Netzwerk/L2/Port/Security

Aus Foxwiki
Version vom 2. Februar 2024, 02:50 Uhr von Dirkwagner (Diskussion | Beiträge) (→‎Beschreibung)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Port Security - Sicherheitsfunktion von Ethernet-Switches

Beschreibung

Ermöglicht, jede Schnittstelle eines Switches fest mit einer MAC-Adresse (oder einer Liste von MAC- bzw. Hardware-Adressen) zu verknüpfen, so dass nur mit der erlaubten MAC-Adresse eine Kommunikation zugelassen wird

  • Der Switch prüft dazu bei jedem Verbindungsaufbau des Ports (Link) die Absender-MAC-Adresse anhand der Source in jedem Frame (z. B. einer ARP- oder DHCP-Anfrage), bevor Nutzdaten übertragen werden
  • Hat sich die MAC-Adresse geändert, etwa durch MAC-Spoofing oder Netzwerkkartentausch, setzt der Switch den Port-Status administrativ auf Down (Portsperre), so dass keine weitere Kommunikation stattfindet, solange der Port nicht administrativ wieder auf Up geschaltet wird

Um den Konfigurationsaufwand in großen Netzen zu verringern, kann im Switch bei vorgesehenen Wechseln der MAC-Adresse ein sogenannter Lernmodus aktiviert werden

  • Während dieser Zeit speichert er alle am betreffenden Port erkannten MAC-Adressen als erlaubt, fügt sie also der Liste der autorisierten MAC-Adressen hinzu
IEEE 802.1X

In modernen Netzen wird Portsecurity nicht mehr auf dem Switch (d. h. sticky, die MAC-Adresse "klebt" am Port), sondern mittels IEEE-802.1X-Authentifizierung auf einem RADIUS-Server gespeichert und administriert

  • Vorteil, dass innerhalb eines LANs/VLANs oder sogar einer ganzen VLAN-Gruppe eine MAC-Adresse global berechtigt und administriert werden kann

Problemfälle

  • Einige Netzwerkkartentypen vergessen, verstümmeln oder vertauschen unregelmäßig die MAC-Adresse, die sie in den Ethernet-Rahmen mitschicken und lösen so eine Portsperre aus
  • Das genaue Gegenteil – nämlich die Weiterleitung aller Pakete an alle Ports und Umgehung der Port Security – kann durch sogenanntes MAC-Flooding hervorgerufen werden
  • Hier wird der Port bzw. der Switch so lange mit unterschiedlichen MAC-Adressen geflutet, bis er automatisch in den failopen-Modus geht, in dieser Zeit wie ein Hub arbeitet und alle Pakete an alle Ports weiterleitet
  • Dieser Umstand kann von einem an einen Port angeschlossenen Angreifer dazu ausgenutzt werden, den Datenverkehr aller an den Switch angeschlossenen Rechnersysteme mitzuhören
  • Aktuelle Switches sind jedoch in der Lage, diesen Angriff zu erkennen und den Port innerhalb kürzester Zeit abzuschalten, zur weiteren Sicherheit wird auch eine Manuelle Port-Sperre genutzt, diese kann man in neueren Switches einstellen

Anwendungen

T2600G/Security/Port Security

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Port_Security
  2. ServerHowTo.de – Port Security im LAN