Notre expertise cybersécurité est validée par de multiples certifications internationales

Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local.
L'Address Resolution Protocol (ARP) est un protocole de communication fondamental dans les réseaux locaux (LAN). Il permet de faire correspondre une adresse IP (niveau 3 du modèle OSI) à une adresse MAC (niveau 2), facilitant ainsi le transfert des données entre les dispositifs d’un réseau. Créé en 1982 et défini par la norme RFC 826, ARP est essentiel pour le fonctionnement des réseaux IPv4.
Lorsque deux dispositifs communiquent sur un réseau local, ils utilisent ARP pour déterminer l’adresse MAC correspondant à une adresse IP cible. Ce processus se déroule en deux étapes principales :
ARP Request (Requête ARP) :
ARP Reply (Réponse ARP) :
La machine correspondant à l’adresse IP répond avec son adresse MAC.
Cette réponse est envoyée directement à l’émetteur de la requête.
Les dispositifs conservent les associations IP/MAC dans une table ARP pour éviter des requêtes répétées. Cette table est mise en cache mais est régulièrement actualisée pour refléter les changements sur le réseau.
Requête ARP :
Émis par l’adresse IP 192.168.1.10
cherchant à connaître l’adresse MAC de 192.168.1.20
.
Réponse ARP :
L’hôte 192.168.1.20
répond avec son adresse MAC : AA:BB:CC:DD:EE:FF
.
Le protocole ARP ne comporte pas de mécanismes de sécurité intrinsèques, ce qui le rend vulnérable à certaines attaques :
ARP Spoofing/Poisoning :
Un attaquant envoie de fausses entrées ARP pour rediriger le trafic réseau vers lui.
Utilisé dans des attaques de type Man-In-The-Middle (MITM).
DoS via ARP Flooding :
Inonder un réseau de requêtes ARP pour saturer la table ARP des dispositifs et provoquer des déconnexions.
Interception des données.
Redirection de trafic vers des hôtes malveillants.
Blocage du réseau par saturation.
Filtrage ARP statique :
Définir des correspondances IP/MAC fixes pour les équipements critiques.
Utilisation de VLAN :
Segmentation du réseau pour limiter la portée des attaques.
Sécurité réseau avancée :
Activation de Dynamic ARP Inspection (DAI) :
Sur les commutateurs compatibles, cette fonctionnalité bloque les paquets ARP falsifiés.
MITM sur réseaux Wi-Fi publics :
Les attaquants utilisent ARP Spoofing pour intercepter les communications des utilisateurs.
Attaque interne sur réseau d’entreprise :
Compromission d’un hôte pour injecter de fausses entrées ARP et détourner le trafic.
Outils comme Wireshark :
Permettent de capturer les paquets ARP et d’identifier les comportements anormaux.
Surveillance réseau :
Utilisation de scripts ou d’applications pour surveiller les modifications suspectes dans les tables ARP.
ND (Neighbor Discovery) pour IPv6 :
IPv6 a remplacé ARP par le protocole Neighbor Discovery, plus sécurisé.
Protocoles sécurisés :
Recherche continue pour intégrer des mécanismes d’authentification dans les protocoles de résolution d’adresse.
Bien qu'ARP soit un protocole fondamental dans les réseaux IPv4, ses failles intrinsèques en font une cible pour les cybercriminels. Une gestion proactive et des mesures de sécurité adaptées sont essentielles pour limiter les risques d’exploitation.
En évoluant vers des protocoles plus sécurisés comme le Neighbor Discovery Protocol pour IPv6 et en mettant en œuvre des stratégies de détection d'intrusion, les organisations peuvent se prémunir contre les menaces exploitant ARP.