Perché l'autenticazione basata su MAC non è sicura?


12

La maggior parte dei router wireless può utilizzare l'autenticazione basata su MAC come parte del proprio schema di sicurezza generale. Sembra una buona idea, ma ho sentito che è molto inefficace, perché è facile falsificare gli indirizzi MAC.

Credo che sia facile falsificare questi indirizzi, ma non vedo come sia un problema. Gli hacker non avrebbero ancora bisogno di sapere quale indirizzo MAC pretendere di avere? Ci sono 16 ^ 16 possibili indirizzi MAC, quindi non mi sembra un grosso problema. Qualcuno può spiegare?

Risposte:


7

In una rete Ethernet, l'indirizzo MAC viene utilizzato per identificare in modo univoco ciascun nodo (computer, ecc.) Sulla rete. Ogni pacchetto trasmesso sulla rete deve contenere l'indirizzo MAC del destinatario previsto per garantire che i pacchetti arrivino dove devono andare.

Pertanto, utilizzando uno strumento di sniffing dei pacchetti è abbastanza facile estrarre indirizzi MAC validi "off the wire". Una volta che hai l'indirizzo MAC, come già sai, falsificare l'indirizzo MAC è ancora più semplice.

Inoltre, mi sembra di ricordare che gli indirizzi MAC fanno parte del livello OSI Data Link (livello 2) e sono ancora visibili nei pacchetti anche se viene utilizzata la crittografia come WEP / WPA2. Questo potrebbe essere cambiato più di recente, tuttavia.


28

Anche con la crittografia wireless abilitata, gli indirizzi MAC vengono inviati non crittografati. La ragione di ciò è che se si crittografa l'indirizzo MAC, ogni client sulla rete wireless dovrebbe decrittografare ogni singolo pacchetto, solo per scoprire se gli è stato inviato o meno.

Immagina di guardare un film Netflix sul tuo laptop usando la tua connessione wireless domestica, con uno smartphone in tasca collegato anche al wifi. Il telefono dovrebbe ricevere tutti i pacchetti contenenti il ​​film in streaming, decrittografarlo, quindi scartarlo. Ciò richiederebbe un'enorme quantità di CPU e batteria senza una vera ragione.

Poiché l'indirizzo MAC in ogni pacchetto è sempre non crittografato, è banale per qualsiasi utente malintenzionato eseguire uno sniffer di pacchetti, ottenere un elenco di tutti gli indirizzi MAC che comunicano sulla rete, quindi impersonare uno di essi.

Security Now podcast n. 11 ( MP3 , trascrizione ) copre il filtro MAC nonché WEP, disabilitando le trasmissioni SSID e altri modi inefficaci per proteggere una rete wireless.


Se sto usando WPA, la parte MAC dei pacchetti sarà ancora non crittografata?
AaronLS

4
Sì. La parte MAC è sempre non crittografata.
Dana Robinson,

Questa è sicuramente una risposta molto migliore di quella attualmente accettata.
Cregox,

4

È insicuro solo se in realtà hai qualcosa di prezioso da proteggere. Se stai solo cercando di impedire agli utenti non autorizzati di utilizzare la tua connessione wireless, l'autenticazione basata su MAC va bene.

Gli indirizzi MAC non devono essere mantenuti privati, quindi è molto facile per qualcuno clonarlo.


Questo è un buon punto. Per la maggior parte delle reti domestiche l'obiettivo principale è quello di rendere difficile per le persone far sanguinare la tua larghezza di banda. Il filtro MAC fa questo. Tutto ciò che richiede una vera sicurezza sul mio computer utilizzo i siti Web HTTPS o alcuni schemi di crittografia locali.
Ash,

4

È male perché coloro che lo usano, apparentemente pensano che renda le cose più sicure. Ed è quella sensazione di sicurezza sbagliata che è il problema.

(Non preoccuparti di filtrare l'indirizzo MAC, né di nascondere l'SSID. Usa invece WPA o WPA2 con una buona passphrase.)


Usa WPA2, sembra che anche WPA sia rotto: networkworld.com/news/2009/…
CesarB

Bene, "rotto" in senso crittografico rigoroso ( alcune informazioni possono essere recuperate). Non è ancora possibile decrittografare tutto il traffico. Tuttavia, dovresti passare a WPA2 AL PIÙ PRESTO.
sleske,

2

Nella sicurezza informatica c'è una frase "Gli utenti sono gli anelli più deboli della catena di sicurezza" Quindi posso immaginare una situazione.

Supponiamo che un utente interno voglia fare qualcosa di "illegale". Quindi, in questo caso, può usare il MAC della propria macchina e fare qualunque cosa voglia. Dal momento che gli amministratori possono vedere che si tratta di un "hack", non vi è alcuna responsabilità dell'utente reale.

E per quanto ne so, un utente può cercare gli indirizzi MAC all'interno della LAN. Penso che gli strumenti di sniffer di pacchetti possano recuperarli. Quindi in quel caso può anche rubare un MAC di un suo compagno.

Non pensare che gli hacker provengano dall'esterno. Potrebbero anche essere addetti ai lavori.


0

Penso che sarebbe abbastanza banale trovare il tuo indirizzo MAC se tu fossi su una rete diversa dalla tua insieme a un hacker. Per non parlare, gli indirizzi MAC non sono casuali. Le prime cifre X rappresentano la marca del router e credo che anche le altre cifre rappresentino altre cose.


2
Parte dell'indirizzo è un numero acquistato da ciascun produttore dal registrar. Il resto è per capriccio di ogni produttore da assegnare, purché garantiscano che non vengano mai spediti due dispositivi con lo stesso indirizzo. Il modo più semplice per soddisfare tale garanzia è spesso quello di eliminarli in sequenza da un unico detentore del record all'interno dell'azienda.
RBerteig,

0

Mentre sono facili da falsificare, è più lavoro per l'hacker farlo. Non credo che farà male come parte del tuo schema di sicurezza generale. Basta non fare affidamento su di esso da solo.


Non risponde davvero alla domanda ... Probabilmente dovrebbe essere un commento.
stalepretzel,

3
Fa male, perché dedichi tempo e sforzi all'implementazione di uno schema che non scoraggia gli intrusi (falso senso di sicurezza) e di solito infastidisce gli utenti legittimi (ad es. Quando vogliono usare un nuovo dispositivo o sostituire la scheda di rete / scheda madre).
Kornel,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.