380° <g380@biscuolo.net> writes: [...]
--8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol#Security)
Non è ancora stata "inventato" un _tappabuchi_ per questa falla, contrariamente ad altri _tabbabuchi_ implementati per quel colabrodo di rete chiamata Internet.
per capire l'estensione del colabrodo, è sempre utile far riferimento a questo bello schemino: https://secushare.org/broken-internet che include: --8<---------------cut here---------------start------------->8--- Ethernet, DHCP When DHCP assigns IP numbers over the Ethernet, Rogue DHCP servers can perform man-in-the-middle attacks on devices being added to a local network. --8<---------------cut here---------------end--------------->8--- (nella versione HTML ci sono alcuni link) Certo, scrivere "Rogue DHCP servers can perform man-in-the-middle attacks" è /scarno/ e non fa notizia, tantomeno fa scalpore :-) Dulcis in fundo, a tutti coloro che si sono spaventati di WandaVision... ops Tunnelvision, mi permetto di presentare: ARP spoofing! --8<---------------cut here---------------start------------->8--- In computer networking, ARP spoofing, ARP cache poisoning, or ARP poison routing, is a technique by which an attacker sends (spoofed) Address Resolution Protocol (ARP) messages onto a local area network. Generally, the aim is to associate the attacker's MAC address with the IP address of another host, such as the default gateway, causing any traffic meant for that IP address to be sent to the attacker instead. ARP spoofing may allow an attacker to intercept data frames on a network, modify the traffic, or stop all traffic. Often the attack is used as an opening for other attacks, such as denial of service, man in the middle, or session hijacking attacks.[1] The attack can only be used on networks that use ARP, and requires attacker have direct access to the local network segment to be attacked.[2] [...] There is no method in the ARP protocol by which a host can authenticate the peer from which the packet originated. This behavior is the vulnerability that allows ARP spoofing to occur. --8<---------------cut here---------------end--------------->8--- (https://en.wikipedia.org/wiki/ARP_spoofing) Non per spaventarvi ulteriormente neh, tipo "FreddyKruegerVision", è _solo_ per spiegare cosa significa realmente essere connessi a una rete _untrusted_. Qualcuno ha già cominciato da diverso tempo ad affrontare seriamente questo problema (es. https://www.w3.org/2014/strint/papers/65.pdf), letteralmente _ignorati_ dall'industria e dalle istituzioni che (s)governano Internet. ...sarà un caso. Saluti, 380° P.S.: _non_ è un problema di "rete fisica", quella può rimanere intatta, è _solo_ un problema di prococolli *e* implementazioni software. -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.