Zagrożenie bezpieczenstwa sieci w warstwie 2

Ataki z wykorzystaniem protokołu Spanning Tree

Zagrożenie bezpieczenstwa sieci w warstwie 2

Rys. 7. Atak na protokół Spanning Tree

Jedna z bardziej zaawansowanych metod ataku na sieć w warstwie 2 wykorzystuje funkcjonalność protokołu Spanning Tree (STP). Został on zaprojektowany jeszcze w latach 70. ubiegłego wieku do porządkowania topologii i sterowania ruchem w sieciach L2 złożonych z mostów i przełączników. Algorytm STP polega na budowaniu topologii sieciowej pozbawionej pętli, opartej na strukturze drzewa. Korzeniem drzewa zostaje przełącznik o liczbowo najmniejszym priorytecie, tzw. Root Bridge. Każdemu segmentowi sieci zostaje przypisany koszt, zwykle odwrotnie proporcjonalny do szybkości łącza. W każdym segmencie ruch jest kierowany do reszty sieci przez tylko jeden z dołączonych do niego przełączników, tzw. Designated Bridge, przez pojedynczy port (Forwarding Port). Zostaje nim to urządzenie, które ma najkrótszą ścieżkę do przełącznika Root, wyrażającą się poprzez najniższy skumulowany koszt prowadzących do niego łączy lub priorytet kolejnych przełączników. Inne przełączniki odcinają dostęp do tego samego segmentu, wprowadzając odpowiednie porty w stan blokady (Blocked Port) i uniemożliwiając ryzyko zapętlenia ruchu poprzez ten segment. Protokół STP wykorzystuje ramki pod nazwą BPDU (Bridge Protocol Data Unit) do przenoszenia informacji i konstrukcji topologii pozbawionej pętli. BPDU dostarczają informacje o przełączniku Root, priorytetach przełączników i koszcie łączy. Szczególnym typem ramki BPDU jest Topology Change BPDU, generowana w sytuacji, gdy topologia sieci L2 zmienia się, np. poprzez odłączenie lub dołączenie segmentu lub przełącznika. Ramki TC BPDU powodują, że wszystkie przełączniki usuwają zawartość tablic CAM, nie chcąc przesyłać ramek zgodnie ze starą, a obecnie zmieniającą się topologią. Dopóki nowa topologia nie zostanie ustalona, dopóty przełączniki będą wprowadzać porty w stan Blocked, co powoduje, że ruch w sieci nie jest przesyłany przez co najmniej kilkadziesiąt sekund.

Zagrożenie bezpieczenstwa sieci w warstwie 2

Rys. 8. Ograniczenie ataków STP w przełącznikach Cisco

Ataki na sieć L2 z wykorzystaniem STP są bardzo łatwe do przeprowadzenia. Przykładowo, stacja, którą dysponuje włamywacz, dołączona do sieci co najmniej dwoma łączami, może wymusić - przez zwiększenie priorytetu - desygnowanie jej na Root Bridge. W takiej sytuacji duża część ruchu zacznie płynąć poprzez system włamywacza. Może to zmniejszyć wydajność sieci, np. gdy atakujący jest dołączony portami 10 Mb/s, a rdzeń sieci wykorzystuje Gigabit Ethernet. Jeśli włamywacz zacznie generować ramki TC BPDU, spowoduje to zaburzenia w pracy sieci spowodowane ciągłym oczyszczaniem tablic CAM i blokowaniem portów.

Ograniczenie ataków wykorzystujących STP polega przede wszystkim na braku akceptacji ramek BPDU na zwykłych portach dostępowych przełącznika. Przykładowo, w rozwiązaniu firmy Cisco funkcja taka jak BPDU Guard powoduje, że otrzymanie BPDU na porcie dostępowym powoduje jego fizyczne odłączenie. Podobnie technika Root Guard zabezpiecza przed próbą przejęcia funkcji Root Bridge przez niepowołany system. Na portach dostępowych jest przydatna również funkcja Port Fast, wymuszająca natychmiastowe przejście w stan Forwarding portu uaktywnionego przez włączenie stacji roboczej.

Inne ataki

Inne, mniej rozpowszechnione ataki wykorzystują działanie serwerów DHCP, powodując przez generowanie serii zapytań przydzielenie wszystkich wolnych adresów IP i uniemożliwiając dołączenie użytkowników (atak typu DoS). Włamywacz może też podszyć się pod serwer DHCP, nadając użytkownikom adresy IP i kierując ich do siebie poprzez ustawienie pola Default Gateway. Inne techniki wykorzystują działanie mniej powszechnych protokołów używanych przez niektórych producentów, np. Cisco CDP lub VTP.


TOP 200