Ataque de intermediario y ataque de suplementación de IP/MAC
La tabla de enlace de indagación DHCP contiene información sobre la dirección IP, la dirección MAC, la VLAN, la interfaz y la concesión. La tabla de vinculación de indagación de DHCP consta de entradas de vinculación estática y entradas de vinculación dinámica. Las entradas de enlace estático se configuran manualmente y contienen información sobre los usuarios estáticos. Las entradas de enlace dinámico se generan de acuerdo con la información contenida en los paquetes DHCP REPLY enviados desde el servidor DHCP y contienen la información sobre la dirección IP, la dirección MAC, la VLAN y la interfaz de acceso. El ciclo de vida de una entrada de enlace dinámico es igual al arrendamiento de una dirección IP.
Después de recibir paquetes IP, paquetes ARP y paquetes DHCP para extender la concesión de la dirección IP, el dispositivo verifica si los paquetes recibidos son válidos, filtra los paquetes inválidos y recopila estadísticas sobre ellos de acuerdo con la información en las entradas vinculantes. Si el número de paquetes no válidos descartados supera el umbral establecido, se generan mensajes de captura y luego se envían según sea necesario al NMS para informar a los usuarios.
A continuación, se enumeran dos escenarios comunes de ataques:
• Ataque del intermediario
o Un intermediario envía un paquete ARP con su propia dirección MAC y la dirección IP del servidor DHCP al cliente. Luego, el cliente aprende la entrada que contiene la dirección IP del servidor DHCP y su dirección MAC, y considera al intermediario como el servidor DHCP. En este caso, todos los paquetes enviados desde el cliente DHCP al servidor pasan al intermediario.
o Un intermediario envía un paquete ARP con su propia dirección MAC y la dirección IP del cliente DHCP al servidor. Luego, el servidor aprende la entrada ARP que contiene su propia dirección MAC y la dirección IP del cliente DHCP, y considera al intermediario como el cliente DHCP. En este caso, todos los paquetes enviados desde el servidor DHCP al cliente pasan al intermediario.
Figura 1 Ataque del intermediario
• Ataque de suplantación de IP / MAC
El atacante inicia un ataque falsificando la dirección IP y la dirección MAC de un usuario autorizado.
Figura 2 Ataque de suplantación de IP / MAC
La tabla de vinculación de indagación DHCP es una solución para tal ataque. El dispositivo conectado a los usuarios escucha los paquetes DHCP ACK recibidos y genera entradas de enlace de indagación DHCP para interfaces que no son de confianza. Las entradas de vinculación de indagación DHCP definen la relación de vinculación entre la dirección MAC, la dirección IP, la VLAN y la interfaz, y no se eliminan hasta que expira la concesión. Al recibir un paquete ARP, IPv4 o IPv6 de una interfaz que no es de confianza, si no se encuentra una tabla de enlace coincidente, el dispositivo descarta directamente el paquete.
Figura 3 Descartando paquetes inválidos usando DHCP snooping