De acordo com o título, por que as pessoas me dizem para não usar VLANs para fins de segurança?
Eu tenho uma rede, onde tenho alguns VLANs. Há um firewall entre as 2 VLANs. Estou usando os comutadores HP Procurve e assegurei-me de que os links switch a switch aceitem apenas quadros marcados e que as portas do host não aceitem quadros marcados (eles não são "reconhecidos pela VLAN"). Também verifiquei que a VLAN nativa (PVID) dos links de tronco não é a mesma que as duas VLANs do host. Eu também habilitei a "Filtragem de ingresso". Além disso, assegurei-me de que as portas host sejam apenas membros de uma única VLAN, que é igual ao PVID da respectiva porta. As únicas portas que são membros de várias VLANs são as portas de tronco.
Alguém pode me explicar por que o exposto acima não é seguro? Acredito que resolvi o problema da dupla marcação.
obrigado
Atualização: os dois comutadores são Hp Procurve 1800-24G
fonte
Respostas:
Existem riscos reais, se você não entender completamente os problemas em potencial e configurar sua rede adequadamente para reduzir o risco a um ponto aceitável para o seu ambiente. Em muitos locais, as VLANs fornecem um nível adequado de separação entre duas VLANs.
Parece que você seguiu todas as etapas básicas necessárias para obter uma configuração bastante segura. Mas não estou totalmente familiarizado com o equipamento HP. Você pode ter feito o suficiente para o seu ambiente.
Um bom artigo também seria o Livro Branco de Segurança da Cisco VLAN .
Inclui uma lista de possíveis ataques contra uma rede baseada em VLAN. Alguns deles não são possíveis em alguns comutadores ou podem ser atenuados por um design adequado da infraestrutura / rede. Reserve um tempo para entendê-los e decidir se o risco vale o esforço necessário para evitá-lo em seu ambiente.
Citado no artigo.
Veja também:
fonte
É seguro para certos valores de seguro.
Erros no firmware, redefinição da configuração do switch, erro humano pode torná-lo inseguro. Contanto que apenas poucas pessoas tenham acesso à configuração dos comutadores e dos próprios comutadores, tudo bem no ambiente geral de negócios.
Eu iria para a separação física de dados realmente sensíveis.
fonte
Lembro-me de que, no passado, era mais fácil fazer salto de VLAN, e talvez seja por isso que as pessoas estão dizendo isso. Mas, por que você não pergunta ao "povo" pelas razões? Só podemos adivinhar por que eles lhe disseram isso. Eu sei que os auditores HIPAA e PCI estão bem com VLANs por segurança.
fonte
Acho que o principal problema é que as vlans não são seguras porque você está apenas segregando domínios de transmissão, e não segregando tráfego. Todo o tráfego das várias vlans ainda flui pelos mesmos fios físicos. Um host com acesso a esse tráfego sempre pode ser configurado no modo promíscuo e visualizar todo o tráfego na conexão.
Obviamente, o uso de comutadores reduz bastante esse risco, pois os controladores controlam quais dados realmente aparecem em quais portas; no entanto, o risco básico ainda existe.
fonte