Cet article a été traduit automatiquement.
Le protocole de résolution d'adresses, ou ARP, relie une adresse IP en constante évolution à une adresse MAC (media access) fixe. Un annuaire contient une association détaillée d'adresses IP et d'adresses MAC.
Le protocole ARP peut sembler déroutant. Bien que l'informatique soit complexe, le travail se fait rapidement. Il se peut que vous ne vous rendiez même pas compte que la traduction est en cours.
Qu'est-ce que l'ARP ?
Chaque terminal d'un réseau local (LAN) possède deux adresses. L'une change (votre adresse IP), l'autre est fixe (votre adresse MAC). L'ARP permet à ces deux systèmes de rester connectés.
Le processus ARP implique une traduction. Par exemple, votre adresse IP peut être beaucoup plus courte que votre adresse MAC. Et ils ne sont jamais composés des mêmes chiffres dans le même ordre.
Mais si un système ne peut résoudre l'un en l'autre, les données ne peuvent pas passer d'un terminal à l'autre. La rapidité de la traduction est essentielle.
Le groupe de travail Internet a développé le protocole ARP en 1982et les technologies de l'information sont aujourd'hui à la base de la connectivité.
Comment fonctionne l'ARP ?
Un élément de données arrive sur un réseau gateway, et le service informatique doit se connecter à une machine au sein du réseau local. L'ARP permet aux données d'arriver au bon endroit.
Le protocole ARP s'appuie sur :
Adresse MAC. Également appelée couche de liaison de données, l'adresse MAC relie deux terminaux et leur permet de transférer des informations.
Adresses IP. Lorsqu'un nouveau terminal rejoint un réseau local, le système lui attribue une adresse IP. Périodiquement, le système randomise et attribue de nouvelles adresses IP afin de protéger la vie privée de l'utilisateur. Une adresse IP facilite la transmission des paquets par l'intermédiaire des routeurs.
Les étapes suivantes se déroulent au cours de la procédure ARP :
Arrivée. Les données sont destinées à une machine sur le réseau local, et l'informatique atterrit sur une pièce de matériel au sein du réseau.
Vérifiez. La machine gateway demande au programme ARP de trouver une adresse MAC correspondant à l'adresse IP spécifiée dans le paquet de données. L'ARP utilise un format de message simple dont la taille peut varier.
Spécification. Lorsque la recherche est terminée, la machine gateway libère l'information et les données progressent.
Illustration demandée par le client : https://cdn.ttgtmedia.com/rms/onlineimages/whatis-arp_desktop.png
Examinons plus en détail les formats des messages ARP. Une demande type comprend plusieurs champs, tels que ceux-ci :
Type de matériel
Type de protocole
Longueur de l'adresse matérielle
Longueur de l'adresse du protocole
Adresse matérielle de l'expéditeur
Adresse du protocole de l'expéditeur
Adresse du matériel cible
Adresse du protocole cible
Bien que chaque message contienne un grand nombre d'informations, la taille totale du message est très réduite.
Types de variations ARP
Nous avons décrit un message et un protocole ARP simples. Mais les entreprises peuvent expérimenter et développer leurs propres méthodes d'implémentation.
Il s'agit de deux versions différentes de l'ARP que les entreprises utilisent souvent.
Inverse : Un système commence par l'adresse MAC et demande une adresse IP.
Proxy : Un terminal sur le réseau traite les requêtes ARP provenant d'adresses IP qui ne se trouvent pas sur le réseau local.
Certaines entreprises préfèrent éviter complètement l'ARP et utilisent le protocole de découverte du voisin. Le groupe de travail sur les réseaux a publié la version 6 du protocole Internet (IPv6) en 2007, et cette version prend en charge le NDP. Les entreprises qui utilisent le protocole NDP permettent aux ordinateurs de maintenir des listes d'adresses connues plutôt que d'utiliser un protocole actif pour la recherche.
Problèmes ARP connus
Bien que l'ARP soit rapide et efficace, les pirates peuvent manipuler le système.
Lors d'une attaque par usurpation d'identité ARP (ou ARP poisoning), hacker crée de faux messages ARP qui relient une adresse MAC malveillante à une adresse IP légitime du réseau local. Les données destinées au terminal de la victime seront envoyées à l'adresse hacker. Cette approche peut conduire à des attaques de type "man-in-the-middle".
Une attaque par usurpation d'identité ARP est très similaire à une attaque par usurpation d'identité IP. En savoir plus sur le fonctionnement de cette vulnérabilité et sur la façon dont vous pouvez y remédier sur notre Blog.
Références
Protocole de résolution d'adresses Ethernet. (novembre 1982). Network Working Group.
Format du message ARP. Guide TCP/IP.
Découverte du voisin pour IP Version 6 (IPv6). (septembre 2007). Network Working Group.