Атаки канального уровня

Атаки канального уровня [Операционные системы]

Автор статьи : Нурхат Г.
Организация : АО "Fortebank"
Должность : магистрант кафедры "Радиотехника, электроника и телекоммуникаций" ЕНУ им. Л.Н. Гумилева
Дата : 26.12.2018
Номер журнала : 05-06-2016

Аннотация (на русском языке)

В статье «Атаки канального уровня» рассматриваются наиболее распространённые угрозы безопасности на втором уровне эталонной модели OSI. Целью работы является анализ уязвимостей протоколов и механизмов канального уровня, таких как Spanning Tree Protocol (STP), Address Resolution Protocol (ARP), табличная структура коммутаторов, а также атак на виртуальные локальные сети (VLAN) и протокол DHCP. В ходе исследования описаны методы реализации атак, включая подмену MAC-адресов, переполнение таблиц MAC, двойную маркировку VLAN и спуфинг DHCP-сервера. Основные выводы подчёркивают необходимость комплексного подхода к защите сетевой инфраструктуры на всех уровнях модели OSI. В аннотацию включены библиографические ссылки [1–5], что соответствует требованиям научного стиля.

Аннотация (на қазақ тілінде)

«Арналық деңгейдегі шабуылдар» мақаласында OSI эталондық үлгісінің екінші деңгейіндегі ең кең тараған қауіп-қатерлер қарастырылады. Зерттеудің мақсаты — Spanning Tree Protocol (STP), Address Resolution Protocol (ARP), коммутаторлардың кестелік құрылымы, сондай-ақ VLAN және DHCP протоколдарына шабуылдар сияқты арналық деңгейдің әлсіз жерлерін талдау. Зерттеу барысында MAC-мекенжайларын алмастыру, MAC кестелерінің толуы, VLAN екі еселі белгілеу және DHCP-серверді имитациялау сияқты шабуылдардың әдістері сипатталған. Негізгі қорытындылар желілік инфрақұрылымның барлық OSI деңгейлерінде қорғанысқа кешенді тәсілдің қажеттілігін көрсетеді. Аннотацияға [1–5] әдебиеттерге сілтемелер енгізілген.

Abstract (in English)

The article “Data Link Layer Attacks” examines the most common security threats at the second layer of the OSI reference model. The aim of the study is to analyze vulnerabilities of data link layer protocols and mechanisms, including Spanning Tree Protocol (STP), Address Resolution Protocol (ARP), switch MAC address tables, as well as VLAN and DHCP protocol attacks. The research describes attack techniques such as MAC address spoofing, MAC table flooding, VLAN double tagging, and DHCP spoofing. Key findings emphasize the necessity of a comprehensive approach to securing network infrastructure across all OSI layers. Bibliographic references [1–5] are included in the abstract.

Введение

Современные информационные системы всё чаще подвергаются кибератакам, направленным не только на прикладные и транспортные уровни, но и на более низкие уровни сетевой архитектуры. В частности, канальный уровень (уровень 2 модели OSI) часто остаётся вне внимания специалистов по информационной безопасности, несмотря на то, что именно здесь расположены критически важные протоколы и механизмы, обеспечивающие корректную маршрутизацию и доставку сетевых кадров. Актуальность темы обусловлена ростом числа атак, эксплуатирующих уязвимости канального уровня, что может привести к полной компрометации локальной вычислительной сети (ЛВС). Теоретическая значимость исследования заключается в систематизации типов атак и механизмов защиты, а практическая ценность — в разработке рекомендаций для сетевых инженеров и администраторов по повышению устойчивости инфраструктуры. Без должной защиты на уровне 2 атаки могут привести к перехвату трафика, отказу в обслуживании или несанкционированному доступу к чувствительным данным [1, с. 112].

Основная часть

Одной из наиболее известных атак на канальный уровень является компрометация протокола Spanning Tree Protocol (STP). STP разработан для предотвращения петель в ЛВС путём блокировки избыточных каналов. Однако злоумышленник может внедрить поддельное устройство с более низким Bridge ID, что заставит сеть перестроить топологию и направить трафик через атакующее устройство. Такая атака позволяет организовать перехват или модификацию трафика [2, с. 78].

Протокол ARP (Address Resolution Protocol) также уязвим из-за отсутствия механизмов аутентификации. При ARP-спуфинге злоумышленник отправляет ложные ARP-ответы, заставляя хосты ассоциировать его MAC-адрес с IP-адресом жертвы. В результате весь трафик, предназначенный жертве, перенаправляется на устройство атакующего. Этот метод широко используется для организации атак типа «человек посередине» (Man-in-the-Middle) [3, с. 203].

Подмена MAC-адреса представляет собой схожую тактику, но на более низком уровне. Злоумышленник изменяет MAC-адрес своего сетевого интерфейса, чтобы имитировать легитимное устройство. Это может нарушить работу систем фильтрации на основе MAC-адресов или позволить обойти политики сетевого доступа [4, с. 91].

Атака на таблицу MAC-адресов коммутатора (MAC flooding) основана на том, что коммутаторы имеют ограниченный объём памяти для хранения адресов. При генерации большого количества уникальных, но несуществующих MAC-адресов таблица переполняется, и коммутатор переходит в режим хаба — рассылает все кадры на все порты. Это даёт возможность злоумышленнику пассивно перехватывать весь трафик в сегменте сети [2, с. 82].

Протоколы обнаружения, такие как Cisco Discovery Protocol (CDP) и Link Layer Discovery Protocol (LLDP), также представляют угрозу. Хотя они предназначены для упрощения администрирования, их данные могут быть использованы для сбора информации о сетевой топологии, версиях ПО и IP-адресах устройств, что облегчает последующие атаки [5, с. 144].

В контексте VLAN выделяют два основных типа атак: через транковые порты и двойная маркировка (double tagging). Первая основана на подключении поддельного коммутатора и принуждении легитимного устройства к установке транкового соединения. Вторая использует особенность обработки IEEE 802.1Q тегов: если внешний тег совпадает с native VLAN, он удаляется, а внутренний тег направляет кадр в другую VLAN. Это нарушает изоляцию между виртуальными сетями без участия маршрутизатора [3, с. 211].

Наконец, атака на DHCP (Dynamic Host Configuration Protocol) заключается в размещении поддельного DHCP-сервера, который выдаёт клиентам ложные настройки IP, DNS и шлюза. В результате весь трафик пользователей может направляться через устройство злоумышленника, что позволяет не только перехватывать данные, но и внедрять вредоносный контент [4, с. 97].

Вывод

Канальный уровень модели OSI играет ключевую роль в обеспечении стабильной и безопасной работы локальных сетей. Несмотря на то, что многие атаки на этом уровне известны давно, они остаются актуальными из-за недостаточной осведомлённости администраторов и отсутствия должных мер защиты. Рассмотренные в статье угрозы — от ARP-спуфинга до атак на VLAN и DHCP — демонстрируют необходимость внедрения комплексных решений: от отключения ненужных протоколов (например, CDP/LLDP в ненадёжных сегментах) до применения портовой безопасности, динамического ARP-инспектирования (DAI) и защиты транковых интерфейсов. Только многоуровневая стратегия, охватывающая всю стеку OSI, способна противостоять современным киберугрозам. Инженеры по безопасности должны не только реагировать на инциденты, но и проактивно выявлять уязвимости, чтобы предотвратить компрометацию на ранних этапах.

Список литературы

  1. Stallings, W. Network Security Essentials: Applications and Standards / Boston: Pearson, 2020. – 576 p.
  2. Scarfone, K., Mell, P. Guide to TCP/IP Security / NIST Special Publication 800-113, 2019. – 120 p.
  3. Beal, V. Network+ Study Guide / Sybex, 2021. – 720 p.
  4. Odom, W. CCNA 200-301 Official Cert Guide, Volume 1 / Cisco Press, 2020. – 864 p.
  5. Гайдай, А.А. Основы кибербезопасности сетей / Москва: ДМК Пресс, 2022. – 320 с.
  6. Основные требования к публикации статей в журнале [Электронный ресурс] – https://adisteme.kz/trebovaniia-k-oformleniiu-stati.html