Un computer può essere identificato da uno dei due tipi di indirizzi. Un indirizzo di protocollo Internet (IP) viene assegnato a un computer in base alla sua posizione in una rete e viene utilizzato per instradare il traffico verso quel computer. Un indirizzo MAC (Media Access Control) è un indirizzo fisico permanente associato alla scheda di rete del computer.
Il protocollo di risoluzione degli indirizzi (ARP) viene utilizzato per mappare gli indirizzi IP - che operano al livello 2 OSI - agli indirizzi MAC del livello 3 all'interno di una sottorete. Questo è essenziale per instradare il traffico verso il computer corretto all'interno di una sottorete.
Quando un computer si unisce a una rete locale (LAN), gli viene assegnato un indirizzo IP. Può trattarsi di un indirizzo IP statico che rimane invariato o di uno dinamico assegnato da un server DHCP. Quando un pacchetto destinato a quel computer passa attraverso un gateway di rete, il gateway deve determinare dove inviarlo, il che richiede l'indirizzo MAC. Un gateway di rete manterrà una tabella di ricerca - chiamata cache ARP - che elenca tutti i mapping di indirizzi IP/MAC conosciuti.
Se la mappatura desiderata esiste nella cache ARP, il gateway può inviare il pacchetto alla sua destinazione. Tuttavia, un indirizzo IP potrebbe non essere presente nella cache se è nuovo o se è stato eliminato (le mappature degli indirizzi sono in genere memorizzate nella cache solo per pochi minuti). In questi casi, il gateway deve scoprire quale indirizzo MAC corrisponde a quell'indirizzo IP.
È qui che entra in gioco l'ARP. Un gateway trasmetterà una richiesta ARP a tutti i computer della LAN, chiedendo chi di loro sta utilizzando quell'indirizzo IP. Il computer con quell'indirizzo IP invierà una risposta ARP che fornisce il suo indirizzo MAC. Quando il gateway riceve questa risposta ARP, può inviare il pacchetto alla destinazione prevista. Registrerà anche la mappatura dell'indirizzo IP/MAC nella sua cache ARP, in modo da poter instradare correttamente i pacchetti in futuro.
ARP mappa gli indirizzi MAC di livello 2 in indirizzi IP di livello 3. Questo è essenziale per l'instradamento del traffico di rete. Senza ARP, le mappature degli indirizzi IP/MAC dovrebbero essere create e aggiornate manualmente, il che ridurrebbe drasticamente l'usabilità della rete.
Il protocollo ARP principale scopre l'indirizzo MAC associato a un indirizzo IP in base alla necessità. Alcune altre variazioni del protocollo includono:
ARP è un protocollo di rete che funziona sulla fiducia. Quando un gateway invia una richiesta ARP, accetta la prima risposta che riceve. Il traffico verso quell'indirizzo IP viene quindi instradato verso l'indirizzo MAC indicato.
Un attacco ARP spoofing o ARP poisoning abusa di questa fiducia. In questo attacco, l'attaccante invia una risposta ARP o un messaggio ARP gratuito che mappa il proprio indirizzo MAC con l'indirizzo IP di un bersaglio. Questo fa sì che i dati destinati alla vittima vengano indirizzati all'aggressore, che può essere utilizzato in un attacco man-in-the-middle (MitM) per rubare dati sensibili o in un attacco Denial of Service (DoS), se l'aggressore si limita a far cadere i pacchetti ricevuti.
ARP è un protocollo di rete fondamentale che è cruciale per il routing di rete. Senza di essa, i gateway devono essere configurati manualmente per mappare gli indirizzi IP sugli indirizzi MAC, riducendo drasticamente l'usabilità di una rete e i vantaggi del DHCP e di protocolli simili.
La vasta esperienza di Check Point nella sicurezza di rete e nello sviluppo di firewall le ha fornito una profonda conoscenza dei protocolli di rete, che utilizza nelle sue soluzioni. Per esempio, le tecnologie di clustering e di routing dinamico di Check Point utilizzano ARP per fornire una sicurezza di rete resiliente. Inoltre, Quantum IoT Security di Check Point utilizza gli indirizzi MAC del dispositivo ottenuti tramite ARP come parte dell'impronta digitale complessiva della rete di un dispositivo, arricchendola poi con i motori IA/ML del cloud per mappare il dispositivo IoT su un profilo di fiducia zero.
Check Point Next Generation Firewall offre una protezione di rete completa e sfrutta appieno i protocolli disponibili. Per saperne di più su cosa cercare in un NGFW, consulti questa guida all'acquisto. Poi, veda di persona le capacità degli NGFW di Check Point con una demo gratuita.