Actuellement étudiant pour une sécurité CCNA, on m'a appris à ne jamais utiliser le VLAN natif à des fins de sécurité. Cette vieille discussion du forum Cisco le dit très clairement:
Vous ne devez jamais utiliser le VLAN par défaut non plus car le saut de VLAN est beaucoup plus facile à réaliser à partir du VLAN par défaut.
Cependant, d'un point de vue pratique, je ne suis pas en mesure de déterminer précisément quelle menace réelle est en train d'être combattue.
Mes pensées sont les suivantes:
L'attaquant se trouvant sur le VLAN natif, il peut peut-être injecter directement des paquets 802.1q qui seront transmis sans modification par le premier commutateur (comme provenant d'un VLAN natif) et les commutateurs à venir considéreront ces paquets comme des paquets légitimes provenant de tout VLAN choisi par l'attaquant.
Cela aurait en effet rendu les attaques par sauts de VLAN "beaucoup plus faciles" . Cependant, cela ne fonctionne pas car le premier commutateur considère à juste titre comme anormal de recevoir des paquets 802.1q sur un port d'accès et supprime donc ces paquets.
Un attaquant se trouvant sur un VLAN non natif parvient à transformer un port d'accès au commutateur en un trunk. Pour envoyer du trafic vers le VLAN natif, il n'aura qu'à changer son adresse IP (une seule commande) au lieu d'activer le VLAN sur son interface réseau (quatre commandes), en enregistrant trois commandes.
Je considère évidemment cela tout au plus comme un gain très marginal ...
En creusant dans l'histoire, j'ai pensé avoir lu quelque part d'anciennes recommandations indiquant que l'injection 802.1q pouvait nécessiter une carte réseau compatible et des pilotes spécifiques. De telles exigences limiteraient en effet la capacité de l'attaquant à injecter des paquets 802.1q et rendraient l'exploitation VLAN native beaucoup plus pratique dans le scénario précédent.
Cependant, cela ne semble pas être une véritable limitation de nos jours et les commandes de configuration VLAN sont une partie commune des commandes de configuration réseau Linux (au moins).
Pourrions-nous considérer que cet avis de ne pas utiliser les VLAN natifs est obsolète et conservé uniquement à des fins d'historique et de configuration, même si cette pratique ne traite plus aucune menace particulière? Ou existe-t-il un scénario concret où le saut de VLAN devient en effet beaucoup plus facile en raison du VLAN natif utilisé?