Superficie di attacco:
- Gestione
- Isolamento del traffico (VLAN)
- Monitoraggio del traffico / Sniffing
- Traffico effettivo / servizi extra
Gestione
Guarda le interfacce di gestione. Un esempio di commutazione economica è un router domestico. Sì, fa più che passare, ma i bug sono nelle interfacce di gestione. Simile anche ai dispositivi "top" di livello Cisco. La maggior parte dei CVE sono in giro con credenziali, problemi con la gestione o problemi con l'implementazione di protocolli complessi.
Isolamento del traffico
Molti switch L2 configureranno le VLAN che dovrebbero essere reti isolate e spesso dipendiamo da questo isolamento per motivi di sicurezza. Se stai utilizzando uno switch L2 in questa modalità, un compromesso della gestione o del tagging VLAN che ti consente di saltare le VLAN è la tua più grande preoccupazione.
Se non stai segmentando il traffico tramite VLAN, direi che la sicurezza dello switch non ha alcuna importanza.
Monitoraggio del traffico / sniffing
Passa al livello successivo. È possibile impostare una porta di span e monitorare tutto il traffico da tutte le altre porte. Presumo personalmente che tutto il traffico che lascia il mio dispositivo verrà monitorato. Quindi mi concentro sulla crittografia del transito. E nel mondo WiFi di oggi, è piuttosto tipico che i dispositivi possano annusare il tuo traffico. Forse non è una strong minaccia.
Traffico effettivo e servizi extra
Cosa rimane, passaggio effettivo del traffico. Questi sono i bug che la NSA usava per hackerare i firewall dalla rete pubblica. Trovano bug nel traffico che non viene semplicemente passato da una porta all'altra. Spanning tree, logica VLAN e simili. Questa è la roba in cui si trova la superficie di attacco rimanente.
Esempio:
- Cisco CDP DOS
-
vulnerabilità nel protocollo SNMP (Simple Network Management Protocol) in esecuzione su alcuni modelli di switch Cisco Catalyst