Qual è lo svantaggio dell'uso della versione protetta del protocollo ARP con spoofing

4

Ho letto questo articolo su avvelenamento da arp man-in-the-middle e su come funziona, sembra che i programmi di avvelenamento dell'arp sfruttino il fatto che i protocolli ARP si fidano di qualsiasi pacchetto per essere vero e modificano la sua tabella in base ad esso. La domanda è: perché le versioni modificate ARP non sono ancora state usate su larga scala? (o ce l'ha?) Ho visto molti articoli su IEEE che descrivevano ciò che chiamavano "versioni avanzate" di ARP (non riuscivo a leggerlo perché lo provocava ha bisogno di accedere) che suppone di essere immune agli "attacchi man-in-middle" e all'avvelenamento da arp in generale. ci sono svantaggi per i meccanismi utilizzati per verificare i pacchetti replay arp? in altre parole, è essenziale la semplicità di ARP che non può essere modificata?

    
posta HSN 22.04.2013 - 13:30
fonte

2 risposte

4

Question is : why the ARP modified versions hasn't been used on large scale yet ?

Qual è il costo di affrontare questo contro il rischio? ARP è un problema di sottorete locale. Se qualcuno è già riuscito sulla tua LAN, probabilmente hai un problema molto più grande perché possono ancora fare attacchi ai livelli più alti dello stack delle comunicazioni. È questo dove vuoi spendere i tuoi soldi rispetto ad altri problemi?

L'autenticazione a livello di porta come 802.1x, TLS, VPN e altri protocolli può fornire una protezione adeguata in vista di una valutazione del rischio o potresti essere implementazione protezioni sullo switch / bridge . È anche probabile il costo e la complessità della gestione rispetto al ritorno sull'investimento. Inoltre, potrebbero esserci anche problemi di marketing in cui nessuno ha commercializzato e convinto le persone con il libretto degli assegni da spendere in questo, specialmente quando cose come DLP e SIEM sono solo molto più sexy, costose e divertenti.

    
risposta data 24.04.2013 - 06:27
fonte
1

Conosco alcune aziende che hanno implementato la 802.1x (crittografia OSI Layer 2 e autenticazione che impedisce attacchi come man e in middle attack). Ci vuole tempo e denaro per impostarlo.

Switch può mettere ciascuna porta su una VLAN separata, evitando così l'attacco dell'uomo nel mezzo. Perché implementare 802.1x per prevenire attacchi man in the midle quando è possibile risparmiare tempo e denaro semplicemente usando la VLAN? Inoltre, ci sono altre configurazioni di sicurezza che sono più facili da configurare rispetto a 802.1x. Non sono così sicure come 802.1x ma offrono comunque una grande sicurezza.

In ambienti privati e controllati come banche o uffici governativi, il dipartimento IT ha il controllo su tutti i dispositivi, in modo che possano impostare tale sicurezza. Ma se una scuola vuole implementarlo, non tutti i dispositivi supportano 802.1x. Quindi stanno meglio usando altre tecniche come la VLAN per proteggere i loro studenti. È inutile provare a utilizzare 802.1x e, se un dispositivo non lo supporta, ricorrere al normale protocollo ARP. In questo caso è meglio utilizzare altri tipi di controlli di sicurezza.

    
risposta data 23.04.2013 - 17:35
fonte

Leggi altre domande sui tag