¿Cuál es la desventaja de usar la versión protegida contra falsificación del protocolo ARP?

4

Leí este artículo sobre envenenamiento de arp de hombre en el medio y cómo funciona, Parece que los programas de envenenamiento de arp aprovechan el hecho de que los protocolos ARP confían en que cualquier paquete sea verdadero y modifican su tabla basándose en él. La pregunta es: ¿por qué las versiones modificadas de ARP aún no se han utilizado a gran escala? (¿o sí?) vi muchos artículos en IEEE que describen lo que llamaron "versiones mejoradas" de ARP (no se pudo leer porque necesita iniciar sesión) que se supone que es inmune al "ataque del hombre al medio" y al envenenamiento de arp en general. ¿Existe alguna desventaja para alguno de los mecanismos utilizados para verificar los paquetes de reproducción de arp? en otras palabras, ¿es esencial la simplicidad de ARP que no se puede cambiar?

    
pregunta HSN 22.04.2013 - 13:30
fuente

2 respuestas

4
  

La pregunta es: ¿por qué las versiones modificadas de ARP aún no se han utilizado a gran escala?

¿Cuál es el costo de abordar esto frente al riesgo? ARP es un problema de subred local. Si alguien ya tiene éxito en su LAN, es probable que tenga un problema mucho mayor, ya que aún pueden hacer ataques en las capas más altas de la pila de comunicaciones. ¿Es aquí donde quieres gastar tus dólares frente a otros problemas?

La autenticación a nivel de puerto, como 802.1x, TLS, VPN y otros protocolos puede proporcionar una protección adecuada a la vista de una evaluación de riesgos o puede ser implementando protecciones en el switch / bridge . También es probable que el costo y la complejidad de la administración versus el retorno de la inversión. Por otra parte, también puede haber problemas de mercadotecnia en los que nadie ha comercializado y convencido a las personas que tienen el libro de verificación para gastar en esto, especialmente cuando cosas como DLP y SIEM son mucho más atractivas, costosas y divertidas.

    
respondido por el Eric G 24.04.2013 - 06:27
fuente
1

Conozco algunas empresas que han implementado el 802.1x (cifrado y autenticación OSI Layer 2 que previenen ataques como el hombre y en el ataque central). Se necesita tiempo y dinero para configurarlo.

El conmutador puede poner cada puerto en una VLAN separada, lo que evita que haya hombres en el ataque central. ¿Por qué implementar 802.1x para prevenir los ataques de personas en el medio cuando puedes ahorrar dinero y tiempo simplemente usando VLAN? Además, hay otras configuraciones de seguridad que son más fáciles de configurar que 802.1x. No son tan seguras como 802.1x pero aún así ofrecen una gran seguridad.

En entornos privados y controlados, como bancos u oficinas gubernamentales, el departamento de TI tiene el control sobre todos los dispositivos, por lo que pueden configurar dicha seguridad. Pero si una escuela quiere implementar esto, no todos los dispositivos admiten 802.1x. Así que están mejor usando otras técnicas como VLAN para proteger a sus estudiantes. No tiene sentido intentar usar 802.1x y si un dispositivo no lo admite, puede recurrir al protocolo ARP normal. En este caso, es mejor utilizar otro tipo de controles de seguridad.

    
respondido por el Francois Valiquette 23.04.2013 - 17:35
fuente

Lea otras preguntas en las etiquetas