“การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดย

Download Report

Transcript “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดย

Switch Security
ในการส ารวจ “การก่ อ อาชญากรรม และ ละเมิ ด
ความปลอดภั ย ในคอมพิว เตอร์ ”
ที่ด าเนิ น โดยสถาบั น
Computer Security Institute ร่ วมกับ FBI เมื่อปี 2545 ได้
กล่าวว่ า
• ปี 2539 มีเปอร์ เซ็นต์ การโจมตีภายในถึง 70 %
ส่ วนภายในนอก 30 % โดยมาจาก โมเด็ม
• ปี 2545 มีเปอร์ เซ็นต์ การโจมตี
ภายในถึง 25% ส่ วนภายในนอก 75 %
= 70%
= 30%
= 25%
= 75%
Introduction to Layer 2 Security
ความปลอดภัยในเลเยอร์ 2 ที่เป็ นเลเยอร์ Data Link
ใน OSI Model คือหนึ่งในเจ็คเลเยอร์ ที่ออกแบบมาเพือ่ ทางาน
ร่ วมกัน
ถ้ ามองในเรื่ องความปลอดภัยแล้ วก็ถือว่ าไม่ ค่อยดี
เท่ า ไหร่ ถ้ า มี ก ารโจมตี ที่ เ ลเยอร์ หนึ่ ง จะไม่ เ ป็ นที่ รั บ ทราบ
ของเลเยอร์ อื่นที่เหลือเสมอไปหากมีการโจมตีเข้ า มาที่เลเยอร์
2 ก่ อนส่ วนที่เหลือในเครื อข่ ายของคุ ณก็จะได้ ผลกระทบใน
ทีส่ ุ ด
เพราะฉะนั้ น เครื อข่ ายคุ ณจะแข็งแกร่ งหรื อไม่ จึ ง
ขึน้ อยู่กบั ส่ วนทีเ่ ป็ นจุดอ่ อนทีส่ ุ ดก็คอื ทีเ่ ป็ นเลเยอร์ Data Link
Rogue Device
การเข้ ามาของอุปกรณ แปลกปลอมใน ระบบเครือข
าย
มีเข้ ามาหลายรู ปแบบ เช่ นการที่ผ้ ูใช้ ทาการเชื่อมต่ อกับอุปกรณ์
สวิตช์ โดยไม่ ได้ รับอนุญาต
ซึ่ งทาให้ อุปกรณ์ ที่ทาการเชื่ อมต่ อสามารถเข้ ามาใน
เครื อข่ ายได้ จึงทาให้ เกิดอันตรายต่ อข้ อมู ลในเครื อข่ ายยิ่งไป
กว่ านั้นแล้ วอาจจะส่ งผลกระทบไปยังระบบที่เชื่ อมต่ ออยู่กับ
สวิตช์
Rogue Device (cont)
รูปที่ 1 อุปกรณ แปลกปลอมในระบบเครือข าย
Layer 2 Attacks
การโจมตีหรือการปะทะกับอุปกรณ์ เลเยอร์ 2 โดยทั่วไปแล้ว
จะแบ่ งเป็ นตามนี้
• MAC layer attacks
• VLAN attacks
Mac Layer attacks
MAC address flooding ถ้ ามี package ส่ งไปหา
mac ที่ไม่ มีใน mac address table มันจะส่ งออกทุก port
ยกเว้ น port ที่มันรับเข้ ามา ง่ าย ๆ คือตัว switch ราคาแพง
จะกลายเป็ น hub ตัวหนึ่งเลย คือ flood mac address มั่ว ๆ
ออกมาจน mac address table เต็ม แล้ วทา ให้ switch
กลายเป็ น hub
เมื่อข้ อมูลออกจาก Port ทุก Port ทาให้ เห็ น
ข้ อมูลที่อาจเป็ นความลับ ซึ่ งแน่ นอนว่ าอาจไม่เป็ นผลดีกับ
องค์ กรหรือบริษัท
Mac Layer attacks (Cont)
รูปที่ 3 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont)
รูปที่ 4 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont)
รูปที่ 5 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont)
Possible Solution
การแก้ปัญหาคือจากัดจานวนของ Mac ทีเ่ กินเขตจากัดทีก่ าหนด แต่ ถ้าทาให้
ประสิ ทธิภาพสวิตช์ มีค่าต่าลง ควรทาการปิ ด port นั้นเสี ย
VLAN attacks
VLAN hopping การโจมตีแบบนี้เกิดขึน้ เมื่อผู้โจมตีภัย
คุกคาม หลอกว่ ามี สวิตช์ อกี ตัวต้ องการช่ องสื่ อสารและการโจมตีแบบ
นีต้ ้ องการภาระ Auto เพื่อให้ ภารกิจสาเร็จ ซึ้งถ้ าสาเร็ จจะกลายเป็ น
ส่ วนหนึ่ง VLAN ทุกแห่ งที่เชื่อมต่ อกับสวิตช์ และสามารถรับส่ งข้ อมูล
บน VLAN เหล่านีไ้ ด้
VLAN attacks (cont)
รูปที่ 6 การโจมตีทาง VLAN hopping
VLAN attacks (cont)
Possible Solution
การแก้ปัญหาคือการปิ ดช่ องทางสื่ อสาร ทุกพอร์ ตยกเว้ นพอร์ ตทีจ่ าเป็ นต้ อง
ใช้ ช่องทางสื่ อสารจริงๆเท่ านั้น
Summary
การรักษาความปลอดภัย ที่นาเสนอสาหรับการโจมตี
เลเยอร์ 2 ช่วยให้คุณป้ องกันจากการโจมตีจากพวก hackerได้คือ
MAC attacks, VLAN attacksที่คุณได้เรี ยนรู ้ถึงการใช้คุณสมบัติ
สวิตช์เพื่อลดการโจมตีเหล่านี้
ยิ่ ง กว่ า นั้น คุ ณ ยัง ได้เ รี ย นรู ้ สิ่ ง ที่ ง่ า ย สามารถช่ ว ยให้
เครื อข่ายของคุณปลอดภัย เช่น ความ สามารถ เข้าถึง สวิทช์ของ
คุณ และ การกาหนดค่าพื้นฐานเพื่อให้แน่ ใจว่ามันจะไม่ใช่การ
โจมตีที่ง่ายเกินไปบนเครื อข่าย