Возможность обнаружения подмены MAC-адресов в децентрализованной сети?

В документе, который был опубликован здесь: https://dl.acm.org/citation.cfm?id=3282283 предлагается алгоритм консенсуса, основанный на процессе распределенного голосования, в котором утверждается, что его можно будет обнаружить (а не предотвратить). Изменение MAC-адреса с использованием Cisco Port Security в децентрализованной сети.

Как вы думаете, возможно ли обнаружить изменение MAC-адреса в децентрализованной сети и не полагаться на доверенный объект?

Среди всех методов, предложенных для обнаружения спуфинга MAC-адресов, существует ли надежный подход, позволяющий строго определить этот тип атаки?

Вот некоторые из предложенных подходов:

https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf

https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf

https://ieeexplore.ieee.org/abstract/document/5723112/

И другие подходы: https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=

Мы слишком много слышим о том, что подмена MAC очень проста. Означает ли это, что ни один из этих подходов для обнаружения спуфинга MAC не работает? И вообще, означает ли это, что нет способа обнаружить подделку MAC?

Разве "дактилоскопия узла" может рассматриваться как решение для идентификации узла? ( https://www.npmjs.com/package/node-fingerprint) или ( https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)

PS: Обнаружение изменения MAC-адреса с использованием Cisco Port Security описано здесь: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf и здесь: https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_portsec.pdf

1 ответ

Конечно, практически возможно обнаружить изменения MAC-адреса в сети, и есть инструменты, например: https://github.com/craig/ge.mine.nu/tree/master/arpcheck

Наилучшим решением будет разрешить маршрутизацию только MAC-адресов из белого списка на вашем шлюзе, а лучшим решением, позволяющим злоумышленнику связываться с устройствами на уровне 2, будет принудительное создание белого списка непосредственно на коммутаторе с защитой порта.

Я не уверен, к чему вы стремитесь, и надеюсь, что это поможет.

Другие вопросы по тегам