Empoisonnement ARP (ou ARP poisoning) : définition, techniques, défense et prévention
Lâempoisonnement ARP et lâusurpation ARP sont des cyberattaques recourant à lâenvoi de messages ARP malveillants.
Les attaques ARP sont difficiles à détecter et dévastatrices si elles aboutissent.Â
Un cybercriminel qui exécute et réussit une telle attaque peut potentiellement mettre la main sur tous les documents de votre réseau. Il pourrait espionner vos activités, ou encore bloquer votre trafic réseau et exercer un chantage sa victime pour quâil le rétablisse.Â
Nous allons vous expliquer comment fonctionne une attaque ARP. Nous vous présenterons également quelques solutions à appliquer immédiatement pour protéger votre serveur.
Â
Â
Quâest ce que l'ARPÂ ?
En 2001, le protocole ARP (Address Resolution Protocol) a été introduit par des développeurs pour la programmation sous Unix. Il était décrit à lâépoque comme un outil robuste capable dâétablir des connexions IP avec de nouveaux hôtes.Â
Ce processus est essentiel, en particulier si votre réseau ne cesse de sâétendre et que vous avez besoin dâajouter de nouvelles fonctionnalités sans autoriser vous-même chaque requête.Â
Le protocole ARP se base sur le concept dâadresse MAC (Media Access Control) â à savoir lâadresse unique, définie au niveau matériel dâune carte réseau Ethernet. Cette suite de caractères est attribuée en usine, bien quâelle puisse être modifiée de manière logicielle.Â
En théorie, un système ARP fonctionne de la manière suivante :
- Acceptation des requêtes. Un nouveau terminal demande à rejoindre le réseau local (LAN) et fournit une adresse IP.Â
- Résolution. Les terminaux sur le réseau ne communiquent pas par adresse IP. La table (ou cache) ARP convertit lâadresse IP en adresse MAC.Â
- Envoi de requêtes. Si la table ARP ne connaît pas lâadresse MAC à utiliser pour une adresse IP, lâexpéditeur envoie une requête ARP, qui interroge dâautres machines sur le réseau pour obtenir les informations manquantes.Â
Cette fonctionnalité permet aux administrateurs réseau de gagner un temps précieux. Les requêtes sont gérées en arrière-plan et le réseau effectue les opérations nécessaires. Mais ce nâest pas sans danger.
En quoi consistent les attaques ARPÂ ?
Un développeur malveillant pourrait exposer des vulnérabilités et sâinfiltrer sur votre réseau à votre insu dans lâespoir dâaccéder à des données importantes.Â
Il existe deux types dâattaques ARP:
- Usurpation ARP : un pirate envoie de faux paquets ARP reliant lâadresse MAC dâun attaquant à lâadresse IP dâun ordinateur déjà sur le LAN.Â
- Empoisonnement ARP : après une usurpation ARP réussie, un pirate modifie la table ARP dâune entreprise afin de falsifier les correspondances entre adresses MAC et IP. Lâattaque se propage.
Lâobjectif est de relier lâadresse MAC dâun pirate au réseau. Ainsi, tout trafic envoyé au réseau compromis sera redirigé vers le cybercriminel.Â
à la fin dâune attaque ARP réussie, un cybercriminel peut réaliser les actions suivantes :
- Détourner le trafic. Un pirate peut examiner tout le trafic envoyé au réseau avant de lâacheminer.Â
- Refuser le service. Un pirate peut refuser dâacheminer le trafic du réseau infecté jusquâau paiement dâune rançon.Â
- Intercepter. Un pirate à lâorigine dâune attaque man-in-the-middle a presque le champ libre. Il peut même modifier des documents avant leur envoi. Ces attaques compromettent la confidentialité et érodent la confiance des utilisateurs. Elles sont lâune des cybermenaces les plus redoutables et dangereuses.Â
Pour prendre le contrôle dâun hôte, un pirate doit agir vite. Les processus ARP expirent au bout de 60 secondes environ. Mais sur un réseau, les requêtes peuvent persister jusquâà 4 heures. Câest plus quâil nâen faut à un pirate pour organiser et exécuter une attaque.
Vulnérabilités ARP connues
Vitesse, efficacité et autonomie étaient les objectifs du développement du protocole ARP. La sécurité nâétait pas un aspect pris en compte. Le protocole sâest dâailleurs avéré très facile à usurper et à détourner à des fins malveillantes.Â
Pour y parvenir, un pirate nâa besoin que de quelques outils:
- Connexion : le cybercriminel a besoin de prendre le contrôle dâune machine connectée au réseau. Câest encore mieux sâil est directement connecté au réseau.
- Compétences en programmation : le pirate doit savoir comment écrire des paquets ARP qui sont immédiatement acceptés ou stockés sur le système.Â
- Outils externes : le pirate peut utiliser un outil dâusurpation, comme Arpspoof, pour envoyer des réponses ARP falsifiées ou illégitimes.Â
- Patience : certains pirates sâinfiltrent rapidement dans les systèmes, tandis que dâautres doivent envoyer des dizaines, voire des centaines de requêtes pour arriver à leurs fins.Â
Le protocole ARP est sans état et les réseaux ont tendance à mettre en cache les réponses ARP. Plus elles persistent, plus elles deviennent dangereuses. Une seule réponse mise en cache pourrait être exploitée lors dâune prochaine attaque et entraîner un empoisonnement ARP.Â
Aucune méthode de vérification dâidentité nâest intégrée aux systèmes ARP traditionnels. Les hôtes ne sont pas en mesure de vérifier lâauthenticité des paquets, ni même dâen déterminer lâorigine.
Prévention de lâempoisonnement ARP
Pour prendre le contrôle dâun réseau, les pirates suivent une série dâétapes prévisibles. Ils envoient un paquet ARP usurpé, puis une requête établissant une connexion avec le réseau visé. La requête est distribuée à tous les ordinateurs sur le réseau, dont les cybercriminels peuvent alors prendre le contrôle.Â
Les administrateurs réseau ont le choix entre deux techniques pour détecter lâusurpation ARP.
- Passive : surveillance du trafic ARP afin de détecter toute incohérence de mappage.Â
- Active : injection de paquets ARP falsifiés dans le réseau. Une attaque par usurpation de ce type vous permet dâidentifier les vulnérabilités de votre système. Si vous les corrigez rapidement, vous pourrez bloquer les attaques.Â
Certains développeurs tentent dâécrire leur propre code afin de détecter une usurpation, mais câest une pratique risquée. Si le protocole est trop strict, il déclenchera trop de fausses alertes et ralentira les accès. à lâinverse, si le protocole est trop permissif, les attaques en cours pourraient échapper à la détection et vous donner un faux sentiment de sécurité.Â
Le chiffrement peut sâavérer utile. Si un pirate sâinfiltre dans votre système et nâobtient que du texte brouillé sans clé de décodage, les dégâts sont limités. Vous devez toutefois appliquer le chiffrement de façon systématique pour bénéficier dâune protection optimale.Â
Lâutilisation dâun VPN pourrait également renforcer votre sécurité. Les terminaux se connectent via un tunnel chiffré et toutes les communications sont immédiatement chiffrées.
Outils de protection disponibles
Bon nombre de sociétés proposent des programmes de surveillance vous permettant à la fois de superviser votre réseau et de détecter les problèmes ARP.Â
En voici quelques exemples :
- Arpwatch : cet outil Linux permet de surveiller lâactivité Ethernet, notamment les modifications apportées aux adresses IP et MAC. Examinez le journal tous les jours et aidez-vous des horodatages pour comprendre à quel moment est survenue lâattaque.
 - ARP-GUARD : cet outil propose une représentation graphique de votre réseau, avec des illustrations des commutateurs et des routeurs. Correctement configuré, il permet de déterminer quels terminaux se trouvent sur votre réseau et de définir des règles afin de contrôler les futures connexions.
 - XArp : cet outil permet de détecter les attaques survenant derrière votre pare-feu. Vous recevez une alerte dès le début dâune attaque et pouvez utiliser lâoutil pour déterminer la marche à suivre.
 - Wireshark : cet outil fournit une représentation graphique de tous les terminaux sur votre réseau. Il est puissant, mais son implémentation exige des compétences pointues.
 - Filtrage des paquets : cette technique de pare-feu permet de gérer lâaccès au réseau en surveillant les paquets IP entrants et sortants. Les paquets sont autorisés ou bloqués en fonction des adresses IP, des ports et des protocoles source et de destination.
 - Entrées ARP statiques : ces entrées ARP sont ajoutées au cache et conservées de façon permanente. Elles feront office de mappages permanents entre les adresses MAC et les adresses IP.Â
Protégez-vous avec Okta
Vous devez assurer la protection de vos systèmes, mais vous ne savez pas par où commencer, ni quelles mesures prendre ? Okta a la solution. Découvrez comment nous pouvons vous aider à prévenir les attaques par empoisonnement ARP.
Références
Â
ARP Networking Tricks. Octobre 2001. Computerworld.Â
Domain 4: Communication and Network Security (Designing and Protecting Network Security). (2016). CISSP Study Guide (Third Edition).Â
Fact Sheet: Man-in-the-Middle Attacks. Mars 2020. Internet Society.Â
On Investigating ARP Spoofing Security Solutions. Avril 2010. International Journal of Internet Protocol Technology.Â
Traditional ARP. Janvier 2017. Practical Networking.Â
Address Resolution Protocol Spoofing Attacks and Security Approaches: A Survey. Décembre 2018. Security and Privacy.Â
ARP Attack Detection Limitations. Security the Infosec Bag.Â
Arpwatch Tool to Monitor Ethernet Activity in Linux. Avril 2013. TecMint.Â
ARP-GUARD Datasheet. ARP-GUARD.Â
XArp â Page dâaccueil.
Wireshark â Page dâaccueil.