Возможность обнаружения подмены MAC-адресов в децентрализованной сети?
В документе, который был опубликован здесь: https://dl.acm.org/citation.cfm?id=3282283 предлагается алгоритм консенсуса, основанный на процессе распределенного голосования, в котором утверждается, что его можно будет обнаружить (а не предотвратить). Изменение MAC-адреса с использованием Cisco Port Security в децентрализованной сети.
Как вы думаете, возможно ли обнаружить изменение MAC-адреса в децентрализованной сети и не полагаться на доверенный объект?
Среди всех методов, предложенных для обнаружения спуфинга MAC-адресов, существует ли надежный подход, позволяющий строго определить этот тип атаки?
Вот некоторые из предложенных подходов:
https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf
https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf
https://ieeexplore.ieee.org/abstract/document/5723112/
И другие подходы: https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=
Мы слишком много слышим о том, что подмена MAC очень проста. Означает ли это, что ни один из этих подходов для обнаружения спуфинга MAC не работает? И вообще, означает ли это, что нет способа обнаружить подделку MAC?
Разве "дактилоскопия узла" может рассматриваться как решение для идентификации узла? ( https://www.npmjs.com/package/node-fingerprint) или ( https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)
PS: Обнаружение изменения MAC-адреса с использованием Cisco Port Security описано здесь: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf и здесь: https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_portsec.pdf
1 ответ
Конечно, практически возможно обнаружить изменения MAC-адреса в сети, и есть инструменты, например: https://github.com/craig/ge.mine.nu/tree/master/arpcheck
Наилучшим решением будет разрешить маршрутизацию только MAC-адресов из белого списка на вашем шлюзе, а лучшим решением, позволяющим злоумышленнику связываться с устройствами на уровне 2, будет принудительное создание белого списка непосредственно на коммутаторе с защитой порта.
Я не уверен, к чему вы стремитесь, и надеюсь, что это поможет.