Dynamic ARP Inspection (DAI)

Diagramme montrant les ports fiables et non fiables dans une configuration d'inspection ARP dynamique, avec G0/0 et G0/1 marqués comme fiables et G0/2, G0/3 comme non fiables dans un réseau 192.168.1.0/24.

1. Introduction

Qu’est-ce que le DAI et pourquoi s’en préoccuper ?

Dynamic ARP Inspection (DAI) est une fonction de sécurité cruciale que vous devez comprendre si vous voulez protéger votre réseau contre l’usurpation d’adresse ARP et les attaques de type « man-in-the-middle ».

Le pirate envoie un faux message ARP gratuit revendiquant l'adresse IP 192.168.1.1 avec sa propre adresse MAC afin d'empoisonner les tables ARP des autres appareils dans le scénario de configuration de l'inspection ARP dynamique.

Imaginez qu’un pirate informatique envoie un message GARP (Gratuitous ARP) falsifié prétendant que 192.168.1.1 (votre passerelle) est associé à sa propre adresse MAC.

Cela incite les autres appareils du réseau à mettre à jour leurs tables ARP avec de fausses informations et c’est exactement le type d’attaque que le DAI est censé empêcher.

Mais avant d’aller plus loin, assurez-vous de bien comprendre le fonctionnement du protocole ARP (Address Resolution Protocol). Cette base vous aidera à saisir pleinement la valeur de l’IAD.

2. Revu du protocole ARP

Qu’est-ce que l’ARP ?

Comme vous le savez peut-être, le protocole ARP (Address Resolution Protocol) établit une correspondance entre les adresses IP et les adresses MAC au sein d’un réseau local. Lorsqu’un appareil ne connaît que l’adresse IP d’un autre appareil, il utilise le protocole ARP pour découvrir l’adresse MAC.

Fonctionnement de l’ARP dans un réseau local

Pour mieux comprendre l’ARP, examinons un réseau simple avec le sous-réseau 192.168.1.0/24.

Nous avons ici un réseau 192.168.1.0/24 :

La topologie du réseau utilisée pour la configuration de l'inspection ARP dynamique montre le PC1, le commutateur SW1, le routeur R1 et le serveur DHCP sur le sous-réseau 192.168.1.0/24.

Le PC1 est configuré à l’aide d’un serveur DHCP et possède une adresse IP de 192.168.1.11 avec une passerelle par défaut de 192.168.1.1.

Imaginons que PC1 veuille envoyer un ping à 8.8.8.8 !

Comme la destination se trouve en dehors du sous-réseau 192.168.1.0/24, PC1 doit envoyer le trafic via sa passerelle par défaut (R1).

Visualisation de l’ARP étape par étape

Lorsque le ping vers 8.8.8.8 est lancé, PC1 vérifie d’abord sa table d’adresses MAC.

PC1 tente d'atteindre 8.8.8.8 pendant la configuration de l'inspection ARP dynamique, montrant qu'il ne connaît pas l'adresse MAC de la passerelle par défaut dans une configuration réseau 192.168.1.0/24.

L’adresse MAC de 192.168.1.1 étant inconnue…

PC1 envoie une requête ARP pendant la configuration de l'inspection ARP dynamique pour découvrir l'adresse MAC de la passerelle par défaut 192.168.1.1 dans un réseau 192.168.1.0/24.

PC1 envoie une requête ARP au réseau local :

« Qui a 192.168.1.1 ? Dis-moi ton adresse MAC ! »

PC1 diffuse une requête ARP pour découvrir l'adresse MAC de 192.168.1.1 dans un scénario de configuration d'inspection ARP dynamique sur un réseau 192.168.1.0/24.

Le routeur (R1) reçoit la demande et répond par une réponse ARP en indiquant son adresse MAC.

Le routeur R1 envoie une réponse ARP avec son adresse MAC au PC1 pendant la configuration de l'inspection ARP dynamique dans un réseau 192.168.1.0/24.

Maintenant que PC1 connaît l’adresse MAC de 192.168.1.1…

Le PC1 met à jour sa table ARP avec l'adresse MAC 192.168.1.1 et est prêt à envoyer du trafic via la passerelle par défaut dans un scénario de configuration d'inspection ARP dynamique.

Il peut envoyer un ping à 8.8.8.8 par la passerelle par défaut !

PC1 envoie avec succès un ping à 8.8.8.8 via sa passerelle par défaut après avoir terminé le processus ARP dans un exemple de configuration d'inspection ARP dynamique.

Il s’agit d’un mécanisme simple et efficace, mais malheureusement, il est également vulnérable aux attaques, comme nous le verrons dans la section suivante.

3. Vulnérabilités et attaques ARP

Pourquoi l’ARP est-il vulnérable ?

Bien que l’ARP soit un élément fondamental de la communication réseau, il n’a jamais été conçu dans un souci de sécurité. Cela en fait une cible facile pour les attaquants qui veulent intercepter ou manipuler le trafic.

L’une des menaces les plus courantes est l’attaque Man-in-the-Middle (MitM) qui utilise l’usurpation d’adresse ARP.

Comprendre l’ARP gratuit (GARP)

Avant d’examiner le fonctionnement de l’attaque, prenons le temps de comprendre ce qu’est l’ARP gratuit.

Contrairement à une réponse ARP normale, un message GARP est envoyé sans être demandé.
Il est généralement utilisé par un appareil pour annoncer sa liaison IP/MAC, par exemple lorsqu’un appareil est mis en ligne ou change d’adresse IP.

Un message GARP pourrait dire :

Je suis 192.168.1.1 et mon adresse MAC est XX:XX:XX:XX:XX

Ceci est utile dans les opérations normales, mais les attaquants peuvent abuser de ce comportement pour empoisonner les tables ARP à travers le réseau.

Pas à pas : Attaque par usurpation d’adresse ARP

Étape 1 : L’attaquant envoie un faux GARP

L’attaquant diffuse un message GARP affirmant faussement :

« Mettez à jour votre table ARP ! L’adresse MAC de 192.168.1.1 est maintenant la mienne. »

Le pirate envoie un faux message ARP gratuit revendiquant l'adresse IP 192.168.1.1 avec sa propre adresse MAC afin d'empoisonner les tables ARP des autres appareils dans le scénario de configuration de l'inspection ARP dynamique.

Étape 2 : Les dispositifs mettent à jour leurs tables ARP

Les appareils comme PC1 reçoivent le message usurpé et remplacent leurs entrées ARP, croyant que l’attaquant est le vrai routeur.

PC1 met à jour sa table ARP avec l'adresse MAC du pirate pour 192.168.1.1, identifiant par erreur le pirate comme la passerelle par défaut dans un scénario de configuration d'inspection ARP dynamique.

Étape 3 : Le trafic est redirigé

Désormais, lorsque le PC1 tente de communiquer avec sa passerelle (192.168.1.1), il envoie le trafic à l’attaquant.

Le PC1 envoie son trafic à l'attaquant au lieu de la passerelle réelle en raison de l'usurpation d'adresse ARP, ce qui démontre le risque évité par la configuration de l'inspection ARP dynamique.

Étape 4 : L’attaquant intercepte et relaie l’information

Pour rester invisible, l’attaquant transmet le trafic au routeur réel.
L’utilisateur ne remarque rien, mais l’attaquant voit désormais chaque paquet.

L'attaquant intercepte le trafic de PC1 et le transmet au routeur réel, démontrant ainsi un scénario d'attaque de type « man-in-the-middle » empêché par la configuration de l'inspection ARP dynamique.

Cette technique est connue sous le nom d’attaque Man-in-the-Middle et est extrêmement dangereuse dans les réseaux dépourvus de protection.

Comment y mettre fin

Pour se défendre contre cette menace, les réseaux utilisent l’inspection ARP dynamique (DAI), une fonction de sécurité qui détecte et bloque les faux messages ARP en temps réel.

Nous allons voir comment fonctionne DAI dans la section suivante.

4. Fonctionnement de Dynamic ARP Inspection

Que fait réellement DAI?

Dynamic ARP Inspection(DAI) est une fonction de sécurité de niveau 2 qui permet de prévenir les attaques par usurpation d’adresse ARP. Pour ce faire, elle valide les messages ARP reçus sur les ports de commutation non approuvés.

Voyons comment cela fonctionne.

Ports de confiance et ports non de confiance

Le DAI fonctionne en classant chaque port de commutateur dans l’une des deux catégories suivantes :

  • Ports de confiance
  • Ports non fiables
Diagramme montrant les ports fiables et non fiables dans une configuration d'inspection ARP dynamique, avec G0/0 et G0/1 marqués comme fiables et G0/2, G0/3 comme non fiables dans un réseau 192.168.1.0/24.

Par défaut, tous les ports sont considérés comme non fiables.

Ports de confiance

Il s’agit généralement de liaisons montantes vers d’autres dispositifs de l’infrastructure du réseau (comme les routeurs ou les serveurs DHCP).
Parce qu’elles sont sous contrôle administratif, les paquets ARP ne sont pas inspectés sur ces interfaces.

Sur le commutateur SW1 :

G0/1 (connecté au serveur DHCP)
G0/0 (connecté à R1)
→ Ils sont marqués comme étant de confiance.

Ports non fiables

Il s’agit des ports connectés aux appareils des utilisateurs finaux (PC, ordinateurs portables, etc.).
Étant donné que les activités malveillantes sont plus susceptibles de provenir de ces points d’extrémité, le DAI inspecte tous les paquets ARP reçus à cet endroit.

G0/2 et G0/3 (ports utilisateurs)
→ Ces ports ne sont pas fiables.

Pas à pas : Comment DAI valide les paquets ARP

Étape 1 : Classification du port

Lorsqu’un message ARP arrive, le commutateur vérifie :

  • S’il provient d’un port de confiance → le paquet est immédiatement transmis.
  • S’il provient d’un port non approuvé → le commutateur intercepte et inspecte le paquet ARP.
Commutateur effectuant une inspection ARP sur un port non approuvé (G0/3) pendant la configuration de l'inspection ARP dynamique dans un réseau 192.168.1.0/24.

Étape 2 : Vérifier la DHCP Snooping Binding Table

Le DAI ne fait pas aveuglément confiance aux messages ARP, il s’appuie sur une table de référence pour déterminer ce qui est valide.
Cette table s’appelle la DHCP Snooping Binding Table.

Cette table est construite par la fonction DHCP Snooping et comprend :

  • Adresse IP du client
  • Adresse MAC du client
  • Numéro du port où l’appareil est connecté
Commutateur vérifiant les messages ARP sur le port non approuvé G0/3 à l'aide de DHCP Snooping Binding Table pendant la configuration de l'inspection ARP dynamique dans un réseau 192.168.1.0/24.

Il s’agit d’une liste fiable de liaisons IP-MAC légitimes.

Étape 3 : Validation du paquet ARP

Le commutateur compare les informations contenues dans le message ARP à la DHCP Snooping Binding Table :

  • Si l’adresse IP et l’adresse MAC correspondent à une entrée → le paquet est autorisé.
  • S’il n’y a pas de correspondance → le paquet est abandonné.

Étape 4 : Abandon des messages ARP usurpés

Si un attaquant tente d’envoyer un message ARP falsifié, le commutateur détecte la non-concordance :

🚫 Résultat : Le paquet ARP est immédiatement abandonné, ce qui empêche l’attaque.

5. Conclusion

Dynamic ARP Inspection (DAI) est une fonction de sécurité de couche 2 essentielle qui protège votre réseau contre l’usurpation d’adresse ARP et les attaques de type « Man-in-the-Middle ».

Il le fait en :

  • Inspection des messages ARP sur les ports non approuvés
  • Validation des liaisons IP-MAC à l’aide de la table DHCP Snooping Binding Table
  • Bloquer les faux paquets ARP avant qu’ils n’atteignent vos appareils

Si vous prenez au sérieux la sécurité de votre réseau, l’activation de DAI n’est pas négociable !

Mais la théorie est une chose…
Voyons comment activer et vérifier Dynamic ARP Inspection sur vos commutateurs, étape par étape !