Gli switch Cisco AFAIK basano le loro decisioni di inoltro basate su MAC; indipendentemente da quale autenticazione si è verificata per prima.
È possibile utilizzare la sicurezza della porta per applicare l'autenticazione MAC, ma come discusso è facile da falsificare.
Un'opzione migliore è 802.1X (Cisco si riferisce semplicemente ad esso come dot1x);
per cui quando arriva una porta chiede al client di autenticarsi, esegue il back-hailey che autorizza su un raggio / server TACACS, e in base alla risposta abilita l'inoltro del traffico su quella porta (sulla VLAN definita dal server)
Può essere usato anche per NAC - se un host legittimo non supera i controlli di integrità (aggiornamenti AV / Windows up2date) può essere messo in quarantena in una VLAN di riparazione per aggiornarsi prima di poter accedere alla rete principale.
In definitiva, tuttavia, se un host ha passato l'autenticazione dot1X, qualsiasi frame originato su quella porta, con l'indirizzo MAC previsto, verrà inoltrato senza ulteriore autenticazione.
Un'opzione molto più resiliente (che copre anche il traffico Layer3 remoto) è IPSEC; La mia esperienza principale con questo è Windows, anche se Linux è in grado (Racoon? - anche se più complesso da amministrare) è possibile applicare politiche del traffico IPSEC in cui i singoli pacchetti IP hanno un'intestazione di autenticazione per dimostrare l'identità del mittente (computer, utente o tutti e due); e se il ricevitore non è in grado di convalidare tali informazioni, il pacchetto viene eliminato anche prima di passare allo stack (eventualmente vulnerabile) dell'applicazione.
Per definizione causa problemi di interoperabilità con dispositivi esterni o non di dominio (ad esempio stampanti), che possono essere indirizzati con trust di dominio (dati criteri IPSEC simili) o certificati di dispositivo (dalla catena di fiducia)
È possibile configurare i criteri IPSEC non solo per autenticare le connessioni, ma per crittografare i dati; che rende inutili la maggior parte degli attacchi MitM.
È possibile identificare i tentativi di connessioni protette non IPSEC (o quelle che falliscono l'autenticazione) nei registri eventi.