Le offerte DHCP contengono alcune informazioni su una rete. Le opzioni contenute rivelano alcuni dettagli sul layout di rete e sull'infrastruttura, che è ciò che DHCP è progettato per fare. L'assegnazione statica non offre questo dettaglio.
La minaccia qui è la connessione non autorizzata alla rete. Può essere un dispositivo collegato a una presa di rete attiva o un client wireless che accede a una WLAN. Una volta che la connessione non autorizzata è avvenuta, l'abilità dell'utente malintenzionato di fare qualsiasi cosa dopo essersi connessi è dove entra in gioco DHCP e Static.
DHCP con registrazione MAC è il modello DHCP più affidabile. Non offre indirizzi a nessun MAC di cui non sia stato informato, quindi in teoria i dispositivi non autorizzati non verranno offerti informazioni. Lo stesso vale per l'assegnazione statica, non esiste un server per chiedere l'indirizzamento.
DHCP senza registrazione MAC consentirà ai dispositivi non autorizzati di utilizzare un indirizzo IP.
La registrazione MAC richiede che tutti i nuovi dispositivi di qualsiasi tipo siano registrati con il sistema DHCP, il che può aumentare significativamente il tempo necessario per il funzionamento di un nuovo dispositivo. Non tutti i dispositivi di rete hanno i loro MAC pubblicati dove possono essere facilmente letti, quindi alcuni dispositivi edge-case potrebbero richiedere alcuni test da banco per capire quale MAC stanno usando. Il plug-and-go non funzionerà (in base alla progettazione!). Inoltre, se i dispositivi esistenti hanno le schede di rete scambiate per qualche motivo, i tecnici dovranno ricordarsi di registrare nuovamente il nuovo MAC. La cancellazione dei vecchi MAC è un passaggio fondamentale di questo processo e spesso viene ignorato fino a quando non viene riempito un ambito DHCP.
Ci sono un paio di attacchi che rendono meno utile il DHCP con la registrazione MAC. Se un utente malintenzionato può posizionare un bridge tra un dispositivo autorizzato e la sua porta di rete (come un laptop con due schede NIC), può capire molto facilmente l'indirizzo MAC del dispositivo. Qualsiasi traffico monitorato in questo modo rivelerà l'indirizzo MAC del dispositivo autorizzato. La maggior parte delle schede di rete consente di modificare l'indirizzo MAC, quindi tutto ciò che l'utente malintenzionato deve fare è modificare il MAC su una delle NIC, scollegare il dispositivo autorizzato, collegare il dispositivo ri-numerato e ottenere l'accesso su un MAC registrato.
On wireless, una volta che un utente malintenzionato si è inserito correttamente in una rete WLAN fino al punto in cui è possibile monitorare le onde radio; acquisire informazioni MAC è altrettanto semplice.
La difesa per questo è Network Access Control. Per parlare con la rete, il dispositivo collegato deve essere in grado di autenticarsi a livello di macchina. Questo difende da dispositivi non autorizzati collegati a una rete in quanto impedisce che si verifichino significative conversazioni di rete. Nello scenario sopra riportato, al dispositivo dell'attaccante verrà negato l'accesso. Non tutti i dispositivi POSSONO utilizzare NAC, in particolare stampanti collegate in rete, quindi un utente malintenzionato può concentrarsi su tali dispositivi, il che significa che gli eventi di disconnessione della rete devono essere monitorati su tali porte.