MACベースの認証が安全でないのはなぜですか?


12

ほとんどのワイヤレスルーターは、全体的なセキュリティスキームの一部としてMACベースの認証を使用できます。良いアイデアのように思えますが、MACアドレスをスプーフィングするのは簡単であるため、非常に効果がないと聞いています。

これらのアドレスをスプーフィングするのは簡単だと思いますが、それがどのように問題なのかわかりません。ハッカーはまだ持っているふりをするMACアドレスを知る必要はないでしょうか?16 ^ 16個のMACアドレスが考えられるため、これはあまり大きな問題ではないと思われます。誰でも説明できますか?

回答:


7

イーサネットネットワークでは、MACアドレスを使用して、ネットワーク上の各ノード(コンピューターなど)を一意に識別します。ネットワークを介してブロードキャストされるすべてのパケットには、目的の受信者のMACアドレスが含まれている必要があります。

したがって、パケットスニッフィングツールを使用すると、有効なMACアドレスを「簡単に」「抽出」することができます。既にご存じのとおり、MACアドレスを取得すると、MACアドレスのスプーフィングはさらに簡単になります。

また、MACアドレスはOSIデータリンクレイヤー(レベル2)の一部であり、WEP / WPA2などの暗号化が使用されている場合でもパケットに表示されることを覚えているようです。ただし、これは最近変更された可能性があります。


28

ワイヤレス暗号化を有効にしても、MACアドレスは暗号化されずに送信されます。この理由は、MACアドレスを暗号化した場合、ワイヤレスネットワーク上のすべてのクライアントは、パケットが送信されたかどうかを確認するために、すべてのパケットを復号化する必要があるためです。

自宅のワイヤレス接続を使用してラップトップでNetflix映画を視聴し、スマートフォンをポケットに入れてWi-Fiに接続することを想像してください。電話機は、ストリーミングムービーを含むすべてのパケットを受信し、復号化してから破棄する必要があります。これは、本当の理由もなく膨大な量のCPUとバッテリーを消費します。

各パケットのMACアドレスは常に暗号化されていないため、攻撃者がパケットスニファを実行し、ネットワーク上で通信しているすべてのMACアドレスのリストを取得して、そのうちの1つを偽装することは簡単です。

Security Nowポッドキャスト#11MP3トランスクリプト)は、MACフィルタリングとWEP、SSIDブロードキャストの無効化、およびワイヤレスネットワークを保護するその他の無効な方法をカバーしています。


WPAを使用している場合、パケットのMAC部分は暗号化されませんか?
アーロンLS 2009

4
はい。MAC部分は常に暗号化されません。
ダナロビンソン

これは、現在受け入れられているものよりも間違いなくはるかに良い答えです。
クレゴックス

4

保護する価値のあるものが実際にある場合にのみ、安全ではありません。許可されていないユーザーがワイヤレス接続を使用するのを防止しようとしている場合は、MACベースの認証で十分です。

MACアドレスは非公開にすることを目的としていないため、誰かが複製することは非常に簡単です。


これは良い点です。ほとんどのホームネットワークの主な目標は、人々が帯域幅を引き出すことを困難にすることです。MACフィルタリングはこれを行います。コンピューターで実際のセキュリティが必要なものはすべて、HTTPS Webサイトまたはローカル暗号化スキームを使用しています。

4

それを使う人は、明らかにそれが物事をより安全にすると思うので、それは悪いです。そして問題なのは、セキュリティに対する誤った感覚です。

(MACアドレスでフィルタリングしたり、SSIDを非表示にしたりしないでください。代わりに、適切なパスフレーズでWPAまたはWPA2を使用してください。)


使用WPA2、それはWPAも壊れているようだ:networkworld.com/news/2009/...
CesarB

まあ、厳密な暗号化の意味で「壊れた」(いくつかの情報は回復できる)。すべてのトラフィックをまだ復号化することはできません。それでも、できるだけ早くWPA2に切り替える必要があります。
-sleske

2

コンピューターのセキュリティには、「ユーザーはセキュリティチェーンの中で最も弱いリンクです」というステートメントがあるため、1つの状況を想像できます。

内部ユーザーが「違法」なことをしたいとします。したがって、この場合、自分のマシンのMACを使用して、好きなことを行うことができます。管理者はそれが「ハック」であることがわかるので、実際のユーザーの責任はありません。

私の知る限り、ユーザーはLAN内のMACアドレスをスキャンできます。パケットスニファーツールはそれらを取得できると思います。その場合、彼は仲間のMACを盗むこともできます。

ハッカーが外部から来たとは思わないでください。彼らもインサイダーかもしれません。


0

ハッカーと一緒に自分のネットワーク以外のネットワークを使用している場合、MACアドレスを見つけるのはかなり簡単だと思います。言うまでもなく、MACアドレスはランダムではありません。最初のX桁はルーターのメーカーを表し、他の桁も他のものを表していると思います。


2
アドレスの一部は、各メーカーがレジストラから購入した番号です。彼らは2つのデバイスがされていることを保証する限り残りは、割り当てに各メーカーの気まぐれである、これまでと同じアドレスに同梱されていません。その保証を満たす最も簡単な方法は、多くの場合、社内の単一の記録管理者から順番にそれらを削除することです。
RBerteig

0

なりすましは簡単ですが、ハッカーがそうするのは手間がかかります。全体的なセキュリティスキームの一部としてそれが害になるとは思わない。それだけに頼らないでください。


本当に質問に答えない...おそらくコメントであるべきです。
stalepretzel

3
侵入者を阻止しないスキームの実装に時間と労力を費やし(誤ったセキュリティの感覚)、通常は正当なユーザーを悩ませます(たとえば、新しいデバイスを使用したり、ネットワークカード/マザーボードを交換したい場合)。
コーネル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.