이것은 매우 초보적인 질문입니다. 우리는 ARP 프로토콜이 전혀 안전하지 않다는 것을 알고 있습니다. 컴퓨터와 라우터(/스위치)는 ARP 응답을 신뢰하고 ARP 캐시를 업데이트합니다(내가 아는 한). 그렇다면 MAC 캐시에 있는 두 개 이상의 인터페이스가 동일한 MAC 주소를 가지고 있는지 확인하기만 하면 무선 라우터가 ARP 스푸핑을 감지할 수 없는 이유는 무엇일까요?
내가 뭔가를 놓치고 있는 걸까?
답변1
주로 예방하는 것이 매우 간단한 대답이 아니기 때문입니다. 무선 라우터에 추가 보안 소프트웨어가 작성되어 있지 않으면 라우터는 귀하가 누구인지 인증할 방법이 없습니다. 단지 자신이 보는 패킷과 기계가 말하는 대로의 패킷을 받아들여야 합니다.
arp 스푸핑을 방지하는 주요 방법은 네트워크 액세스 제어입니다. 라우터 A에는 머신 A에 대한 사용자 이름/비밀번호가 있는 계정이 제공됩니다. 머신 A가 연결을 시도할 때 해당 사용자 이름/비밀번호를 제공해야 합니다. 따라서 라우터는 이제 머신 A의 mac 주소가 사용자 이름/비밀번호로 인증되었음을 알고 머신 A는 라우터 A mac이 인증되었음을 알고 있습니다. 해커 머신 B가 나타나 arp 스푸핑을 시도하지만 라우터 A는 해커 머신 A로부터 인증 토큰을 얻지 못하므로 이를 잘못된 패킷으로 처리하고 arp 업데이트를 삭제합니다. Machine A에서도 같은 일이 발생합니다. Hacker Machine B로부터 arp 업데이트를 받지만 패킷이 인증되지 않아 삭제됩니다.
해당 인증이 없으면 표준 라우터가 머신 A가 실제로 해커 머신 B가 아닌 머신 A임을 알 수 있는 방법이 없습니다.
이제 모든 패킷에 대한 추가 인증에는 추가 프로세서 성능이 필요합니다. 라우터가 이를 처리하려면 더 나은 프로세서와 더 많은 메모리가 있어야 하며, 이로 인해 가격이 더 비싸지고 사람들이 가격만 볼 때 선택될 가능성이 줄어듭니다.
답변2
종종 무선 라우터에서 LAN 포트와 무선 라디오는 동일한 테이블을 공유하고 논리적으로 하나의 인터페이스로 결합됩니다. (즉, 라우터는 LAN과 무선 네트워크 간에 트래픽을 라우팅할 때 허브처럼 작동합니다.)
외부(WAN) 인터페이스에 관한 한 이는 일반적으로 지점 간 인터페이스(다른 라우터에 연결되는 한 회선)입니다. 따라서 무선 라우터에 관한 한 이 인터페이스의 반대편에는 IP/Mac이 하나만 있습니다.
또한 하나의 MAC 주소에 여러 개의 IP 주소가 있을 수도 있고 로드 밸런싱 설정의 경우 하나의 IP 주소가 여러 컴퓨터 간에 공유되는 것도 가능합니다.