Home » Sicurezza Cibernetica » È ora che NAC prenda un NAP
FW Cable
FW Cable

È ora che NAC prenda un NAP

Disclaimer: Questo articolo fa parte di un parere editoriale e non è esaustivo di tutte le tecnologie e tecniche del mercato ed è destinato a far sì che il lettore possa esplorare meglio la necessità e non prendere decisioni in base al suo contenuto.

Le tecnologie NAC (Network Access Control) / NAP (Network Access Protection) sono diversi metodi di funzionamento

sono esistiti da molto tempo.

La loro base è identificare un nuovo dispositivo di rete basato su un evento, come ad esempio:

DHCP (Nuova richiesta IP)
DNS (Query)
MAC (vari tipi di trasmissioni come ARP e altri metodi)
Gateway (nuovo traffico che attraversa un gateway)

Ma indovinate cosa hanno in comune … tutti possono essere facilmente evitati, ma facilmente! Questo è fastidioso poiché il prezzo (CAPEX e OPEX) del funzionamento di un NAC è elevato (almeno quando il rolling è il nostro), credo che il ROI per NAC è molto basso. Ecco alcuni esempi di come possono essere esclusi diversi NAC:

Configurare un router di rete a basso costo:
NAT (con PAT) abilitato
direzionare tutto il traffico WAN alla porta I
Connettere il computer valido alla porta I
Dopo che il computer dispone di accesso di rete, connettere qualcosa alle altre porte (enjoy!)
Se vuoi essere che sia più difficile identificare il router – spoof il MAC clonando il MAC WAN al MAC del computer connesso alla porta I prima di collegare il router alla rete (tramite la porta WAN)
Utilizzare un hub di rete e disattivare le richieste ARP sulla scheda di rete (NIC) e sul sistema operativo (sistema operativo)

Ma .. ci sono soluzioni “migliori”:

802.1x – Devi ancora abilitare alcuni dispositivi che consentono di eseguire gli attacchi precedenti, i pacchetti EAP possono essere inoltrati (nel primo attacco sopra), pertanto escludono 802.1x
Firma del traffico – una soluzione eccellente, ma può richiedere un cambiamento di apparecchiature di rete e richiede la whitelisting.

“Ma il mio NAC esegue le impronte digitali del dispositivo!” – E che impronte digitali fa? Controllare quali sono le porte aperte? Controllare la risposta header / echo? Crawl il SNMB? Questi sono tutti molto facili da aggirare e ancora il primo attacco sopra indicato lo bypasserà come il NAC esaminerà il computer aziendale reale!

“Quindi cosa stai dicendo?” – NAC è efficace contro le connessioni casuali alla rete, ma non impedirà un attacco. Ora fallo quanto vuoi e quando pianificherai ROI.

תגובות

תגובות

Questo articolo è disponibile anche in: enEnglish roRomână trTürkçe

scritto da Erez Kalman

Erez Kalman
ISC(2) CISSP-ISSAP, ISACA CISA, CCSK, C-GDPR-F, Certified Systems Analyst A vetran in the cyber/information security field with over a decade of experiance as a security architect advising major corporations world wide. Erez is also a lecturer at a number of academic institutions.

tradotto da Catalina Ivanescu

Catalina Ivanescu
Team Leader for Comdata http://www.comdata.it/ Call centre Agent for Amazon.it in italian language starting from 2014 and present https://www.amazon.it/ english, italian, spanish, german and romanian speaker PSD member, political party Student at International Relations and European Studies (3rd year) Ovidius University of Constanta, ROU