Inhaltsverzeichnis

zurĂĽck

VLAN-Sicherheit & Switching-Security

VLANs sorgen für logische Netztrennung – aber nur korrekt konfiguriert sind sie auch sicher.
Switching-Security umfasst alle MaĂźnahmen, die Layer-2-Angriffe verhindern und Manipulationen im LAN unterbinden.

Diese Seite behandelt:

1. VLAN-Hopping

VLAN-Hopping bedeutet, dass ein Angreifer versucht, in ein anderes VLAN zu gelangen, obwohl sein Port dies eigentlich nicht erlaubt.

Zwei typische Angriffe:

a) Double-Tagging

Angreifer sendet Frames mit zwei VLAN-Tags:


 [Outer Tag: Native VLAN]
 [Inner Tag: Ziel-VLAN]


Wenn der Switch die Native-VLAN-Tags entfernt → gelangt das Paket unter Umständen in ein anderes VLAN.

Schutz

b) Switch-Spoofing

Angreifer versucht, den Switch dazu zu bringen, seinen Port als Trunk-Port zu behandeln.

Beispiel:


 DTP (Dynamic Trunking Protocol) manipulieren → trunk negotiation


Schutz


 switchport mode access
 switchport access vlan X



 switchport nonegotiate



2. Native VLAN Sicherheit

Das Native VLAN ist das VLAN ohne Tag auf einem Trunk.
Standard = VLAN 1 → immer unsicher.

Best Practices


 Trunk:
   VLAN 10 (tagged)
   VLAN 20 (tagged)
   VLAN 99 (native, ungenutzt)



3. Port Security

Port Security schĂĽtzt Access-Ports vor:

Beispiel Cisco-Konfiguration


 interface Gi0/10
   switchport mode access
   switchport access vlan 10
   switchport port-security
   switchport port-security maximum 1
   switchport port-security violation shutdown
   switchport port-security mac-address sticky


Funktionen:


4. DHCP Snooping

Hatten wir bereits ausführlich – Teil der VLAN-Security:

SchĂĽtzt vor:

Bindet Basis fĂĽr:


5. Dynamic ARP Inspection (DAI)

DAI verhindert ARP-Spoofing / ARP-Poisoning.

Angreifer versucht:


 Ich bin das Gateway. Schickt mir euren Traffic.


DAI nutzt die DHCP Snooping Binding Table:


 MAC ↔ IP ↔ Port


Wenn ARP nicht passt → blockiert.

Beispiel Cisco


 ip arp inspection vlan 10



6. IP Source Guard

SchĂĽtzt Ports vor IP-Spoofing.

Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen.

Schema:


 MAC A darf nur IP 192.168.10.20 senden → sonst block



7. STP-Sicherheit: BPDU Guard & Root Guard

Spanning Tree Protocol (STP) schĂĽtzt das LAN vor Schleifen.
Aber Angreifer können BPDUs senden, um Root Bridge zu manipulieren.

a) BPDU Guard

Blockiert Ports, wenn sie BPDUs empfangen.

Perfekt fĂĽr Access-Ports.


 spanning-tree portfast
 spanning-tree bpduguard enable


b) Root Guard

Verhindert, dass ein unerlaubter Switch Root wird.


 spanning-tree guard root



8. Storm Control (Broadcast-, Multicast- & Unicast-Limits)

SchĂĽtzt vor:

Beispiel Cisco:


 storm-control broadcast level 5
 storm-control multicast level 5



9. Trunk-Sicherheit


 switchport trunk allowed vlan 10,20



10. Access-Port-Härtung

Standard-Template:


 switchport mode access
 switchport access vlan X
 switchport nonegotiate
 spanning-tree portfast
 spanning-tree bpduguard enable
 ip dhcp snooping trust  ❌ (nur Uplinks!)
 ip arp inspection limit rate 15



Zusammenfassung