A palestra DEFCON talk " A Bridge Too Far " detalha um meio de ignorar os controles de acesso à rede 802.1x com fio, configurando uma ponte transparente entre uma máquina genuína e a rede. Depois que a autenticação é realizada, a ponte transparente fica livre para adulterar e injetar tráfego.
Existem controles que podem ser implementados para mitigar esse risco?
security
ieee-802.1x
Cybergibbons
fonte
fonte
Respostas:
Francamente, não.
O 802.1X autentica a porta e, desde que seja autenticada, participa da rede. Os quadros inseridos ou mesmo modificados por um dispositivo de rede transparente não podem ser detectados.
O 802.1X teve alguns vetores de ataque sérios desde o início e só pode ser considerado como uma abordagem "melhor que nada". Se você deseja segurança de porta séria, precisará do 802.1AE, também conhecido como MACsec.
Outra abordagem (thx Ricky) é renunciar completamente à segurança no nível da porta e confiar nas conexões VPN que você constrói na sua rede física, basicamente movendo a segurança para a pilha. Embora isso possa ser muito seguro e compatível com versões anteriores de praticamente qualquer infraestrutura, pode apresentar gargalos no (s) roteador (s) VPN e seus links.
fonte
Bem-vindo à engenharia de rede! Você pode perguntar isso no Information Security SE, mas aqui estão alguns pensamentos:
fonte