Sicherheitsbedenken bei der Montage eines Cisco 7911-Telefons, das außen in einer wetterfesten Box montiert ist

319
user38537

Ich wurde gebeten, bei der Arbeit nach Hardware für die Montage eines Telefons in der Nähe des Ladedocks zu suchen. Wir haben viele Cisco 7911s. Die Sorge ist, dass jemand in die PIC-Through-NIC des Telefons eingesteckt ist.

Ist es genug zu

  • Aktivieren Sie die MAC-Port-Sicherheit auf der Cisco-Schnittstelle für diesen Port, sodass das einzige Gerät das Telefon ist, und deaktivieren Sie es, wenn jemand anderes etwas daran anschließt

  • Beschädigen Sie die RJ45-Verbindung physisch, wenn jemand einen Computer in die PC-Verbindung der Durchgangs-NIC einstecken kann

  • Deaktivieren Sie den Bildschirm des Telefons, damit jemand das Firmenverzeichnis nicht durchsuchen kann

Ich halte diese Maßnahmen für ausreichend, aber kann ich sonst noch etwas tun, um mein Netzwerk vor dem Zugriff von außen auf dieses exponierte Telefon zu schützen?

0

1 Antwort auf die Frage

1
davidgo

Ihre vorgeschlagene Lösung weist Schwächen auf, die von vielen Netzwerkadministratoren unterlaufen werden könnten.

Die offensichtlichen Schwächen sind, dass MAC-Adressen geklont werden können und der Switch nicht umso klüger sein würde. In der Tat könnte ich wahrscheinlich ein billiges Gerät bauen, um die MAC-Adresse zu klonen, das Telefon weiterarbeiten und andere Geräte anschließen.

Wenn ich dies versuchen möchte, würde ich ein separates VLAN einrichten und dieses Telefon in dieses VLAN aufnehmen. Dadurch kann es nur mit den Geräten kommunizieren, mit denen es sprechen soll. (Es ist theoretisch möglich, die VLAN-Sicherheit zu durchbrechen, aber es ist ein völlig anderes Ballspiel, das für die große Mehrheit der Gegner wahrscheinlich unerreichbar ist). Die Einrichtung eines VPN-Zugangs ist wahrscheinlich übertrieben, aber theoretisch sicherer.

Wenn Sie extrem paranoid sind, empfiehlt es sich möglicherweise, die Bandbreite der Verbindung zu begrenzen. Dies würde bedeuten, dass die Geschwindigkeit, mit der Daten ausgefiltert werden können, auch bei einem Netzwerkausfall langsam sein kann, dh, Sie können sich auf UDP und 100kbit beschränken pro Sekunde oder so. (Wahrscheinlich die Mühe nicht wert, IMHO)

Anstatt den Bildschirm des Telefons zu deaktivieren, sollten Sie ein Telefon ohne Bildschirm erhalten, damit es nicht aktiviert werden kann. (Wenn Sie über technisch versierte Gegner besorgt sind, wären die ungefähr 100 USD, die es kostet, kein Problem. Eine noch sicherere Alternative wäre, VOIP für das Telefon insgesamt aufzuheben und ein normales Telefon über die vorhandene Verkabelung mit einem ATA zu verbinden. Dies würde den Port ziemlich auf die Unterstützung eines Telefons beschränken - obwohl die Sprachqualität und -funktionalität beeinträchtigt sein könnte.

Vielen Dank. Ich weiß, dass MAC-Adressen geklont werden können. Wenn ich mich recht erinnere, deaktiviert die Port-Sicherheit die Schnittstelle, wenn das Telefon entfernt wird. Um die MAC-Adresse zu erhalten, muss ein Angreifer das Telefon vom Computer trennen. Ein erneutes Anschließen funktionierte nicht, da sich die Schnittstelle weiterhin im Herunterfahren-Modus befindet. user38537 vor 7 Jahren 0
Und um ein neues Telefon zu bekommen, haben wir buchstäblich Dutzende von 7911s. Ich versuche nur, dies so zu tun, dass wir das Telefon sofort austauschen können, falls ein Fahrer es beschädigt. user38537 vor 7 Jahren 0
Bei den meisten Geräten ist die MAC-Adresse auf einem Etikett auf dem Gerät aufgedruckt. Dasselbe Etikett, das besagt, dass es von den verschiedenen staatlichen Stellen geprüft wurde Ramhound vor 7 Jahren 0
Ich bin kein CISCO-Mitarbeiter, also könnten Sie Recht haben - aber sind Sie sich dessen sicher? Dies würde bedeuten, dass das Gerät bei einem Anschluss an den Desktop oder Laptop nicht neu gestartet werden kann, ohne gesperrt zu werden. Das Lesen, das ich gerade gemacht habe, impliziert (durch Weglassen jeglichen Verweises auf die Konfiguration dieser Funktionalität), dass es nur bestimmte MAC-Adressen zulässt [und auf einem anderen MAC gesperrt werden kann], aber keine Option für den Port hat geh runter und dann wieder hoch - alles, was ich brauche, wenn ich den Mac klonen kann. davidgo vor 7 Jahren 0
Ich habe mit "port-security" für die Switches experimentiert, die wir haben, und die "port-security" -Befehle funktionieren nicht in Verbindung mit "switch voice vlan X". Auch wenn der Switch die Konfiguration akzeptiert, wechselt die Schnittstelle in den Zustand 'err-disabled'. Nach einigen Augenblicken sagt das Telefon etwas wie "Ethernet getrennt". user38537 vor 7 Jahren 0