380° <[email protected]> writes:

[...]

> --8<---------------cut here---------------end--------------->8---
> (https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol#Security)
>
> Non è ancora stata "inventato" un _tappabuchi_ per questa falla,
> contrariamente ad altri _tabbabuchi_ implementati per quel colabrodo di
> rete chiamata Internet.

per capire l'estensione del colabrodo, è sempre utile far riferimento a
questo bello schemino:

https://secushare.org/broken-internet

che include:

--8<---------------cut here---------------start------------->8---

Ethernet, DHCP

When DHCP assigns IP numbers over the Ethernet, Rogue DHCP servers can
perform man-in-the-middle attacks on devices being added to a local
network.

--8<---------------cut here---------------end--------------->8---
(nella versione HTML ci sono alcuni link)

Certo, scrivere "Rogue DHCP servers can perform man-in-the-middle
attacks" è /scarno/ e non fa notizia, tantomeno fa scalpore :-)

Dulcis in fundo, a tutti coloro che si sono spaventati di
WandaVision... ops Tunnelvision, mi permetto di presentare:

ARP spoofing!

--8<---------------cut here---------------start------------->8---

In computer networking, ARP spoofing, ARP cache poisoning, or ARP poison
routing, is a technique by which an attacker sends (spoofed) Address
Resolution Protocol (ARP) messages onto a local area network. Generally,
the aim is to associate the attacker's MAC address with the IP address
of another host, such as the default gateway, causing any traffic meant
for that IP address to be sent to the attacker instead.

ARP spoofing may allow an attacker to intercept data frames on a
network, modify the traffic, or stop all traffic. Often the attack is
used as an opening for other attacks, such as denial of service, man in
the middle, or session hijacking attacks.[1]

The attack can only be used on networks that use ARP, and requires
attacker have direct access to the local network segment to be
attacked.[2]

[...] There is no method in the ARP protocol by which a host can
authenticate the peer from which the packet originated. This behavior is
the vulnerability that allows ARP spoofing to occur.

--8<---------------cut here---------------end--------------->8---
(https://en.wikipedia.org/wiki/ARP_spoofing)

Non per spaventarvi ulteriormente neh, tipo "FreddyKruegerVision", è
_solo_ per spiegare cosa significa realmente essere connessi a una rete
_untrusted_.

Qualcuno ha già cominciato da diverso tempo ad affrontare seriamente
questo problema (es. https://www.w3.org/2014/strint/papers/65.pdf),
letteralmente _ignorati_ dall'industria e dalle istituzioni che
(s)governano Internet.

...sarà un caso.


Saluti, 380°


P.S.: _non_ è un problema di "rete fisica", quella può rimanere intatta,
è _solo_ un problema di prococolli *e* implementazioni software.

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

Reply via email to