Accueil🇫🇷Chercher

Address Resolution Protocol

L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole utilisé pour associer l'adresse de protocole de couche réseau (typiquement une adresse IPv4) d'un hôte distant, à son adresse de protocole de couche de liaison (typiquement une adresse MAC). Il se situe à l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).

Il a été défini en 1982 dans la Request for comments RFC 826[1] : An Ethernet Address Resolution Protocol.

Le protocole ARP est nécessaire au fonctionnement d’IPv4 utilisé au-dessus d’un réseau de type Ethernet. En IPv6, les fonctions de ARP sont reprises par le Neighbor Discovery Protocol (NDP).

Dans la suite de l’article, le terme d'adresse IP est utilisé pour parler d’adresse IPv4.

Fonctionnement

Un ordinateur connecté à un réseau informatique souhaite émettre une trame Ethernet à destination d’un autre ordinateur dont il connaît l’adresse IP et placé dans le même sous-réseau. Dans ce cas, cet ordinateur va placer son émission en attente et effectuer une requête ARP en broadcast de niveau 2. Cette requête est de type « quelle est l’adresse MAC correspondant à l’adresse IP adresseIP ? Répondez à monAdresseIP ».

Puisqu’il s’agit d’un broadcast, tous les ordinateurs du segment vont recevoir la requête. En observant son contenu, ils pourront déterminer quelle est l’adresse IP sur laquelle porte la recherche. La machine qui possède cette adresse IP sera la seule à répondre en envoyant à la machine émettrice une réponse ARP du type « je suis adresseIP, mon adresse MAC est adresseMAC ». Pour émettre cette réponse au bon ordinateur, il crée une entrée dans son cache ARP à partir des données contenues dans la requête ARP qu’il vient de recevoir.

La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc envoyer à l’ordinateur concerné le message qu’elle avait mis en attente.

Il suffit donc d’un broadcast et d’un unicast pour créer une entrée dans le cache ARP de deux ordinateurs.

Commande ARP

La commande arp permet la consultation et parfois la modification de la table ARP dans certains systèmes d’exploitation. Cette commande est utile pour détecter de potentielles vulnérabilités.

  • arp -a : affiche toutes les entrĂ©es dans le cache ARP.
  • arp -a @ip : dans le cas oĂą il y a plusieurs cartes rĂ©seau, on peut faire l’affichage du cache associĂ© Ă  une seule @ip.
  • arp -s @ip @MAC : ajout manuel d’une entrĂ©e statique permanente dans le cache (ce besoin se manifeste si on appelle rĂ©gulièrement des hĂ´tes, pour rĂ©duire le trafic rĂ©seau).

Sécurité du protocole ARP

Le protocole ARP a été conçu sans souci particulier de sécurité. Il est vulnérable à des attaques locales sur le segment reposant principalement sur l’envoi de messages ARP erronés à un ou plusieurs ordinateurs. Elles sont regroupées sous l’appellation ARP poisoning (pollution de cache ARP). La vulnérabilité d’un ordinateur à la pollution de cache ARP dépend de la mise en œuvre du protocole ARP par son système d’exploitation.

Soit une machine Charlie qui souhaite intercepter les messages d’Alice vers Bob, toutes appartenant au même sous-réseau. L’attaque consiste pour Charlie à envoyer un paquet « arp who-has » à la machine d’Alice. Ce paquet spécialement construit contiendra comme IP source, l’adresse IP de la machine de Bob dont nous voulons usurper l’identité (ARP spoofing) et l’adresse MAC de la carte réseau de Charlie. La machine d’Alice va ainsi créer une entrée associant notre adresse MAC à l’adresse IP de la machine de Bob. Alice, destinataire de l’« arp who-has », utilise le paquet pour créer une entrée dans sa table MAC. Si Alice veut communiquer avec Bob au niveau IP, c’est Charlie qui recevra les trames d’Alice puisque notre adresse MAC est enregistrée dans le cache empoisonné de Alice comme équivalence pour l’IP du poste Bob. Ceci est une faiblesse connue de la mise en œuvre d’ARP et permet de corrompre facilement un cache ARP distant.

Ces attaques peuvent permettre une écoute des communications entre deux machines (attaque de l’homme du milieu), le vol de connexion, une surcharge des commutateurs servant de structure au réseau informatique ou un déni de service (en effectuant une attaque de l’homme du milieu puis en refusant les paquets).

Pour lutter contre ce type d’attaque, il est possible :

  • de mettre en place des entrĂ©es statiques dans le cache ARP de chaque machine du rĂ©seau (commande arp -s). Ceci n’est applicable qu’à un faible nombre de machines (on privilĂ©gie les plus critiques, comme les serveurs et les passerelles). Sur les systèmes d’exploitation Microsoft Windows antĂ©rieurs Ă  la version XP, une entrĂ©e statique peut ĂŞtre mise Ă  jour, la seule diffĂ©rence est qu’elle n’expire pas ;
  • de limiter les adresses MAC sur chaque port (renseignement statique) des commutateurs s’ils le permettent (fonction Port Security). Les commutateurs de niveau 3 par exemple offrent la possibilitĂ© de paramĂ©trer des associations port/MAC/IP statiques. Mais cela rend Ă©videmment plus difficile la maintenance du parc ;
  • de surveiller les messages ARP circulant sur le rĂ©seau, Ă  l’aide d’outils de surveillance tels qu’ARPwatch[2] ou arpalert[3] ou de systèmes de dĂ©tection d’intrusion (IDS).

Chaque entrée dans la table ARP a une durée de vie, ce qui oblige l’attaquant à corrompre régulièrement le cache de la victime. Certains systèmes d’exploitation comme Solaris permettent de modifier la valeur de ce temps d’expiration (commande ndd). Une valeur courte rendra la corruption plus facilement visible.

Paquets ARP

Les paquets ARP sont transportés sur la couche liaison de données. Dans le cas d'un transport Ethernet, on utilise l'EtherType 0x0806. Le détail du paquet ARP est donné ci-dessous :

Cas général
+ Bits 0 - 7 8 - 15 16 - 31
0 Hardware type Protocol type
32 Hardware Address Length Protocol Address Length Operation
64 Sender Hardware Address
? Sender Protocol Address
? Target Hardware Address
? Target Protocol Address

avec :

Hardware type (Type de matériel)[4]

Ce champ spécifie le protocole de couche 2 utilisé. Par exemple, Ethernet (10Mb) a la valeur 1, Experimental Ethernet (3Mb) a la valeur 2.

Protocol type (Type de protocole)

Ce champ spécifie le protocole de couche 3 utilisé. Par exemple IPv4 a la valeur 0x0800. Ce champ prend les mêmes valeurs que les EtherTypes.

Hardware Address Length (Longueur de l’adresse physique)

Ce champ correspond à la longueur de l’adresse physique. La longueur doit être prise en octets. Par exemple, une adresse Ethernet a la valeur 6 ; une adresse Token Ring a la valeur 1.

Protocol Address Length (Longueur de l’adresse logique)

Ce champ correspond à la longueur de l’adresse réseau. La longueur doit être prise en octets. Par exemple, une adresse Ethernet a la valeur 4.

Operation (Opération)

Ce champ permet de connaître la fonction du message et donc son objectif. Il vaut soit 1 pour une requête (Request), soit 2 pour une réponse (Reply).

Sender Hardware Address (Adresse physique de l'Ă©metteur)

Adresse MAC du nœud émetteur. Cette adresse n'est pas forcément identique à l'adresse source de la trame Ethernet transportant le paquet ARP, cela arrive quand un nœud répond à la place d'un autre.

Sender Prococol Address (Adresse logique de l'Ă©metteur)

Adresse IP de l'interface du nœud émetteur, associé à l'adresse physique.

Target Hardware Address (Adresse physique cible)

Adresse MAC de l'interface du nœud destinataire. Dans le cadre d'un paquet ARP de type requête, ce champ est mis à zéro car c'est justement celle-ci que l'émetteur cherche à connaître.

Target Protocol Address (Adresse logique cible)

Adresse IP de l'interface du nœud destinataire, associé à l'adresse physique.

Exemple d’en-tĂŞte ARP : protocole IPv4 sur Ethernet (28 octets)
Octet 1 Octet 2 Octet 3 Octet 4
0x0001 0x0800
0x06 0x04 Operation
Adresse MAC source (octets 1-4)
Adresse MAC source (octets 5-6) Adresse IP source (octets 1-2)
Adresse IP source (octets 3-4) Adresse MAC destination (octets 1-2)
Adresse MAC destination (octets 3-6)
Adresse IP destination (octets 1-4)

Requêtes ARP spontanées

Des requêtes ARP spontanées (gratuitous ARP) sont envoyées au démarrage de certains systèmes d'exploitation, par exemple, certains modems-routeurs. Elles permettent à cet équipement, nouvel arrivant sur le réseau, de vérifier que son adresse IP n'existe pas déjà, ce qui évite des conflits par doublon d'adresse IP[5]. L'interface expéditrice de la requête n'attend aucune réponse. La mise à jour de la mémoire tampon des systèmes connectés au réseau est alors assurée. Les commutateurs sont informés de l'existence de l'adresse MAC de la machine en question. L'ensemble de ces actions assure une plus grande rapidité ultérieure de connexion au réseau. Une multitude d'émission de ces types de requêtes peut être un indicateur de câble défectueux entraînant des reconnexions fréquentes[6].


Voir aussi

Articles connexes

Liens externes

Notes et références

  1. (en) Request for comments no 826.
  2. Outil du Network Research Group (NRG), the Information and Computing Sciences Division (ICSD), Lawrence Berkeley National Laboratory (LBNL) LBNL’s Network Research Group.
  3. arpalaert.
  4. Hardware Types, sur le site de l’IANA.
  5. Notons que la RFC 3927 déconseille des envois périodiques de requêtes ARP gratuites.
  6. Gratuitous ARP selon WireShark
  7. (en) Request for comments no 2390.
  8. (en) Request for comments no 5494.
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.