14 votes

Comment puis-je configurer les VLAN de manière à éviter le risque de saut de VLAN ?

Nous prévoyons de faire passer notre réseau de production d'une configuration sans VLAN à une configuration avec VLAN balisé (802.1q). Ce diagramme résume la configuration prévue :

VLAN configuration

Un détail important est qu'une grande partie de ces hôtes seront en fait des VMs sur une seule machine bare-metal. En fait, les seules machines physiques seront DB01, DB02, les pare-feu et les commutateurs. Toutes les autres machines seront virtualisées sur un seul hôte.

L'une des préoccupations exprimées est que cette approche est compliquée ( surcompliqué implicite), et que les VLAN ne donnent qu'une illusion de sécurité, car "le saut de VLAN est facile".

Est-ce une préoccupation valable, étant donné que plusieurs VLAN seront utilisés pour un seul port de commutateur physique en raison de la virtualisation ? Comment dois-je configurer mes VLAN de manière appropriée pour éviter ce risque ?

Par ailleurs, j'ai entendu dire que VMWare ESX dispose de ce que l'on appelle des "commutateurs virtuels". Est-ce unique à l'hyperviseur VMWare ? Si ce n'est pas le cas, est-il disponible avec KVM (l'hyperviseur de mon choix) ? Comment cela entre-t-il en jeu ?

16voto

voretaq7 Points 78924

En plus des informations sur Pourquoi les gens me disent-ils de ne pas utiliser les VLAN pour la sécurité ? Voici quelques éléments plus spécifiques et généraux à prendre en compte :


Réflexions générales sur la sécurité
Le système le plus sûr est celui où les hôtes de chaque sous-réseau sont connectés à un commutateur ayant exactement le nombre de ports qui seront utilisés par les appareils connectés. Dans une telle configuration, vous ne pouvez pas brancher des machines aléatoires sur vos réseaux sécurisés, car cela nécessiterait de débrancher quelque chose (et théoriquement, votre système de surveillance le remarquerait).

Les réseaux locaux virtuels (VLAN) offrent une solution similaire en termes de sécurité, en divisant votre commutateur en petits commutateurs virtuels (réseaux locaux virtuels : VLAN) isolés les uns des autres d'un point de vue logique.


Réflexions générales sur les configurations de VLAN relativement sécurisées
Ma pratique pour les commutateurs compatibles VLAN est que tout le trafic doit être assigné à un VLAN, avec la configuration de base suivante :

Attribuez tous les ports inutilisés à un VLAN "inutilisé".

Tous les ports se connectant à un ordinateur spécifique doivent être assignés nativement au VLAN dans lequel cet ordinateur doit se trouver. Ces ports doivent être dans le seul et unique VLAN (sauf certaines exceptions que nous ignorerons pour l'instant).
Sur ces ports, tous les entrant les paquets (vers le commutateur) sont étiquetés avec le VLAN natif, et sortant (du commutateur) (a) proviendront uniquement du vlan attribué, et (b) ne seront pas balisés et apparaîtront comme n'importe quel paquet Ethernet ordinaire.

Les seuls ports qui devraient être des "VLAN trunks" (ports dans plus d'un VLAN) sont les ports trunk - ceux qui transportent le trafic entre les commutateurs, ou qui se connectent à un pare-feu qui divisera le trafic VLAN par lui-même.
Sur les ports trunk, les balises vlan entrant dans le commutateur seront respectées, et les balises vlan seront no sont retirés des paquets qui quittent le commutateur.

La configuration décrite ci-dessus signifie que le seul endroit où vous pouvez facilement injecter du trafic "VLAN hopping" est sur un port trunk (sauf problème logiciel dans l'implémentation VLAN de vos commutateurs), et comme dans le scénario "le plus sûr", cela signifie débrancher quelque chose d'important et provoquer une alarme de surveillance. De même, si vous débranchez un hôte pour vous connecter au VLAN dans lequel il vit, votre système de surveillance devrait remarquer la disparition mystérieuse de cet hôte et vous alerter.
Dans ces deux cas nous parlons d'une attaque impliquant un accès physique aux serveurs Bien que ce ne soit pas forcément complètement impossible pour rompre l'isolation du VLAN, il faut au moins très difficile dans un environnement configuré comme décrit ci-dessus.


Réflexions spécifiques sur VMWare et la sécurité VLAN

Les commutateurs virtuels VMWare peuvent être assignés à un VLAN -- Lorsque ces commutateurs virtuels sont connectés à une interface physique sur l'hôte VMWare, tout trafic émis aura le tag VLAN approprié.
L'interface physique de votre machine VMWare devra être connectée à un port VLAN trunk (transportant les VLAN auxquels elle devra accéder).

Dans ce cas, il est doublement important de prêter attention aux meilleures pratiques de VMWare pour séparer la carte réseau de gestion de la carte réseau de la machine virtuelle : votre carte réseau de gestion doit être connectée à un port natif dans un VLAN approprié, et votre carte réseau de machine virtuelle doit être connectée à un tronc qui a les VLAN dont les machines virtuelles ont besoin (qui, idéalement, ne devrait pas porter le VLAN de gestion VMWare).

Dans la pratique, l'application de cette séparation, de concert avec les éléments que j'ai mentionnés et ce que d'autres proposeront, j'en suis sûr, permettra de créer un environnement raisonnablement sûr.

12voto

frameworkninja Points 628

Le saut de VLan est facile si et seulement si les périphériques malveillants sont autorisés à transmettre des paquets sur des troncs sans balises vlan.

C'est le cas le plus fréquent dans la situation suivante. Votre trafic "normal n'est pas étiqueté ; vous avez un vlan 'sécurisé' qui es balisé. Étant donné que les machines du réseau "normal" peuvent transmettre des paquets qui ne sont pas inspectés par les balises (le plus souvent par les commutateurs d'accès), le paquet peut avoir une fausse balise vlan, et donc sauter sur le vlan.

Le moyen le plus simple d'éviter cela : tout le trafic est étiqueté par les commutateurs d'accès (les pare-feu/routeurs peuvent être une exception, selon la configuration de votre réseau). Si le trafic "normal" est étiqueté par le commutateur d'accès, alors toute étiquette que le client malveillant forge sera abandonnée par le commutateur d'accès (parce que ce port n'aura pas accès à l'étiquette).

En bref, si vous utilisez le balisage vlan, tout doit être balisé dans les trunks pour en assurer la sécurité.

4voto

uriDium Points 4401

Après avoir effectué un bon nombre de tests de pénétration dans des environnements virtuels, j'ajouterais ces deux éléments à surveiller :

Planifiez votre environnement virtuel exactement comme vous le feriez dans un environnement réel - car toute vulnérabilité structurelle ou architecturale que vous introduisez dans le monde réel se traduira dans le monde virtuel.

Adaptez votre configuration virtuelle - 99% de toutes les pénétrations réussies que j'ai gérées dans des VM ou des LPAR étaient dues à une mauvaise configuration ou à la réutilisation d'informations d'identification.

Et sur une note moins technique, également pensez à la séparation des tâches . Ce qui a pu être traité par des équipes réseau, des équipes serveur, etc. peut maintenant être traité par une seule équipe. Votre auditeur peut trouver cela important !

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X