Impatto sulla sicurezza degli switch L2 economici

3

Qual è l'importanza del firmware negli switch gestiti L2? L'utilizzo di software antico è importante dal punto di vista della sicurezza? Il firmware di Linux 2.6.x è più facile da hackerare di uno 4.x? Che dire di eCos obsoleti? Questi switch hanno davvero una superficie di attacco al di fuori dei server (Radius?) E della VLAN di gestione? Se si riesce a fare una sola VLAN, cosa potrebbe andare storto? Potrebbe essere sicuro un interruttore Zyxel o HP (Linux o eCos) con firmware obsoleto? In che modo il firmware si interfacciava con l'hardware in questo caso?

Il mio sistema di allarme cablato può eseguire MS-DOS per quello che mi interessa, non entrerà mai in contatto con codice ostile (a corto di manomissioni fisiche) ... Qual è l'accordo con gli switch L2 gestiti?

Sto principalmente considerando l'integrità (worm, pwnage, ecc.) piuttosto che la disponibilità (DoS).

    
posta GabriellaR 14.03.2017 - 02:00
fonte

3 risposte

1

Può interessare in alcune aree, in particolare la sicurezza delle interfacce di gestione. Un potenziale problema con gli switch precedenti è che potrebbero supportare la crittografia danneggiata o debole, che potrebbe consentire a un utente malintenzionato di ottenere credenziali (ad esempio, lo switch potrebbe utilizzare solo una chiave a 1024 bit per proteggere https).

Allo stesso modo, la sicurezza Web è migliorata nel corso degli anni e per gli switch che forniscono un pannello di amministrazione basato sul web, potrebbero esserci delle vulnerabilità nel server Web stesso (viene in mente lighttpd e CVE fino al 2015: link ).

Molti dei rischi legati a questi problemi possono essere mitigati controllando l'accesso alle interfacce di amministrazione (e alla rete che fornisce tale accesso). In tutti i casi, generalmente tenderei a pensare che valga la pena esaminare periodicamente problemi noti e vulnerabilità, per determinare quali rischi potrebbero essere correlati al tuo equipaggiamento.

Prendendo ad esempio il kernel 2.6.7, un rapido controllo non scientifico suggerisce che ci siano due exploit remoti di cui essere a conoscenza:

link

Mi assicurerei che tali vulnerabilità potessero essere rilevate, possibilmente utilizzando o creando regole IDS appropriate. Verificherei anche se ci sono altre vulnerabilità sfruttate a distanza correlate al fornitore / prodotto specifico.

Gli exploit locali sarebbero la prossima area che prenderei in considerazione, per comprendere il profilo di rischio (ad esempio, potrebbe essere che gli exploit locali siano abbastanza preoccupanti che vorrete impedire agli umani di accedere al vostro equipaggiamento, e invece scrivere qualche tipo di script per eseguire azioni specificate (o addirittura utilizzare qualcosa come rundeck ).

In generale, penso che questo sia un caso di capire prima quali sono i rischi effettivi e quindi determinare quali mitigazioni esistono. Questo è lo stesso processo indipendentemente dall'età del software.

Ma tieni a mente gli altri commenti e le risposte qui, che prendono in considerazione anche la differenza tra "vecchio e funzionante bene" e "nuovo, forse sicuro, ma non funzionante".

    
risposta data 14.03.2017 - 09:06
fonte
1

Lo switch obsoleto è probabilmente vulnerabile a vari problemi di sicurezza. Tuttavia, è possibile eseguire le applicazioni in modo sicuro anche su di esso, se si progetta l'applicazione in modo da considerare la rete non affidabile. Ciò significa che se si mantengono aggiornati gli endpoint (dispositivi e applicazioni) e si utilizzano sempre connessioni protette tra i dispositivi (crittografia), non importa se l'attaccante ha attivato gli switch, come le applicazioni in esecuzione su di esso mai fatto affidamento sulla rete per sicurezza comunque.

    
risposta data 14.03.2017 - 13:29
fonte
0

Sì, uno switch Zyxel o HP con firmware obsoleto può essere sicuro.

Si tratta più di bug nelle versioni piuttosto che di quanto sia vecchio il software.

Ci sono molte versioni così antiche che sono ancora sicure e molto stabili, mentre quelle nuove sono vulnerabili e buggate. Per quanto riguarda molte cose, l'aumento della complessità aumenta il numero di possibili problemi, bug e problemi di sicurezza.

Se hai una buona versione del firmware obsoleto, stai bene. Come esempio pratico, se si dispone di un vecchio switch che è stato corretto dalla versione firmware 1.00 alla versione 1.01 (che è l'unico aggiornamento ufficiale del firmware) è più probabile che sia sicuro rispetto a uno nuovo aggiornato da 2.00 a 2.01, quindi 2.10 di 2,25 (e probabilmente otterrà molte più patch).

In effetti, ho molti di questi switch nella mia rete e posso dire che i più vecchi sono effettivamente più sicuri mentre i nuovi devono essere aggiornati relativamente spesso perché altrimenti avranno grossi problemi , fino a quando non funzionava correttamente (avevo recentemente un HP nuovo di zecca in cui una limitazione del valore intero di un contatore ha causato il blocco di tutte le porte nello stato corrente - risolto dall'aggiornamento del firmware).

    
risposta data 14.03.2017 - 07:37
fonte

Leggi altre domande sui tag