyu bazi dlya uspishnogo provedennya nastupnoyi V zalezhnosti vid rezultatu uspishnoyi ataki mozhna vidiliti kilka tipiv zagroz Spufing z metoyu prozorogo perehoplennya informaciyi Vidmova v obslugovuvanni yakogos resursu sistemi Nesankcionovanij dostup do dilyanok merezhi Porushennya pravilnoyi roboti merezhi abo yiyi dilyanok Bilshist atak ne ye shtuchnimi voni zasnovani na standartnij povedinci protokoliv kanalnogo rivnya tobto mozhlivist yih provedennya ye naslidkom nedbalogo proektuvannya merezhevoyi infrastrukturi Statistika atakZgidno z dopoviddyu kompaniyi Qrator za 2015 rik bilshist suchasnih merezhevih atak poyednuyut v sobi ataki na kanalnij i prikladnij rivni Kompaniya en u svoyij shorichnij dopovidi za 2016 rik vidznachaye zrostannya DDoS atak takogo rodu na 14 vid zagalnoyi kilkosti DDoS atak z 42 do 56 Nezvazhayuchi na te sho zovnishni napadi viklyuchno na kanalnij riven vtratili svoyu aktualnist voni prodovzhuyut buti klyuchovoyu skladovoyu bilshosti merezhevih atak Takozh neobhidno vrahovuvati sho znachna chastina vnutrishnih napadiv zasnovana same na ataki na protokoli kanalnogo rivnya Ataki proti komutatoraKomutatori dlya svoyeyi roboti postijno vikoristovuyut tablici MAC adres yaki takozh nazivayut mostovimi tablicyami Ce polipshennya v porivnyanni z funkcionuvannyam koncentratoriv dozvolyaye zniziti obsyag shirokomovnogo trafiku v merezhi Odnak mostova tablicya ne ye neskinchennoyu Odin z vidiv atak spryamovanij na perepovnennya tablici MAC adres sho prizvodit do znizhennya shvidkosti peredachi koristuvackogo trafiku azh do povnoyi nepracezdatnosti merezhi Standartnim rishennyam ciyeyi problemi ye obmezhennya kilkosti obroblyuvanih MAC adres dlya kozhnogo portu komutatora Podil fizichnoyi merezhi na kilka virtualnih zmenshuye masshtab problemi i polegshuye yiyi diagnostiku a takozh dozvolyaye bilsh operativno vidnoviti funkcionalnist merezhi Ataka na derevo STPKlasichnij protokol kistyakovogo dereva vikoristovuye ryad tajmeriv dlya zabezpechennya svoyeyi roboti sho prizvodit do deyakoyi zatrimki blizko 40 sek pochatku peredachi koristuvackogo trafiku Oskilki pobudovana topologiya ye derevom v nij isnuye korenevij komutator cherez yakij prohodit uves trafik Vsi razom ye vuzkim miscem ne tilki v sensi shvidkogo i pravilnogo funkcionuvannya merezhi ale takozh i z tochki zoru yiyi bezpeki Topologiya komutaciyi dlya ilyustraciyi STP ataki Nehaj spochatku v merezhi bulo dva komutatora Root korenevij ta Switch1 Potim zlovmisnik pidklyuchiv kontrolovanij nim komutator Rogue nalashtovanij tak shob stati korenevim vuzlom dereva STP Teper ves legitimnij trafik mozhe buti perehoplenij atakuyuchim sho ye realizaciyeyu ataki lyudina poseredini Z yavilasya mozhlivist vivesti vsyu merezhu z ladu periodichno vklyuchayuchi vimikayuchi Rogue komutator Z tochki zoru jogo susidiv bude vidbuvatisya zmina topologiyi tobto vinikne neobhidnist u zapusku STP hocha niyakoyi realnoyi zmini merezhi ne vidbulosya Vnaslidok inercijnosti protokolu merezha stane nedostupnoyu dlya koristuvacha trafiku na deyakij chas sho oznachaye uspishnist ataki na porushennya pravilnoyi roboti Virishennyam problemi z korenevim komutatorom ye pravilne proektuvannya merezhi a same zmina prioritetu cilovogo korenevogo komutatora na maksimalno mozhlive Takozh deyaki pristroyi dozvolyayut ignoruvati povidomlennya STP na pevnih portah sho dozvolyaye zapobigti obidvi rozglyanuti ataki Ataka na tablici MAC adresPidmina MAC adres ye odniyeyu z najbilsh prostih atak Krim realizaciyi lyudina poseredini vona dozvolyaye takozh vivesti z ladu merezhu cherez porushennya zv yaznosti sho mozhe prizvesti do vidmovi v obslugovuvanni dlya ryadu kliyentiv Rishen danoyi problemi dekilka Proste ale pogano masshtabovane vruchnu abo statichno priv yazati adresi do portu Nezvazhayuchi na nedoliki danogo rishennya vono aktivno zastosovuyetsya vnaslidok peredbachuvanosti povedinki pristroyiv i ridkisnogo zmini fizichnoyi topologiyi merezhi Inshij pidhid peredbachaye vikoristannya protokoliv autentifikaciyi z vidilenimi serverami avtentifikaciya napriklad protokol 802 1 X Pidmina DHCP serveraSpoofing DHCP servera Nezvazhayuchi na te sho DHCP ye protokolom prikladnogo rivnya modeli OSI jogo osnovna robota zoseredzhena na kanalnomu rivni Ce oznachaye sho viniknennya problem z jogo funkcionuvannyam bude mati naslidki na odnomu z najbilsh bazovih rivniv merezhi Pershe povidomlennya DHCP Discover vid kliyenta Host ye shirokomovnim tobto jogo otrimayut vsi koristuvachi merezhi v tomu chisli server DHCP server i zlovmisnik Rogue Voni vidpravlyat svoyi vidpovidi DHCP Offer kliyentu z yakih vin povinen vibrati te sho jogo vlashtuye Za zamovchuvannyam u bilshosti sistem kliyent vibiraye pershe sho prijshlo propoziciyu ignoruyuchi inshi Takim chinom vidkrivayetsya prolom yaksho vidpovid vid Rogue prijde ranishe ataka viyavitsya uspishnoyu Server mozhe buti fizichno bilsh viddalenij vid kliyenta nizh zlovmisnik a takozh buti mensh shvidkim tomu jmovirnist uspishnoyi realizaciyi ataki dosit visoka Naslidki Zlovmisnik mozhe u svoyij vidpovidi kliyentu vkazati nepravilni dani pro merezhi sho prizvede do nemozhlivosti jogo podalshoyi roboti tobto bude realizovanij vidmova v obslugovuvanni U bilshosti vipadkiv protokol DHCP nadaye kliyentu informaciyu pro shlyuzu za zamovchuvannyam Takim chinom zlovmisnik maye mozhlivist vkazati sebe u yakosti shlyuzu sho ye realizaciyeyu ataki lyudina poseredini na merezhnomu rivni Odne z rishen funkciya komutatora zvana DHCP Snooping yaka polyagaye v nastupnomu Vsi porti komutatora dilyatsya na dovireni trusted do yakih pidklyucheni DHCP servera i nenadijni untrusted Povidomlennya sho vidpravlyayutsya DHCP serverami DHCP Offer Ack Nack LeaseQuery i prihodyat na nenadijni porti vidkidayutsya Povidomlennya DHCP sho prihodyat na nenadijni porti yaki mistyat MAC adresu nespivpadayuchij z MAC adresoyu vidpravnika vidkidayutsya Povidomlennya DHCP sho prihodyat na nenadijnij port i mistyat opciyu 82 vidkidayutsya Povidomlennya DHCP Discover rozsilayutsya tilki za dovirenoyu portiv Ataka na ARPDokladnishe ARP spoofing Protokol ARP za svoyeyu prirodoyu ne ye zahishenim tak yak ne maye mozhlivosti pereviriti spravzhnist ARP vidpovidi Situaciyu uskladnyuye nayavnist gratuitous ARP ARP vidpovid u vidsutnist vidpovidnogo ARP zapitu vidmovitisya vid vikoristannya yakogo neprosto tomu sho na nomu gruntuyetsya ryad tehnologij merezhnogo rivnya A vidpravlyaye ARP zapit v B ale zamist nogo vidpovidaye Rogue Nehaj A vidpravlyaye B ARP zapit Mozhe vijti tak sho zapit bude rozislano shirokomovno tobto zlovmisnik Rogue takozh otrimaye zapit vid A V comu vipadku vin otrimuye mozhlivist vidislati ARP vidpovid vid osobi B realizuyuchi ataki lyudina poseredini Oskilki kliyent A zberezhe samij piznij ARP vidpovid atakuyuchomu dostatno nadislati svij paket desho piznishe kliyenta B Yaksho v yakosti kliyenta B vistupaye marshrutizator yakij vikonuye funkciyi shlyuzu za zamovchuvannyam zlovmisnik otrimuye mozhlivist perehoplyuvati trafik mizh vnutrishnoyu ta zovnishnoyu merezheyu a takozh vidkidati jogo sho ye realizaciyeyu vidmovi v obslugovuvanni Oskilki v bilshosti merezh kliyenti otrimuyut IP adresi dopomogoyu DHCP a ne ruchnogo nalashtuvannya staye mozhlivoyu zahist vid takoyi ataki za dopomogoyu DHCP Snooping i Dynamic ARP Inspection na rivni komutatoriv Persha funkciya realizuye priv yazku MAC adresi do otrimanogo cherez DHCP IP adresoyu Druga pereviryaye vidpovidnist MAC adresi vidpravnika i zmistu ARP vidpovidi u razi yih nezbigu kadr z ARP vidpoviddyu vidkidayetsya Ataka na VLANDlya peredachi trafika riznih VLAN mizh komutatorami zazvichaj vikoristovuyutsya magistralni kanali abo trunk kanali pri prohodzhenni cherez yaki frejmi pevnim chinom markuyutsya Samim poshirenim protokolom markuvannya dlya magistralnogo kanalu ye 802 1 q Vin vikoristovuye ponyattya native VLAN kadri yakogo ne tegiruyutsya Pri nepravilnomu nalashtuvanni komutatora zlovmisnik mozhe otrimati mozhlivist peresilati trafik v inshi VLAN zazdalegid markuyuchi kadri sho v zagalnomu vipadku ne ye ochikuvanoyu povedinkoyu merezhi Ilyustraciya skachuvannya VLAN Rogue dodaye zagolovok sho sidyat u ridnij VLAN takim chinom spilkuyuchis bezposeredno z inshimi lokalnimi merezhami Rozglyanemo topologiyu zobrazhenu na malyunku Nehaj native VLAN maye nomer 1 za zamovchuvannyam Router vikonuye rol Router on a stick dlya vsiyeyi merezhi v tomu chisli rozmezhovuye dostup odnih VLAN do inshih Nehaj VLAN10 mozhe peresilati informaciyu v bud yaku inshu VLAN ale zvorotnij potik zaboronenij Nehaj Host legitimnij koristuvach a Rogue zlovmisnik Nehaj atakuyuchij posilaye kadr markovanij yak toj sho nalezhit VLAN10 Komutator SW1 otrimavshi kadr z portu nalezhit native VLAN ne markuye jogo a peresilaye dali cherez trunk Odnak komutator SW2 na inshomu kinci otrimavshi kadr zauvazhuye sho vin markovanij z yasovuye yakomu VLAN vin nalezhit pribiraye markuvannya i peresilaye kadr dali pid VLAN10 Yak vidno na malyunku kadri zlovmisnika viglyadayut tak samo yak i kadri legitimnogo koristuvacha dlya SW2 Takim chinom atakuyuchij zmig obijti obmezhennya zabezpechuvani marshrutizatorom Router i pereslati informaciyu bezposeredno mizh riznimi VLAN Rishennya danoyi problemi dosit proste dostatno vikoristovuvati VLAN ne ye native dlya pidklyuchennya kliyentskih stancij Odnak za zamovchuvannyam porti komutatora nalezhat native VLAN tomu neobhidna deyaka akuratnist pri nastroyuvannya portiv shob uniknuti provedennya ciyeyi ataki Div takozhIP spufing Shirokomovnij shtorm en MAC spoofing xgu ru 3 travnya 2018 u Wayback Machine PrimitkiNa cyu stattyu ne posilayutsya inshi statti Vikipediyi Bud laska rozstavte posilannya vidpovidno do prijnyatih rekomendacij