16. Корни проблемы, или "откуда ноги растут"
Теоретически нет возможности полностью избежать описанных
атак для протокола подобного STP, кроме как
отключением поддержки этого протокола для всей сети, поскольку
требуется (все одновременно): и возможность
подключить сетевое устройство в любое место сложной ЛВС с
динамической топологией любым возможным способом, и без
дополнительной административной акции получить автоматическую
правильную реконфигурацию топологии, и не использовать
каких-либо криптографических методов для обеспечения
аутентификации (проверки того, что данный BPDU послал тот, кто
посылал их ранее). Использование для этой цели
криптографических алгоритмов с открытым ключом мало поможет, так
как вновь подключаемое устройство должно иметь возможнось
переконфигурировать топологию. То, что в процессе реконфигурации
кадры пользователей не должны передаваться, позволяет реализовать
DoS, однако совершенно не влияет на работоспособность атаки MitM.
У этой проблемы есть несколько возможных (несколько - довольно
практичных) решений, которые могли бы быть применены производителями
сетевого оборудования. Ниже описываются возможные методы решения, часть
из которых, разумеется, может по различным причинам показаться спорной.
Мы расположили варианты в порядке увеличения сложности их
применения.