Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
com
Abstracto—En esta carta, una versión mejorada de Address Investigamos un nuevo mecanismo para prevenir ataques MITM basados
Se propone el Protocolo de resolución (ARP) para prevenir ataques Man-in- en envenenamiento por ARP mientras superamos las limitaciones de los
the-Middle (MITM) basados en envenenamiento por ARP. El mecanismo
enfoques existentes. Dado que no utilizamos mecanismos criptográficos ni
propuesto se basa en el siguiente concepto. Cuando un nodo conoce la
servidores centrales, no hay problemas de complejidad y un problema de
dirección de control de acceso a medios (MAC) correcta para una dirección IP
determinada, si conserva la asignación de direcciones IP / MAC mientras esa punto único de falla. Incorporamos dos nuevos conceptos, memoria a largo
máquina está activa, entonces el ataque MITM es imposible para esa plazo y votación, con el ARP existente para resolver el problema, al tiempo
dirección IP. Para evitar ataques MITM incluso para una nueva dirección IP, que satisfacemos los siguientes requisitos: compatibilidad con versiones
se propone un mecanismo de resolución basado en votaciones. El esquema
anteriores del ARP existente, costo mínimo de actualización de
propuesto es compatible con versiones anteriores de ARP existente y se
infraestructura (por ejemplo, sin actualización de conmutadores Ethernet o
puede implementar de forma incremental.
modificación de DHCP) y capacidad de implementación incremental. El
Términos del Índice—Envenenamiento de caché ARP, ataque man-in-the-middle,
mecanismo propuesto se evalúa mediante experimentos.
Prevención de intoxicaciones ARP, votación.
del servidor DHCP y la implementación incremental no es fácil. Por máquinas activas en la misma LAN a través de la tabla a largo plazo. Este objetivo
ejemplo, es posible que las máquinas habilitadas para TARP o S- se puede lograr fácilmente si completamos la tabla a largo plazo en función de los
ARP no acepten respuestas ARP de nodos que no sean TARP / S- mensajes de solicitud ARP recibidos, especialmente las partes de la dirección IP y
ARP. MAC de origen, ya que las máquinas vivas tienden a enviar solicitudes ARP para
encontrar la dirección MAC del enrutador de puerta de enlace repetidamente
Manuscrito recibido el 26 de octubre de 2009. El editor asociado que coordinó
la revisión de esta carta y la aprobó para su publicación fue C. Mitchell. porque de la expiración del temporizador en la caché ARP. Sin embargo, la
SY Nam y D. Kim están en el Departamento de Información y asignación de IP / MAC de cada solicitud de ARP no se puede reflejar directamente
Ingeniería de comunicaciones, Universidad de Yeungnam, Gyeongsan, Gyeongbuk, debido a la posibilidad de intentos de envenenamiento de la caché de ARP. La
712-749 Corea (correo electrónico: synam@ynu.ac.kr , kclub@korea.com ).
J. Kim trabaja en UI Prototype Lab, Centro de I + D de teléfonos móviles, figura 1 muestra la política detallada de actualización de la tabla de caché a corto
LG Electronics Mobile Communications Company, Seúl, Corea (correo electrónico: plazo y a largo plazo que se aplican a la llegada de los paquetes de solicitud o
logosdeborah@yahoo.co.kr ). respuesta de ARP. Por la regla por caso
Este trabajo fue apoyado en parte por la Beca de la Fundación de Investigación de
Corea financiada por el Gobierno de Corea (KRF-2008-313-D00641). (A) en la Fig.1, cada mapeo IP / MAC registrado en la caché a corto plazo se
Identificador de objeto digital 10.1109 / LCOMM.2010.02.092108 congela hasta que expira, por ejemplo, durante 2 minutos para
TABLA I
la probabilidad de falso negativo para el adversario. Cuando = 1/3,si ARP PROBABILIDAD DE RESPUESTA PARA DIVERSOS NÚMEROS DE ARP
ponemos a 120, entonces el límite superior se convierte en 0.0013.Por SOLICITUDES BAJO ICMP ATAQUE DE PITUFO
IP. Esto ocurre cuando el nodo A aparece con una nueva dirección IP
asignada. CuandoIPB se libera y se reasigna, el nuevo mapeo se Fig. 2. Probabilidad de decisión falsa para varios números de hosts de ataque cuando el
número de hosts habilitados para MR-ARP es 6
resuelve, según la regla para el caso (B) en la figura 1, sin votación. Por
lo tanto, la tasa de respuesta de votación promedio para la dirección IP
el número total de votos de los adversarios supera /2. La figura 2
IPBal nodo A se puede calcular como ( -1)×50×28×8/ =11.2 ( - 1)/
muestra los valores teóricos y los valores medidos de la
Kbps. Por lo tanto, la tasa de respuesta de votación agregada al nodo A
probabilidad de decisión falsa. Cada valor de medición se obtiene
es11.2 ( - 1)/ Kbps. Si = , la tasa se convierte en 11.2 ( - 1)/ Kbps. Si
de 200 experimentos. Los valores teóricos se obtienen
asumimos que es un dia y = 255, entonces, la tasa de respuesta de
aproximando la distribución binomial de en (1) por distribución
votación promedio para el nodo A es de aproximadamente 8,4 Kbps.
gaussiana ( , (1 - )). Observamos que los ratios de decisiones
Por lo tanto, la sobrecarga del tráfico de votación no es significativa
falsas medidas son siempre cero de forma diferente a los
para una subred pequeña.
resultados teóricos. Cuando derivamos la distribución binomial
para , asumimos que el resultado de cada votación es
III. PAGERFORMANCE ANÁLISIS independiente de otros resultados. Sin embargo, encontramos que
Primero investigamos si un host bajo ataque DoS puede responder a solicitudes ARP para verificar la viabilidad del
los votos de diferentes nodos están llegando aproximadamente de
mecanismo correspondiente al caso (B) en la Fig. 1. Medimos la probabilidad de respuesta de un host víctima bajo
manera rotatoria. Debido a un patrón bastante determinista de los
ataque DoS para varios números de solicitudes ARP en una LAN de 100 Mbps, e incluso una respuesta de un solo
resultados de la votación, las proporciones de decisiones falsas se
paquete para múltiples solicitudes de ARP se considera una respuesta exitosa de la víctima. Usamos varios patrones de
miden en casi cero cuando los nodos habilitados para MR-ARP
ataque DoS: inundación SYN, inundación UDP, inundación ICMP y ataque pitufo ICMP, y la probabilidad de respuesta
superan en número a los nodos adversarios.
más baja se obtuvo del ataque pitufo porque más máquinas han estado involucradas en el ataque que para otros tipos
El nodo A habilitado para MR-ARP responde a una solicitud de ARP
de ataques DoS. El número de nodos de ataque involucrados es 25 para el ataque pitufo. La Tabla I muestra el
destinada a sí mismo enviando un mensaje de respuesta de ARP como ARP
resultado correspondiente al ataque de los pitufos. Encontramos que la probabilidad de respuesta del 99% se logra si
actual. Aunque el nodo A es el único nodo habilitado para MR-ARP en la LAN,
se envían al menos 20 paquetes ARP. Por lo tanto, el algoritmo para el caso (B) en la Fig. 1 puede funcionar de manera
el nodo A puede aceptar el mapeo IP / MAC recibido para una nueva
confiable para los patrones de ataque DoS seleccionados. Si un nodo víctima está desactivado por otro tipo de ataque
dirección IP usando la regla para (C) en la Fig. 1. Por lo tanto, MR-ARP es
DoS en el peor de los casos, entonces el ataque MITM no puede ser válido según la definición de MITM. Sin embargo,
compatible con versiones anteriores de ARP existente.
cuando la víctima se recupere, podría estar sujeta al ataque MITM. En este caso, si la víctima envía una solicitud de
votación para su propia dirección IP bajo el supuesto de que hay un número suficiente de nodos habilitados para MR-
IV. CONCLUSIONES
ARP, entonces la víctima puede saber fácilmente si su propia dirección IP es utilizada por otra máquina. sobre los Se propone un nuevo mecanismo para prevenir ataques MITM
resultados de la votación y evite el ataque MITM al detener el uso de la dirección IP interceptada. Si un nodo víctima basados en envenenamiento de ARP basado en dos conceptos clave:
está desactivado por otro tipo de ataque DoS en el peor de los casos, entonces el ataque MITM no puede ser válido tabla de mapeo IP / MAC a largo plazo y votación. Aunque el esquema
según la definición de MITM. Sin embargo, cuando la víctima se recupere, podría estar sujeta al ataque MITM. En este propuesto está instalado en una pequeña cantidad de hosts, pueden
caso, si la víctima envía una solicitud de votación para su propia dirección IP bajo el supuesto de que hay un número protegerse bien mediante la colaboración basada en votaciones. Dado
suficiente de nodos habilitados para MR-ARP, entonces la víctima puede saber fácilmente si su propia dirección IP es que el esquema propuesto no utiliza criptografía ni servidores
utilizada por otra máquina. sobre los resultados de la votación y evite el ataque MITM al detener el uso de la dirección centrales, no tiene problemas de complejidad y de punto único de falla
IP interceptada. Si un nodo víctima está desactivado por otro tipo de ataque DoS en el peor de los casos, entonces el mientras logra compatibilidad con versiones anteriores de ARP.
ataque MITM no puede ser válido según la definición de MITM. Sin embargo, cuando la víctima se recupere, podría
estar sujeta al ataque MITM. En este caso, si la víctima envía una solicitud de votación para su propia dirección IP bajo
el supuesto de que hay un número suficiente de nodos habilitados para MR-ARP, entonces la víctima puede saber REFERENCIAS
fácilmente si su propia dirección IP es utilizada por otra máquina. sobre los resultados de la votación y evite el ataque
[1] Y. Bhaiji, Tecnologías y soluciones de seguridad de red. Prensa de Cisco, 2008.
MITM al detener el uso de la dirección IP interceptada.
A continuación, evaluamos el mecanismo de resolución basado en la votación [2] I. Teterin, Antidote, http://online.securityfocus.com/archive/1/299929.
[3] D. Bruschi, A. Ornaghi y E. Rosti, "S-ARP: un protocolo de resolución de direcciones
en un banco de pruebas donde seis máquinas habilitadas para MR-ARP, que son seguras", en Proc. Conferencia anual de aplicaciones de seguridad informática
Las PC de doble núcleo a 2,66 GHz y varias máquinas adversarias coludidas, (ACSAC), 2003.
que son PC de cuatro núcleos a 2,66 GHz, están interconectadas mediante [4] W. Lootah, W. Enck y P. McDaniel, "TARP: protocolo de resolución de direcciones
basado en tickets", Red de computadoras, vol. 51, págs. 4322-4337, octubre de
un conmutador Ethernet Gigabit. Implementamos el mecanismo MR-ARP 2007.
propuesto en Fedora 9 Linux (kernel 2.6.25) modificando el código del [5] SM Ross, Modelos de probabilidad para la informática. Harcourt /
módulo ARP. Se toma una decisión falsa cuando Academic Press, 2002.