Quanto a saber se todo o conceito é vulnerável a envenenamento por ARP ou não - bem, é para isso que o ARPwatch é seguramente, por isso, se isso não for suficiente, existem outras soluções. O spoofing de MAC deve acionar o 802.1x para autenticar novamente a interface - se isso impedir ou não todos os ataques de spoofing de MAC Não posso dizer, mas isso forçará a autenticação do sistema, para que você tenha logs EAP-TLS que mostrem a mesma identidade de máquina autenticar com endereços MAC diferentes e sua pesquisa da identidade da máquina ainda será precisa. Neste momento, meu palpite é que o mecanismo de inscrição / certificado do certificado seria um risco maior.
Você pode usar as mesmas senhas para o proxy e o acesso à rede, desde que possa indicá-las no mesmo serviço de diretório. Há definitivamente muitas maneiras de fazer isso, dependendo da (s) sua (s) plataforma (s) - eu configurei um ambiente de laboratório de anos atrás, onde o acesso à rede era controlado pelo 802.1x com EAP-TLS + PEAP onde usamos credenciais do AD e O proxy externo que também exigia a autenticação do AD, mas se há algum benefício específico em adicionar as camadas de autenticação extra é algo que eu nunca estava convencido, pessoalmente eu teria ficado mais feliz com um armazenamento de certificados mais seguro e dependência de certificados. Tenho certeza de que há ainda mais opções para esse tipo de autenticação em camadas hoje.