Назад | Перейти на главную страницу

Возможность обнаружения подделки MAC-адреса в децентрализованной сети?

Статья, опубликованная здесь: https://dl.acm.org/citation.cfm?id=3282283 предлагает алгоритм консенсуса, основанный на процессе распределенного голосования, в котором утверждается, что было бы возможно обнаруживать (а не предотвращать) Изменение MAC-адреса с помощью Cisco Port Security в децентрализованный сеть.

Как вы думаете, возможно ли обнаруживать Изменение MAC-адреса в децентрализованный сеть и не полагаясь на доверенный объект?

Среди всех методов, предлагаемых для обнаружения подмены MAC-адресов, есть ли надежный подход, позволяющий надежно обнаружить этот тип атаки?

Вот некоторые из предлагаемых подходов:

https://www.cs.dartmouth.edu/~campbell/papers/spoofing.pdf

https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf

https://ieeexplore.ieee.org/abstract/document/5723112/

И еще подходы: https://scholar.google.com/scholar?hl=en&as_sdt=0%2C5&q=mac++spoofing+detection&btnG=

Мы слишком часто слышим, что подмена MAC-адресов очень проста. Означает ли это, что ни один из этих подходов к обнаружению подмены MAC-адресов не работает? И вообще, значит ли это, что нет возможности обнаружить подмену MAC?

Является "снятие отпечатков пальцев с узла«можно ли рассматривать как решение для идентификации узла? (https://www.npmjs.com/package/node-fingerprint) или (https://pdfs.semanticscholar.org/d5ef/30919b4f28b82d6fb637e17a5a992f82ecaa.pdf)

P.S .: Обнаружение изменения MAC-адреса с помощью Cisco Port Security описано здесь: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/sec_port.pdf и тут: https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_portsec.pdf

Конечно, можно обнаружить изменения MAC-адреса в сети, и существуют доступные инструменты, например: https://github.com/craig/ge.mine.nu/tree/master/arpcheck

Лучшей практикой было бы разрешить маршрутизацию только MAC-адресов из белого списка на вашем шлюзе. Лучшее решение, предотвращающее вмешательство злоумышленника в устройства на уровне 2, - это принудительное добавление в белый список прямо на коммутаторе с защитой портов.

Я не уверен, к чему вы стремитесь, и надеюсь, что это поможет.