Tema 2 2 - Seguridad en Capa 2
Tema 2 2 - Seguridad en Capa 2
Tema 2 2 - Seguridad en Capa 2
Contenidos
Porqu asegurar la capa 2? Mitos de la capa 2 Ataques basados en MAC y A P Ataques basados en !"A# Ataques basados en $%P Contramedidas Buenas Prcticas
Mitos de la capa 2
"as direcciones MAC no pueden ser 9alsi9icadas. <n s=itc7 no permite 7acer sni99ing. "as !"A#s estn completamente aisladas unas de otras.
ARP Spoofing
A P no proporciona seguridad o alg&n mecanismo para reser,ar direcciones (P o MAC. Lu ocurrir6a en este caso?
?ost EF 2$oy A.2.G.A y mi MAC es A2FGHFIJFK)F/AFBC3 4perar unos segundos ?ost EF 2$oy A.2.G.A y mi MAC es A2FGHFIJFK)F/AFBC3
ARP Spoofing
4l ?ost M y el ?ost N probablemente ignoren la trama a menos que tengan una entrada para A.2.G.A en su cac7 A P.
Cuando uno de los 7osts pida la MAC de A.2.G.A el router ,a a responder y esta MAC ,a a permanecer 7asta que el ?ost E transmita otra solicitud A P gratuita. 4n algunos $; inclusi,e las entradas A P estticas son sobreescritas por las solicitudes A P gratuitas.
Puertos Trun"
"os puertos trunO por de9ault tienen acceso a todas las !"A#s. $e los emplea para transmitir tr9ico de m<iples !"A#s a tra,s del mismo enlace 96sico 0generalmente empleado para conectar s=itc7es1. "a encapsulaci.n puede ser (444 )*2.AL o ($".
Automati-a la con9iguraci.n de los trunO )*2.ALD($". $incroni-a el modo de trunOing en los e@tremos. ?ace innecesaria la inter,enci.n administrati,a en ambos e@tremos. 4l estado de B%P en un puerto trunO puede ser 2Auto35 2;n35 2;9935 2Besirable35 o 2#on>#egotiate3. Por de9ault en la mayor6a de los s=itc7s es 2Auto3.
<n equipo puede 7acerse pasar como un s=itc7 con )*2.ALD($" y B%P5 o bien se puede emplear un s=itc7. 4l equipo se ,uel,e miembro de todas las !"A#. equiere que el puerto este con9igurado con trunOing automtico.
$e en,ian una trama )*2.AL de la !"A# de la ,6ctima dentro de otra trama )*2.AL de nuestra !"A#. "os s=itc7s desencapsulado. reali-an un solo ni,el de
$olo permite tr9ico en una sola direcci.n. $.lo 9unciona si la !"A# nati,a del trunO es la misma a la que pertenece el atacante. 'unciona aunque el puerto del atacante tenga desacti,ado el trunOing.
$e lo emplea para distribuir con9iguraciones de !"A# a tra,s de m<iples dispositi,os. !%P se emplea &nicamente en puertos trunO. !%P puede causar muc7os incon,enientes. !%P emplea autenticaci.n considere usar MBI. $i un atacante logra que su puerto se con,ierta en trunO5 puede en,iar mensa:es !%P como si 9uera un ser,idor !%P sin !"A#s con9iguradas. Cuando los demas s=itc7es reciban el mensa:e eliminarn todas sus !"A#s.
Creado para lograr topolog6as libres de bucles en in9restructuras de capa 2 redundantes. 4,itar bucles asegura que el tra9ico broadcast no se ,uel,a una tormenta 0broadcast storm1. Pro,ee ser,icios de recuperaci.n de rutas.
Contra$edidas
Ataques MAC y A P
Storm Control. Protected Ports. Port Security.
Stor$ Control
<na tormenta de paquetes ocurre cuando se reciben en un puerto gran n&mero de paquetes broadcast5 unicast o multicast. een,iar esos paquetes puede causar una reducci.n de la per9ormance de la red e incluso la interrupci.n del ser,icio. $torm Control usa umbrales para bloquear y restaurar el reen,6o de paquetes broadcast5 unicast o multicast. <sa un mtodo basado en anc7o de banda. "os umbrales se e@presan como un procenta:e del total de anc7o de banda que puede ser empleado para cada tipo de tr9ico.
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) stor(-co'tro. {broadcast | (#.ticast | #'icast} .!7!. level [level-low] stor(-co'tro. actio' {sh#tdo0' | tra-}
Protected Ports
Ciertas aplicaciones requieren que nos se reen,6e tr9ico entre puertos en un mismo s=itc7 de manera que un equipo no ,e el tr9ico generado por otro 0inclusi,e tr9ico broadcast y multicast1. #o se puede reen,iar tr9ico entre puertos protegidos a ni,el de capa 2. 4l tr9ico entre puertos protegidos debe ser reen,iado a tra,s de un dispositi,o de capa G. 4l reen,io de tr9ico entre puertos protegidos y no protegidos se reali-a de manera normal.
Protected Ports
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) &0itch(co'2i3-i2)1 s0itch-ort -rot!ct!d &0itch(co'2i3-i2)1 !'d
Port Security
Con:unto de medidas de seguridad a ni,el de puertos disponibles en la mayor6a de los s=itc7s de gama media y alta. "a 9unciones pro,istas dependen de la marca5 el modelo y la ,ersi.n de 9irm=are del s=itc7 en cuesti.n. Permite entre otras cosasF
estringir el acceso a los puertos seg&n la MAC. estringir el numero de MACs por puerto. eaccionar de di9erentes maneras a ,iolaciones de las restricciones anteriores. 4stablecer la duraci.n de las asociaciones MAC>Puerto.
#o se puede acti,ar port security en puertos dynamic access o trunO. Port $ecurity est desacti,ado por de9ault. Por de9ault port security s.lo almacena una sola MAC por puerto.
Con la primera linea le digo que agregue las MACs que ,a aprendiendo a la lista de MACs seguras. Con la segunda que agregue la MAC **F*aFIeFIaFA)FAb a la lista de MACs seguras. $i no agrego una segunda MAC5 la primera MAC que escuc7e distinta a **F*aFIeFIaFA)FAb ser agregada a la lista de MACs seguras.
%ipo absolutoF "as direcciones MAC seguras son borradas de la lista luego de # minutos. %ipo inacti,ityF "as direcciones MAC seguras son borradas de la lista luego de # minutos de inacti,idad. Aging staticF elimina o no las direcciones MAC ingresadas de manera esttica al cumplirse el pla-o. Aging timeF de9ine el numero de minutos.
Con la primera linea le digo que no elimine las MACs agregadas de manera esttica. Con la segunda estable-co el tiempo en dos minutos. Por <imo5 le digo que deben transcurrir dos minutos de inacti,idad antes de eliminar la direcci.n MAC.
Ataques *+A,
Bes7abilitar auto trunOing para todas las inter9acesF
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) &0itch(co'2i3-i2)1 s0itch-ort (od! acc!ss
Bes7abilitar !%PF
($!'tro d!. (odo co'2i3#raci6' 3.oba.) &0itch(co'2i3)1 7t- (od! tra's-ar!'t
Ataques *+A,
$iempre utili-ar una !"A# dedicada para los puertos trunO. Bes7abilitar los puertos no utili-ados y colocarlos en una !"A# no utili-ada. #o utili-ar la !"A# A para nada. Colocar todos los puertos de los usuarios como non>trunOing 0Bes7abilitar B%P1F
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) &0itch(co'2i3-i2)1 s0itch-ort (od! acc!ss &0itch(co'2i3-i2)1 s0itch-ort 'o'!3otiat!
Ataques STP
#o des7abilitar $%P 0introducir un loop puede con,ertirse en una 9orma de ataque1. ?abilitar BPB< CuardF
($!'tro d!. (odo co'2i3#raci6' 3.oba.) &0itch(co'2i3)1 s-a''i'3-tr!! -ort2ast b-d#3#ard d!2a#.t ($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) &0itch(co'2i3-i2)1 s-a''i'3-tr!! b-d#3#ard !'ab.! o &0itch(co'2i3-i2)1 s-a''i'3-tr!! -ort2ast
?abilitar
oot CuardF
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar) &0itch(co'2i3-i2)1 s-a''i'3-tr!! 3#ard root
1uenas pr2cticas
Administre los s=itc7es de la manera ms segura posible 0$$?5 ;;B5 listas de acceso1 $iempre utili-ar una !"A# dedicada para los puertos trunO. Bes7abilitar los puertos no utili-ados y colocarlos en una !"A# no utili-ada. #o utili-ar la !"A# A para nada. Bes7abilitar B%P y !%P a menos que sean necesarios. <se Port $ecurity para los puertos de los usuarios siempre que sea posible
1uenas pr2cticas
<se $#MP s.lo si es necesario5 en caso de usarlo aplique a las contrase8as de comunidad las mismas pol6ticas que a sus contrase8as de administrador. Cree un plan para tratar los problemas de seguridad relacionados con A P. ?abilite mecanismos para mitigar los ataques basados en $%P 0BPB< Cuard5 oot Cuard1. <se !"A#s pri,adas 0protected ports1 cuando sea apropiado para di,idir redes en capa 2.
Consultas?
(ng. Cabriel Arellano
[email protected]