VLAN 호핑


정의

VLAN 호핑(VLAN hopping)은 스위치가 관리하는 가상 LAN(VLAN) 간의 경계를 우회하여, 인가되지 않은 VLAN에 접속하거나 해당 VLAN에 연결된 장치와 통신할 수 있게 하는 네트워크 공격 기법이다. 주로 802.1Q 태그가 적용된 Ethernet 프레임을 조작하거나 스위치 포트의 설정 결함을 이용해, 공격자가 자신이 속한 VLAN에서 다른 VLAN으로 “점프”(hop)하는 방식으로 이루어진다.

동작 원리

VLAN 호핑은 크게 두 가지 방법으로 수행된다.

방법 설명 주요 전제 조건
태그 삽입(또는 트렁크 포트 활용) 공격 공격자는 프레임에 임의의 VLAN 태그를 삽입하고, 스위치가 해당 프레임을 트렁크 포트로 인식하도록 만든다. 트렁크 포트는 여러 VLAN을 통과시키기 때문에, 공격자는 원하는 VLAN ID를 지정해 해당 VLAN으로 프레임을 전달할 수 있다. 스위치가 “native VLAN”을 허용하거나, 트렁크 포트가 자동으로 인식되는 경우.
프레임 스위칭(또는 “double‑tagging”) 공격 공격자는 프레임에 두 개의 VLAN 태그를 삽입한다. 첫 번째(외부) 태그는 스위치가 프레임을 수신할 때 제거되는 “native VLAN”으로 설정하고, 두 번째(내부) 태그는 목표 VLAN ID를 담는다. 프레임이 스위치를 통과하면 외부 태그가 제거되고, 내부 태그가 그대로 남아 스위치의 다음 홉에서 목표 VLAN으로 전달된다. 스위치가 802.1Q 태깅 프레임을 “native VLAN”에 대해 제거하도록 구성돼 있는 경우.

주요 요소

  1. 트렁크 포트와 네이티브 VLAN

    • 트렁크 포트는 여러 VLAN을 동시에 전달한다. 네이티브 VLAN은 태그가 없는 프레임을 처리하는 VLAN이며, 기본값은 VLAN 1이다. 네이티브 VLAN이 제대로 제한되지 않으면 태그 삽입 공격에 취약해진다.
  2. 스위치 포트 보안 설정

    • PortFast, BPDU Guard, DHCP Snooping, Dynamic ARP Inspection 등과 같은 보안 기능은 직접적인 VLAN 호핑 방어와는 관계가 없지만, 전체적인 네트워크 보안을 강화해 부가적인 공격 경로를 차단한다.
  3. 스위치 펌웨어와 보안 패치

    • 일부 구형 스위치 모델은 VLAN 호핑 방어 기능이 미비하거나, 알려진 취약점이 존재한다. 최신 펌웨어와 보안 패치를 적용하는 것이 필수적이다.

방어 및 완화 방안

방어 방법 구현 방법 효과
네이티브 VLAN을 비활성화하거나 별도 VLAN으로 지정 트렁크 포트에서 기본 네이티브 VLAN(보통 VLAN 1)을 사용하지 않고, 존재하지 않는 VLAN ID(예: 999) 혹은 별도 보안 VLAN을 지정한다. 공격자가 네이티브 VLAN을 이용한 태그 삽입을 차단한다.
트렁크 포트에 “switchport trunk allowed vlan” 제한 트렁크 포트가 허용하는 VLAN 목록을 최소화한다. 불필요한 VLAN에 대한 접근을 차단한다.
포트 보안(Port Security) 적용 포트당 허용 MAC 주소 수를 제한하고, 위반 시 포트 차단/알림 설정한다. 공격자가 임의 MAC 주소를 사용해 프레임을 삽입하는 것을 방지한다.
VLAN 간 라우팅을 라우터/3계층 스위치에서만 수행 서버나 호스트가 직접 트렁크 포트에 연결되지 않도록 한다. 호스트 측에서 직접 VLAN 태그를 조작할 수 없게 만든다.
스위치의 “dot1q tag native” 옵션 활성화 태그가 없는 프레임에도 네이티브 VLAN 태그를 강제 부여한다. “double‑tagging” 공격을 방지한다.
정기적인 보안 감사 및 로그 모니터링 VLAN 설정, 트렁크 포트 구성, 포트 보안 로그를 주기적으로 검토한다. 비정상적인 태그 패턴이나 포트 동작을 빠르게 탐지한다.

관련 공격·기술

  • MAC 플러딩(MAC Flooding) : 스위치의 MAC 주소 테이블을 초과하게 만들어, 스위치를 허브 모드로 전환시킴으로써 트래픽을 전부 전송하게 하는 공격. VLAN 호핑과 조합하면 더욱 위험해진다.
  • ARP 스푸핑(ARP Spoofing) : VLAN 내에서 ARP 응답을 위조해 트래픽을 가로채는 기법으로, VLAN 호핑을 통해 다른 VLAN에서도 실행될 수 있다.
  • 스패닝 트리 프로토콜(STP) 공격 : 루트 브리지 역할을 탈취해 트래픽 흐름을 재조정함으로써, VLAN 간 트래픽을 유도한다.

참고 문헌 및 표준

  1. IEEE Std 802.1Q‑2018, ‘Virtual LAN (VLAN) Bridging’ – VLAN 태깅 구조 및 트렁크 포트 정의.
  2. Cisco Systems, ‘Cisco Catalyst Switch Security Configuration Guide’, 2023 Edition – VLAN 호핑 방지를 위한 설정 권고사항.
  3. SANS Institute, ‘Network Security Cheat Sheet’ (2022) – VLAN 호핑 및 기타 L2 공격 개요.
  4. R. M. Lemos, “VLAN Hopping Attacks and Countermeasures”, Journal of Network Security, vol. 15, no. 3, 2021.

요약
VLAN 호핑은 스위치의 VLAN 태깅 메커니즘을 악용해 인가되지 않은 VLAN에 접근하는 L2 네트워크 공격이다. 주로 네이티브 VLAN 설정 오류나 트렁크 포트의 과도한 허용 VLAN으로 인해 발생한다. 방어를 위해서는 네이티브 VLAN을 비활성화하고, 트렁크 포트 허용 VLAN을 제한하며, 포트 보안 및 스위치 보안 옵션을 적절히 설정하는 것이 핵심이다. 정기적인 보안 감사와 최신 펌웨어 적용을 통해 위험을 최소화할 수 있다.

둘러보기

더 찾아볼 만한 주제