Zagrożenie bezpieczenstwa sieci w warstwie 2
- Krzysztof Banel,
- 01.11.2003
Ataki z wykorzystaniem protokołu Spanning Tree
Jedna z bardziej zaawansowanych metod ataku na sieć w warstwie 2 wykorzystuje funkcjonalność protokołu Spanning Tree (STP). Został on zaprojektowany jeszcze w latach 70. ubiegłego wieku do porządkowania topologii i sterowania ruchem w sieciach L2 złożonych z mostów i przełączników. Algorytm STP polega na budowaniu topologii sieciowej pozbawionej pętli, opartej na strukturze drzewa. Korzeniem drzewa zostaje przełącznik o liczbowo najmniejszym priorytecie, tzw. Root Bridge. Każdemu segmentowi sieci zostaje przypisany koszt, zwykle odwrotnie proporcjonalny do szybkości łącza. W każdym segmencie ruch jest kierowany do reszty sieci przez tylko jeden z dołączonych do niego przełączników, tzw. Designated Bridge, przez pojedynczy port (Forwarding Port). Zostaje nim to urządzenie, które ma najkrótszą ścieżkę do przełącznika Root, wyrażającą się poprzez najniższy skumulowany koszt prowadzących do niego łączy lub priorytet kolejnych przełączników. Inne przełączniki odcinają dostęp do tego samego segmentu, wprowadzając odpowiednie porty w stan blokady (Blocked Port) i uniemożliwiając ryzyko zapętlenia ruchu poprzez ten segment. Protokół STP wykorzystuje ramki pod nazwą BPDU (Bridge Protocol Data Unit) do przenoszenia informacji i konstrukcji topologii pozbawionej pętli. BPDU dostarczają informacje o przełączniku Root, priorytetach przełączników i koszcie łączy. Szczególnym typem ramki BPDU jest Topology Change BPDU, generowana w sytuacji, gdy topologia sieci L2 zmienia się, np. poprzez odłączenie lub dołączenie segmentu lub przełącznika. Ramki TC BPDU powodują, że wszystkie przełączniki usuwają zawartość tablic CAM, nie chcąc przesyłać ramek zgodnie ze starą, a obecnie zmieniającą się topologią. Dopóki nowa topologia nie zostanie ustalona, dopóty przełączniki będą wprowadzać porty w stan Blocked, co powoduje, że ruch w sieci nie jest przesyłany przez co najmniej kilkadziesiąt sekund.
Ograniczenie ataków wykorzystujących STP polega przede wszystkim na braku akceptacji ramek BPDU na zwykłych portach dostępowych przełącznika. Przykładowo, w rozwiązaniu firmy Cisco funkcja taka jak BPDU Guard powoduje, że otrzymanie BPDU na porcie dostępowym powoduje jego fizyczne odłączenie. Podobnie technika Root Guard zabezpiecza przed próbą przejęcia funkcji Root Bridge przez niepowołany system. Na portach dostępowych jest przydatna również funkcja Port Fast, wymuszająca natychmiastowe przejście w stan Forwarding portu uaktywnionego przez włączenie stacji roboczej.
Inne ataki
Inne, mniej rozpowszechnione ataki wykorzystują działanie serwerów DHCP, powodując przez generowanie serii zapytań przydzielenie wszystkich wolnych adresów IP i uniemożliwiając dołączenie użytkowników (atak typu DoS). Włamywacz może też podszyć się pod serwer DHCP, nadając użytkownikom adresy IP i kierując ich do siebie poprzez ustawienie pola Default Gateway. Inne techniki wykorzystują działanie mniej powszechnych protokołów używanych przez niektórych producentów, np. Cisco CDP lub VTP.