ほとんどのワイヤレスルーターは、全体的なセキュリティスキームの一部としてMACベースの認証を使用できます。良い考えのようですが、MACアドレスをスプーフィングしやすいため、非常に効果がないと聞いています。
これらのアドレスをスプーフィングするのは簡単だと思いますが、それがどのように問題になるのかわかりません。ハッカーは、ふりのMACアドレスを知る必要はありませんか? 16 ^ 16の可能なMACアドレスがあるので、それは私にはそれほど大きな問題ではないように思われます。誰か説明できますか?
イーサネットネットワークでは、MACアドレスを使用して、ネットワーク上の各ノード(コンピューターなど)を一意に識別します。ネットワークを介してブロードキャストされるすべてのパケットには、パケットが必要な場所に確実に届くように、目的の受信者のMACアドレスが含まれている必要があります。
したがって、パケットスニッフィングツールを使用すると、有効なMACアドレスを「ネットワーク外」で抽出するのは非常に簡単です。すでにご存知のように、MACアドレスを取得すると、MACアドレスのなりすましはさらに簡単になります。
また、MACアドレスはOSIデータリンク層(レベル2)の一部であり、WEP/WPA2などの暗号化が使用されている場合でもパケットに表示されることを覚えているようです。ただし、これは最近変更された可能性があります。
ワイヤレス暗号化が有効になっている場合でも、MACアドレスは暗号化されずに送信されます。これは、MACアドレスを暗号化した場合、ワイヤレスネットワーク上のすべてのクライアントが復号化する必要があるためです every単一のパケット、送信されたかどうかを確認するため。
自宅のワイヤレス接続を使用してラップトップでNetflixの映画を視聴し、ポケットにスマートフォンを入れてWi-Fiに接続することを想像してみてください。お使いの携帯電話は、ストリーミングムービーを含むすべてのパケットを受信し、復号化してから破棄する必要があります。これは、本当の理由もなく、大量のCPUとバッテリーを消費します。
各パケットのMACアドレスは常に暗号化されていないため、攻撃者がパケットスニファを実行し、ネットワーク上で通信しているすべてのMACアドレスのリストを取得して、そのうちの1つを偽装するのは簡単です。
Security Nowポッドキャスト#11 ( MP 、 transcript )は、MACフィルタリング、WEP、SSIDブロードキャストの無効化、およびその他の効果のないセキュリティ保護方法をカバーしています。無線ネットワーク。
それを使う人は、どうやらそれが物事をより安全にすると思っているので、それは悪いことです。そして、問題なのはその間違った安心感です。
(MACアドレスでフィルタリングしたり、SSIDを非表示にしたりしないでください。代わりにWPAまたはWPA2と適切なパスフレーズを使用してください。)
あなたが実際に保護する価値のあるものを持っている場合にのみ、それは安全ではありません。許可されていないユーザーがワイヤレス接続を使用できないようにするだけの場合は、MACベースの認証で問題ありません。
MACアドレスは非公開にすることを目的としていないため、誰かがそれを複製するのは非常に簡単です。
コンピュータセキュリティには、「ユーザーはセキュリティチェーンの中で最も弱いリンクである」という記述があるので、1つの状況を想像することができます。
内部ユーザーが「違法」なことをしたいとします。したがって、この場合、彼は自分のマシンのMACを使用して、好きなことを行うことができます。管理者はそれが「ハッキング」であることがわかるので、実際のユーザーの責任はありません。
そして、私が知る限り、ユーザーはLAN内のMACアドレスをスキャンできます。パケットスニファツールで取得できると思います。その場合、彼は仲間のMACも盗むことができます。
ハッカーが外部から来ているとは思わないでください。彼らも内部者である可能性があります。
なりすましは簡単ですが、ハッカーがそうするのはもっと手間がかかります。私はそれがあなたの全体的なセキュリティ計画の一部として害を及ぼすとは思わない。ただそれだけに頼らないでください。
ハッカーと一緒に自分以外のネットワークにいる場合、MACアドレスを見つけるのはかなり簡単だと思います。言うまでもなく、MACアドレスはランダムではありません。最初のX桁はルーターの製造元を表し、他の桁も他のものを表していると思います。