ここで公開されている論文: https://dl.acm.org/citation.cfm?id=328228 分散投票プロセスに基づくコンセンサスアルゴリズムを提案し、それが可能であると主張していますtodetect(and not Prevent)MAC address change usingCisco Port Security分散型ネットワーク内。
分散型でMACアドレスの変更を検出することは実用的だと思いますかネットワークと信頼できるエンティティに依存せずに?
MACスプーフィングを検出するために提案されたすべての手法の中で、このタイプの攻撃を強力に検出できるような信頼できるアプローチはありますか?
提案されたアプローチのいくつかは次のとおりです。
https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf
https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf
https://ieeexplore.ieee.org/abstract/document/5723112/
その他のアプローチ: https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=
MACスプーフィングは非常に単純であると聞きすぎています。 MACスプーフィングを検出するためのこれらのアプローチのいずれも機能しないことを意味しますか?そして、一般的に、それはMACスプーフィングを検出する方法がないことを意味しますか?
「ノードのフィンガープリント」は、ノードを識別するための解決策と見なすことができますか? ( https://www.npmjs.com/package/node-fingerprint )または( https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf )
PS:Cisco Port Securityを使用したMACアドレス変更の検出については、次の説明を参照してください。 https://www.Cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/ guide/sec_port.pdf およびここ: https://www.Cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration /guide/sec_nx-os-cfg/sec_portsec.pdf
もちろん、ネットワーク内のMACアドレスの変更を検出することは実用的であり、利用可能なツールがあります。例: https://github.com/craig/ge.mine.nu/tree/master/arpcheck
ベストプラクティスは、ホワイトリストに登録されたMACのみをゲートウェイにルーティングできるようにすることです。攻撃者がレイヤー2のデバイスをいじるのを防ぐためのより良い解決策は、ポートセキュリティを備えたスイッチに直接ホワイトリストを適用することです。
あなたが何を目指しているのかわかりません。これがお役に立てば幸いです。