[[start|zurück]]
====== VLAN-Sicherheit & Switching-Security ======
VLANs sorgen für logische Netztrennung – aber nur korrekt konfiguriert sind sie auch sicher.
Switching-Security umfasst alle Maßnahmen, die Layer-2-Angriffe verhindern und
Manipulationen im LAN unterbinden.
Diese Seite behandelt:
* VLAN-Hopping
* Native VLAN Sicherheit
* Port Security
* DHCP Snooping
* Dynamic ARP Inspection (DAI)
* BPDU Guard / Root Guard
* Sturmschutz (Broadcast- & Multicast-Limits)
===== 1. VLAN-Hopping ======
VLAN-Hopping bedeutet, dass ein Angreifer versucht, in ein anderes VLAN zu gelangen,
obwohl sein Port dies eigentlich nicht erlaubt.
Zwei typische Angriffe:
==== a) Double-Tagging ====
Angreifer sendet Frames mit **zwei VLAN-Tags**:
[Outer Tag: Native VLAN]
[Inner Tag: Ziel-VLAN]
Wenn der Switch die Native-VLAN-Tags entfernt → gelangt das Paket unter Umständen in ein anderes VLAN.
==== Schutz ====
* Native VLAN **nicht in Nutzung** oder auf eigenes, leeres VLAN legen
* Native VLAN ≠ VLAN 1
* VLAN 1 NICHT produktiv verwenden
* nur explizit erlaubte VLANs auf Trunks
==== b) Switch-Spoofing ====
Angreifer versucht, den Switch dazu zu bringen, seinen Port als **Trunk-Port** zu behandeln.
Beispiel:
DTP (Dynamic Trunking Protocol) manipulieren → trunk negotiation
==== Schutz ====
* alle Access-Ports fest auf access setzen:
switchport mode access
switchport access vlan X
* DTP deaktivieren (Cisco):
switchport nonegotiate
---
===== 2. Native VLAN Sicherheit ======
Das Native VLAN ist das VLAN **ohne Tag** auf einem Trunk.
Standard = VLAN 1 → **immer unsicher**.
==== Best Practices ====
* Native VLAN ändern auf ein ungenutztes VLAN (z. B. VLAN 99)
* kein produktives Gerät in Native VLAN
* nur definierte VLANs taggen
Trunk:
VLAN 10 (tagged)
VLAN 20 (tagged)
VLAN 99 (native, ungenutzt)
---
===== 3. Port Security ======
Port Security schützt Access-Ports vor:
* MAC-Spoofing
* MAC-Flooding
* unerlaubten Geräten
==== Beispiel Cisco-Konfiguration ====
interface Gi0/10
switchport mode access
switchport access vlan 10
switchport port-security
switchport port-security maximum 1
switchport port-security violation shutdown
switchport port-security mac-address sticky
Funktionen:
* maximale MAC-Adressen pro Port
* Sticky MAC (lernt automatisch)
* Shutdown bei Verstoß
---
===== 4. DHCP Snooping ======
Hatten wir bereits ausführlich – Teil der VLAN-Security:
Schützt vor:
* Rogue DHCP-Servern
* falschen IP-Konfigurationen
* Manipulation von Gateway/DNS
Bindet Basis für:
* **IP Source Guard**
* **Dynamic ARP Inspection**
---
===== 5. Dynamic ARP Inspection (DAI) ======
DAI verhindert ARP-Spoofing / ARP-Poisoning.
Angreifer versucht:
Ich bin das Gateway. Schickt mir euren Traffic.
DAI nutzt die DHCP Snooping Binding Table:
MAC ↔ IP ↔ Port
Wenn ARP nicht passt → blockiert.
==== Beispiel Cisco ====
ip arp inspection vlan 10
---
===== 6. IP Source Guard ======
Schützt Ports vor IP-Spoofing.
Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dürfen vom Port ausgehen.
Schema:
MAC A darf nur IP 192.168.10.20 senden → sonst block
---
===== 7. STP-Sicherheit: BPDU Guard & Root Guard ======
Spanning Tree Protocol (STP) schützt das LAN vor Schleifen.
Aber Angreifer können BPDUs senden, um Root Bridge zu manipulieren.
==== a) BPDU Guard ====
Blockiert Ports, wenn sie BPDUs empfangen.
Perfekt für Access-Ports.
spanning-tree portfast
spanning-tree bpduguard enable
==== b) Root Guard ====
Verhindert, dass ein unerlaubter Switch Root wird.
spanning-tree guard root
---
===== 8. Storm Control (Broadcast-, Multicast- & Unicast-Limits) ======
Schützt vor:
* Broadcast-Stürmen
* Loop-Katastrophen
* schlecht programmierten Geräten (z. B. Kameras)
Beispiel Cisco:
storm-control broadcast level 5
storm-control multicast level 5
---
===== 9. Trunk-Sicherheit ======
* nur nötige VLANs auf Trunk erlauben:
switchport trunk allowed vlan 10,20
* Native VLAN sichern (siehe oben)
* DTP deaktivieren (keine automatischen Trunks)
---
===== 10. Access-Port-Härtung ======
Standard-Template:
switchport mode access
switchport access vlan X
switchport nonegotiate
spanning-tree portfast
spanning-tree bpduguard enable
ip dhcp snooping trust ❌ (nur Uplinks!)
ip arp inspection limit rate 15
---
===== Zusammenfassung ======
* VLAN-Hopping → verhindern durch Native VLAN + feste Access-Ports
* Port Security → verhindert MAC-Spoofing & unbekannte Geräte
* DHCP Snooping → schützt IP-Konfiguration
* DAI → schützt ARP
* IP Source Guard → schützt IP/MAC-Zuordnung
* BPDU Guard → schützt STP vor Angriffen
* Storm Control → schützt vor Broadcast-Stürmen
* Nur notwendige VLANs auf Trunks → Minimierungsprinzip
* VLAN 1 NICHT nutzen → Sicherheitsrisiko