Tibor Szabó

NETWORK SECURITY PROBLEMS ON LAYER 2

Abstract

IT, communications equipment and systems - that are part of the critical infrastructure components - communicate with each other over the Internet and are available to anyone anywhere in the world, and thus become the target of attacks. The method of attack is usually infected documents, malicious emails, Trojan programs, but less is said about the cases of attack of Layer 2. As a result, even between the professionals we can find someone who is just focusing on the security of the device itself and not on the security of the management system during the implementation of the information security, the data elements are omitted. According to experience, I need to draw your attention to some security problems of the Layer 2, when those are ignored, it can increase the vulnerability of the critical infrastructure, including the information systems and the national security systems.

Az informatikai, a kommunikációs eszközök és rendszerek - melyek részei a kritikus infrastruktúrát alkotó rendszerelemeinknek – kommunikálnak egymással az interneten és elérhetőek a világ bármely pontjáról bárki számára, ezáltal támadások célpontjává válhatnak. A napi sajtóban látott támadások módszerét tekintve többnyire fertőzött dokumentumokról, kártékony email tartalmakról, rosszindulatú trójai programokról értesülünk, azonban kevesebb szó esik azokról az esetekről, amikor Layer 2 szinten történik a támadás. Ennek hatására még a szakemberek között is található olyan, aki informatikai biztonság megvalósítása során az adatokat kezelő rendszerelemek közül kihagy néhányat és magára az eszközrendszerre koncentrál és azon törekszik csak a biztonság megvalósítására. Tapasztalatok alapján szükségesnek tartom cikkemmel felhívni a figyelmet néhány olyan Layer 2 szintű biztonsági problémára, melyek figyelmen kívül hagyása növeli kritikus infrastruktúráink, információs rendszereink sebezhetőségét beleértve a nemzet biztonsága szempontjából fontos rendszereket.

Keywords: layer 2, spanning tree protokoll, VLAN támadás, MAC cím tábla, Wi-Fi, ~ DHCP starvation attack, CAM table, MAC spoofing, 802.1q

 

A teljes cikk megtekintése »

 

Vissza a tartalomhoz