Attualmente studiando per una sicurezza CCNA, mi è stato insegnato a non usare mai la VLAN nativa per motivi di sicurezza. Questa vecchia discussione dal forum Cisco lo afferma chiaramente:
Non dovresti mai usare la VLAN predefinita neanche perché il salto della VLAN è realizzato molto più facilmente dalla VLAN predefinita.
Tuttavia, da un punto di vista pratico, non sono in grado di individuare con precisione quale sia la minaccia effettiva affrontata.
I miei pensieri sono i seguenti:
L'aggressore si trova sulla VLAN nativa, forse può iniettare direttamente i pacchetti 802.1q che verranno inoltrati senza modifiche dal primo switch (come proveniente da una VLAN nativa) e gli switch imminenti considereranno questi pacchetti come pacchetti legittimi provenienti da qualsiasi VLAN scelta dall'attaccante.
Ciò avrebbe reso gli attacchi di salto della VLAN "molto più facili" . Tuttavia, ciò non funziona poiché il primo switch considera giustamente anormale ricevere pacchetti 802.1q su una porta di accesso e quindi rilascia tali pacchetti.
Un utente malintenzionato che si trova su una VLAN non nativa riesce a trasformare una porta di accesso allo switch in una porta trunk. Per inviare il traffico alla VLAN nativa dovrà solo cambiare il suo indirizzo IP (un singolo comando) invece di abilitare la VLAN sulla sua interfaccia di rete (quattro comandi), salvando tre comandi.
Ovviamente lo considero al massimo come un guadagno molto marginale ...
Quando ho scavato nella storia, ho pensato di leggere da qualche parte vecchi consigli che affermano che l'iniezione 802.1q potrebbe richiedere una scheda di rete compatibile e driver specifici. Tali requisiti limiterebbero effettivamente la capacità dell'attaccante di iniettare pacchetti 802.1q e rendere molto più pratico lo sfruttamento VLAN nativo nello scenario precedente.
Tuttavia, questo non sembra essere un vero limite al giorno d'oggi e i comandi di configurazione VLAN sono una parte comune dei comandi di configurazione della rete Linux (almeno).
Potremmo considerare questo consiglio di non usare le VLAN native come obsolete e conservate solo per scopi di integrità storici e di configurazione, anche se questa pratica non affronta più alcuna particolare minaccia? Oppure esiste uno scenario concreto in cui l'hopping della VLAN diventa davvero molto più semplice a causa dell'utilizzo della VLAN nativa?