Hay una regla bastante buena a tener en cuenta aquí: -
El uso exclusivo de la validación del lado del cliente nunca funciona.
enlace
Por lo tanto, si solo solicita un software basado en un cliente para verificar la autenticidad de los hosts, nunca funcionará (con o sin elementos como controles de hash). Podemos discutir eso en comentarios o en la sala de chat. ;)
Por lo tanto, tenemos más información sobre los conceptos en los que la autenticación se maneja en un servidor remoto que se considera seguro contra el atacante.
Lo siguiente son las soluciones relacionadas con el Control de acceso a la red (NAC) que son buenas para la mayoría de las aplicaciones, pero como casi todo es seguridad, no puede darle una solución de un solo paso.
Tienen la ventaja de que a menudo no requieren instalaciones de software del lado del cliente.
Pruebe PacketFence: enlace
La mayoría de las soluciones en las que el software puede instalarse en la computadora de un cliente implica proporcionar a los usuarios credenciales de acceso únicas que luego se verifican para verificar su integridad en el servidor. El uso simultáneo de un conjunto de credenciales no está permitido y se detecta a través de dos sesiones simultáneas con el mismo ID de usuario en el módulo de administración de la sesión.
Esto funciona bien a menos que desee que las credenciales de acceso de los usuarios estén vinculadas a una PC. En ese caso, no hay una solución definitiva que yo sepa. Los administradores confían en cosas como que el usuario no tiene el know-how para clonar la imagen del sistema operativo o para robar y luego falsificar el MAC.
Mediante la implementación de múltiples controles de este tipo y el mantenimiento de registros junto con eso, los alentadores potencialmente intrépidos pueden ser capturados como la forma de evitar el sistema.