私は man-in-the-middle arp poisoning とこの仕組みについてのこの記事を読みました。arppoisoningプログラムは、ARPプロトコルがすべてのパケットをtrueであると信頼し、それに基づいてテーブルを変更するという事実を悪用しているようですそれ 。質問は、なぜARP修正バージョンがまだ大規模に使用されていないのですか? (またはそれを持っていますか?)私は [〜#〜] ieee [〜#〜] でARPの「拡張バージョン」と呼ばれるものを説明する多くの論文を見ました(それを読むことができなかったため、ログインする必要があります)「中間者攻撃」や一般的なarp中毒の影響を受けないことを想定しています。 arpリプレイパケットを確認するために使用されるメカニズムに不利な点はありますか?つまり、変更できないARPのシンプルさは不可欠なのでしょうか。
質問は、なぜARP修正バージョンがまだ大規模に使用されていないのですか?
これとリスクの対比のコストはどのくらいですか? ARPはローカルサブネットの問題です。誰かがすでにLANで成功している場合は、通信スタックの上位層で攻撃を行うことができるため、はるかに大きな問題が発生している可能性があります。これは、他の問題と比較して費用をかけたい場所ですか?
802.1x、TLS、VPN、およびその他のプロトコルなどのポートレベルの認証は、リスク評価の観点から適切な保護を提供するか、または スイッチ/ブリッジでの保護の実装 の場合があります。また、投資の利益と対比して、管理のコストと複雑さも考えられます。繰り返しになりますが、特にDLPやSIEMのようなものが非常にセクシーで、コストが高く、楽しいときに、小切手帳を使って人々に商品化し、これに費やすことを説得していないマーケティングの問題もあるかもしれません。
802.1xを実装している企業をいくつか知っています(OSIレイヤー2の暗号化と認証により、人や中間の攻撃などの攻撃を防ぎます)。セットアップには時間と費用がかかります。
スイッチは各ポートを別々のVLANに配置できるため、中間者攻撃を防ぐことができます。単純にVLANを使用するだけでお金と時間を節約できるのに、なぜ802.1xを実装して中傷を防ぐことができますか?また、802.1xよりも簡単に設定できるセキュリティ設定もあります。802.1xほど安全ではありませんが、優れたセキュリティを提供します。
銀行や官公庁などのプライベートで管理された環境では、IT部門がすべてのデバイスを制御できるため、そのようなセキュリティをセットアップできます。しかし、学校がこれを実装したい場合、すべてのデバイスが802.1xをサポートするわけではありません。したがって、VLANなどのその他の手法を使用して生徒を保護する方がよいでしょう。802.1xを使用することは無意味であり、デバイスがそれをサポートしていない場合は、通常のARPプロトコルにフォールバックします。この場合、他のタイプのセキュリティコントロールを使用する方が適切です。