关于解决arp中毒技术的意见

网络工程 安全 ARP IEEE-802.11
2022-02-20 21:15:53

我一直在研究如何防止公共网络中个人设备(智能手机或笔记本电脑)中的ARP欺骗。

如果我们在建立连接时通过检查 ARP 表中与默认网关 IP 对应的条目来保存默认网关的 MAC 地址,然后定期监控 ARP 表中该地址的任何变化,我们就能保护我们的设备。

是否有任何这种方法遗漏的极端情况或特殊情况。对于一般的公共无线 LAN 网络来说,像这样简单地保护与网关的连接就足够了。

1个回答

编辑:澄清了遵循问题流程的选项。

  1. 如果无法建立 AP 的身份并且流量是开放的且未加密,则无法防止公共网络上的 arp 欺骗。

    • 如果第一个 arp 请求被欺骗怎么办,你将如何防止这种情况?
    • 如果AP是假的怎么办?
  2. 通过 VPN 隧道连接然后运行所有流量将是使用公共 wifi 的最安全方式,但会根据突破引入复杂性和延迟。

  3. 最实用的方法是只使用SSL/TLS,互联网规模的公司正在努力使其更加安全,以保护那里的客户进行窥探等。

关键是不可能在公共 Wifi 热点上防止伪造的 arp/网关,您需要保护流量,并确保您没有活动的 MITM,如果使用正确的 GW,则可能会有攻击AP背后的流量。

一些与 SSL/TLS 和更新的 HSTS 保护相关的报价。

HSTS是一种安全策略机制,其中 Web 服务器告诉支持的浏览器它只能通过安全连接(即 SSL)连接到它。HSTS 允许网站运营商强制与使用支持 HSTS 的浏览器的用户建立安全连接。支持的浏览器包括:Google Chrome 4+、Firefox 4+ 和 Opera 12。

简化了对 cookie 劫持的保护。例如火羊

HSTS 可以修复的最重要的安全漏洞是 SSL 剥离中间人攻击

许多主要互联网站点都支持/实施 HSTS,包括 Google、Gmail、Facebook、Twitter、Paypal。HSTS统计