Una computadora puede identificarse por uno de dos tipos de direcciones. Una dirección de Protocolo de Internet (IP) se asigna a una computadora según su ubicación en una red y se utiliza para enrutar el tráfico a esa computadora. Una dirección de control de acceso a medios (MAC) es una dirección física permanente asociada con la tarjeta de red del equipo.
El Protocolo de resolución de direcciones (ARP) se utiliza para asignar direcciones IP, que operan en la capa 2 OSI, a direcciones MAC de capa 3 dentro de una subred. Esto es esencial para enrutar el tráfico al equipo correcto dentro de una subred.
Cuando una computadora se une a una red de área local (LAN), se le asigna una dirección IP. Puede ser una dirección IP estática que no cambia o una dirección dinámica asignada por un servidor DHCP. Cuando un paquete destinado a esa computadora pasa a través de una puerta de enlace de red, la puerta de enlace necesita determinar dónde enviarlo, lo que requiere la dirección MAC. Una puerta de enlace de red mantendrá una tabla de búsqueda, llamada caché ARP, que enumera todas las asignaciones de direcciones IP/MAC conocidas.
Si la asignación deseada existe en la caché ARP, entonces la puerta de enlace puede enviar el paquete a su destino. Sin embargo, es posible que una dirección IP no exista en la caché si es nueva o si se ha purgado (las asignaciones de direcciones generalmente se almacenan en caché solo durante unos minutos). En estos casos, la puerta de enlace necesita averiguar qué dirección MAC se asigna a esa dirección IP.
Aquí es donde ARP entra en escena. Una puerta de enlace transmitirá una solicitud ARP a todas las computadoras de la LAN preguntando cuál de ellas está usando esa dirección IP. El equipo con esa dirección IP enviará una respuesta ARP que proporciona su dirección MAC. Cuando la puerta de enlace recibe esta respuesta ARP, puede enviar el paquete a su destino previsto. También grabará la asignación de direcciones IP/MAC en su caché ARP para que pueda enrutar correctamente los paquetes en el futuro.
ARP asigna direcciones MAC de capa 2 a direcciones IP de capa 3. Esto es esencial para enrutar el tráfico de la red. Sin ARP, las asignaciones de direcciones IP/MAC tendrían que crearse y actualizarse manualmente, lo que disminuiría drásticamente la usabilidad de la red.
El protocolo ARP principal descubre la dirección MAC asociada con una dirección IP según sea necesario. Algunas otras variaciones del protocolo incluyen:
ARP es un protocolo de red que funciona con confianza. Cuando una puerta de enlace envía una solicitud ARP, acepta la primera respuesta que recibe. El tráfico a esa dirección IP se enruta entonces a la dirección MAC indicada.
Un ataque de suplantación de ARP o envenenamiento por ARP abusa de esta confianza. En este ataque, el atacante envía una respuesta ARP o un mensaje ARP gratuito que asigna su dirección MAC a la dirección IP de un objetivo. Esto hace que los datos destinados a la víctima se encaminen al atacante, que se puede usar en un ataque de hombre en el medio (MiTM) para robar datos confidenciales o en un ataque de denegación de servicio (DoS) si el atacante simplemente deja caer los paquetes recibidos.
ARP es un protocolo de red fundamental que es crucial para el enrutamiento de la red. Sin él, la puerta de enlace debe configurarse manualmente para asignar direcciones IP a direcciones MAC, lo que reduce drásticamente la usabilidad de una red y los beneficios de DHCP y protocolos similares.
La amplia experiencia de Check Point en el desarrollo firewall y seguridad roja le ha proporcionado un conocimiento profundo de los protocolos rojos y los utiliza en sus soluciones. Por ejemplo, las tecnologías de enrutamiento dinámico y agrupación en clústeres de Check Point utilizan ARP para proporcionar seguridad de red resistente. Además, Quantum Seguridad de IoT de Check Point utiliza direcciones MAC del dispositivo obtenidas a través de ARP como parte de la huella digital de red general de un dispositivo, luego la enriquece con motores de IA/ML en la nube para asignar el dispositivo de IoT a un perfil de confianza cero .
Check Point Firewall de última generación proporciona protección integral de la red y aprovecha al máximo los protocolos disponibles. Para obtener más información sobre qué buscar en un NGFW, consulte esta guía del comprador. Luego, vea usted mismo las capacidades de los NGFW de Check Point con una demostración gratuita.