Tại sao xác thực dựa trên MAC không an toàn?


12

Hầu hết các bộ định tuyến không dây có thể sử dụng xác thực dựa trên MAC như một phần của sơ đồ bảo mật tổng thể của chúng. Có vẻ như đó là một ý tưởng tốt, nhưng tôi đã nghe nói rằng nó rất không hiệu quả, vì nó dễ giả mạo địa chỉ MAC.

Tôi tin rằng thật dễ dàng để giả mạo các địa chỉ này, nhưng tôi không thấy đó là một vấn đề. Tin tặc vẫn không cần biết địa chỉ MAC nào để giả vờ có? Có 16 ^ 16 địa chỉ MAC có thể, do đó dường như không phải là vấn đề quá lớn đối với tôi. Bất cứ ai có thể giải thích?

Câu trả lời:


7

Trong mạng ethernet, địa chỉ MAC được sử dụng để nhận dạng duy nhất từng nút (máy tính, v.v.) trên mạng. Mỗi gói tin được phát qua mạng phải chứa địa chỉ MAC của người nhận dự định để đảm bảo các gói đến nơi cần đến.

Do đó, bằng cách sử dụng một công cụ đánh hơi gói, khá dễ dàng để trích xuất các địa chỉ MAC hợp lệ "ra khỏi dây". Khi bạn đã có địa chỉ MAC, như bạn đã biết, việc giả mạo địa chỉ MAC thậm chí còn dễ dàng hơn.

Ngoài ra, tôi dường như nhớ rằng các địa chỉ MAC là một phần của lớp Liên kết dữ liệu OSI (cấp 2) và vẫn hiển thị trong các gói ngay cả khi mã hóa như WEP / WPA2 được sử dụng. Điều này có thể đã thay đổi gần đây hơn tuy nhiên.


28

Ngay cả khi mã hóa không dây được bật, địa chỉ MAC vẫn được gửi không được mã hóa. Lý do cho điều này là nếu bạn mã hóa địa chỉ MAC, mọi khách hàng trên mạng không dây sẽ cần giải mã từng gói tin, chỉ để tìm hiểu xem liệu nó có được gửi cho họ hay không.

Hãy tưởng tượng bạn đang xem một bộ phim Netflix trên máy tính xách tay của bạn bằng kết nối không dây tại nhà của bạn, với một chiếc điện thoại thông minh trong túi của bạn cũng được kết nối với wifi. Điện thoại của bạn sẽ cần nhận mọi gói chứa phim phát trực tuyến, giải mã nó, sau đó loại bỏ nó. Điều này sẽ tiêu tốn một lượng lớn CPU và pin mà không có lý do thực sự.

Vì địa chỉ MAC trong mỗi gói luôn không được mã hóa, nên bất kỳ kẻ tấn công nào cũng chạy một trình thám thính gói, hãy lấy danh sách tất cả các địa chỉ MAC liên lạc trên mạng, sau đó mạo danh một trong số chúng.

Bảo mật podcast # 11 ( MP3 , bản ghi ) bao gồm lọc MAC cũng như WEP, vô hiệu hóa các chương trình phát sóng SSID và các cách khác không hiệu quả để bảo vệ mạng không dây.


Nếu tôi đang sử dụng WPA, phần MAC của các gói vẫn không được mã hóa?
AaronLS

4
Đúng. Phần MAC luôn không được mã hóa.
Dana Robinson

Đây chắc chắn là một câu trả lời tốt hơn nhiều so với câu trả lời hiện tại.
cregox

4

Nó chỉ không an toàn nếu bạn thực sự có thứ gì đó có giá trị để bảo vệ. Nếu bạn chỉ cố gắng ngăn người dùng trái phép sử dụng kết nối không dây, xác thực dựa trên MAC là ổn.

Địa chỉ MAC không có ý định giữ riêng tư, vì vậy rất dễ để ai đó sao chép nó.


đây là một quan điểm tốt. Đối với hầu hết các mạng gia đình, mục tiêu chính là gây khó khăn cho mọi người trong việc lấy băng thông của bạn. Lọc MAC thực hiện điều này. Bất cứ điều gì yêu cầu bảo mật thực sự trên máy tính của tôi, tôi đều sử dụng các trang web HTTPS hoặc một số chương trình mã hóa cục bộ.
Tro

4

Thật tệ vì những người sử dụng nó, dường như nghĩ rằng nó làm cho mọi thứ an toàn hơn. Và đó là cảm giác sai lầm của an ninh đó là vấn đề.

(Đừng bận tâm để lọc địa chỉ MAC, cũng như không ẩn SSID. Thay vào đó, hãy sử dụng WPA hoặc WPA2 với cụm mật khẩu tốt.)


Sử dụng WPA2, có vẻ như WPA cũng bị hỏng: networkworld.com/news/2009/ trên
CesarB

Vâng, "bị hỏng" theo nghĩa mật mã nghiêm ngặt ( một số thông tin có thể được phục hồi). Bạn chưa thể giải mã tất cả lưu lượng. Tuy nhiên, bạn nên chuyển sang WPA2 càng sớm càng tốt.
sleske

2

Trong bảo mật máy tính có một tuyên bố "Người dùng là các liên kết yếu nhất trong chuỗi bảo mật" Vì vậy tôi có thể tưởng tượng ra một tình huống.

Giả sử một người dùng nội bộ muốn làm điều gì đó "bất hợp pháp" .. Vì vậy, trong trường hợp này anh ta có thể sử dụng MAC của máy của mình và làm bất cứ điều gì anh ta muốn. Vì các quản trị viên có thể thấy đó là một "hack", không có trách nhiệm của người dùng thực sự.

Và theo như tôi biết thì một người dùng có thể quét các địa chỉ MAC trong mạng LAN. Tôi nghĩ rằng các công cụ sniffer gói có thể lấy chúng. Vì vậy, trong trường hợp đó, anh ta cũng có thể đánh cắp MAC của người bạn đời của mình.

Đừng nghĩ rằng các tin tặc là từ bên ngoài. Họ có thể là người trong cuộc.


0

Tôi nghĩ việc tìm địa chỉ MAC của bạn là khá đơn giản nếu bạn ở bất kỳ mạng nào khác ngoài mạng của bạn cùng với một hacker. Chưa kể, các địa chỉ MAC không phải là ngẫu nhiên. Các chữ số X đầu tiên đại diện cho cấu tạo của bộ định tuyến và tôi tin rằng các chữ số khác cũng đại diện cho những thứ khác.


2
Một phần của địa chỉ là một số được mua bởi mỗi nhà sản xuất từ ​​nhà đăng ký. Phần còn lại là tùy theo ý muốn của mỗi nhà sản xuất, miễn là họ đảm bảo rằng không có hai thiết bị nào được vận chuyển với cùng một địa chỉ. Cách dễ nhất để đáp ứng sự đảm bảo đó thường là loại bỏ chúng liên tục từ một người lưu trữ hồ sơ duy nhất trong công ty.
RBerteig

0

Mặc dù chúng rất dễ bị giả mạo, nhưng việc làm như vậy là làm việc nhiều hơn. Tôi không nghĩ rằng nó sẽ bị tổn thương như là một phần của kế hoạch bảo mật tổng thể của bạn. Chỉ không dựa vào nó một mình.


Không thực sự trả lời câu hỏi ... Có lẽ nên là một bình luận.
stalepretzel

3
Thật đau lòng, vì bạn dành thời gian và nỗ lực để thực hiện chương trình không ngăn chặn kẻ xâm nhập (ý thức bảo mật sai) và thường gây khó chịu cho người dùng hợp pháp (ví dụ: khi họ muốn sử dụng thiết bị mới hoặc thay thế card / bo mạch chủ).
Kornel
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.