Security Policies to Mitigate Attacks VLAN Hopping in the Data Link Layer of LA Networks

Abstract

A proposal of security policies based on the ISO 27002 standard is presented, which allows to mitigate VLAN HOPPING attacks at the data link layer level in LAN networks, as it is evident that network administrators pay more attention to policies to ensure the layers of the OSI model, so that internal users with certain privileges can take advantage of these vulnerabilities to access valuable information of the organization. For this purpose, a base network infrastructure of the companies in the city of Riobamba-Ecuador was determined as a case study. In this scenario, a standard four-phase Pentesting was performed to test VLAN HOPPING attacks (Switch Spoofing and Double Tagging) before and after applying the proposed policies, resulting in a 100% mitigation of the technological vulnerabilities found and 90% of organizational, operational, and physical vulnerabilities.


 


 


Keywords: VLAN HOPPING, Security Policies, Vulnerability Mitigation, Security Mechanisms

References
[1] Najar, J.: La seguridad de la información: un activo valioso de la organización. Recuperado a partir de https://revistas.udistrital.edu.co/ojs/index.php/vinculos/ article/view/10518/11605. (2015).


[2] Álvarez, W.: Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor PFSENSE. Universidad Santo Tomás, Bogotá. Recuperado a partir de http://porticus. usantotomas.edu.co:8080/bitstream/11634/714/1/Administracion%20de% 20politicas%20de%20seguridad%20en%20una%20red%20de%20datos.pdf (2014)


[3] IMB: Tendencias En Seguridad De Redes: Hacia una protección integral. Recuperado 25 de febrero de 2017, a partir de http://www.emb.cl/gerencia/articulo.mvc?xid= 3633&sec=11


[4] Ochoa, V.: Análisis de tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Recuperado a partir de http://repositorio.espe.edu.ec/bitstream/21000/ 4984/1/T-ESPE-032019.pdf (2011)


[5] Mejía, C., Ramírez, N., River, J.: Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones. Universidad Tecnológica (2015)


[6] Marro, G.: Attacks at the Link Layer. California (2013) 12-14.


[7] Altunbasak, O.: An architectural framework for data link layer security with security inter-layering (2007)


[8] Ges, C.: Controles ISO 27002-2013. Recuperado 9 de marzo de 2017, a partir de http: //www.iso27000.es/download/ControlesISO27002-2013.pdf (2013)


[9] Monroy, R.: Evaluación - Test de penetración. Recuperado 20 de mayo de 2017, a partir de https://es.slideshare.net/rodmonroyd/evaluacin-test-de-penetracion (2011)


[10] Díaz, A.: Tests de penetración. Explotación de vulnerabilidades con Metasploit-framework. Recuperado 20 de mayo de 2017, a partir de https: //inforensicsuex.wordpress.com/2014/05/14/tests-de-penetracion-explotacionde vulnerabilidades-con-metasploit-framework-parte-i/ (2014)


[11] Deivid: Seguridad en VLANs. Recuperado 27 de febrero de 2017, a partir de https: //gnulinuxdocs.wordpress.com/2016/08/15/seguridad-en-vlans-ii/?blogsub= confirming#subscribe-blog (2016)


[12] Muñoz, A. Seguridad en redes a nivel de capa 2 (p. 109). Universidad Politécnica de Valencia. Recuperado a partir de https://riunet.upv.es/bitstream/handle/ 10251/15262/SEGURIDAD{%}20CAPA{%}202{%}20del{%}20modelo{%}20OSI. pdf?sequence=1&isAllowed=n (2011)