为什么基于MAC的身份验证不安全?


12

大多数无线路由器可以使用基于MAC的身份验证作为其整体安全方案的一部分。看来这是个好主意,但我听说这是非常无效的,因为它很容易欺骗MAC地址。

我相信欺骗这些地址很容易,但是我不认为这是一个问题。黑客是否还不需要知道要假装拥有哪个MAC地址?有16 ^ 16个可能的MAC地址,对我来说这似乎不是一个太大的问题。谁能解释?

Answers:


7

在以太网中,MAC地址用于唯一标识网络上的每个节点(计算机等)。网络上广播的每个数据包都必须包含目标接收者的MAC地址,以确保数据包到达所需的位置。

因此,使用数据包嗅探工具非常容易地“离线”提取有效的MAC地址。如您所知,一旦有了MAC地址,欺骗MAC地址就更加容易了。

另外,我似乎还记得MAC地址是OSI数据链路层(第2级)的一部分,即使使用了WEP / WPA2之类的加密,MAC地址也仍然在数据包中可见。但是,这可能最近才改变。


28

即使启用了无线加密,MAC地址也会以未加密的方式发送。这样做的原因是,如果对MAC地址进行了加密,则无线网络上的每个客户端都需要解密每个单个数据包,以了解是否已将其发送给他们。

想象一下,使用家庭无线连接在笔记本电脑上观看Netflix电影,而口袋里的智能手机也已连接到wifi。您的手机将需要接收每个包含流电影的数据包,对其进行解密,然后将其丢弃。没有真正的原因,这将消耗大量的CPU和电池。

由于每个数据包中的MAC地址始终是未加密的,因此对于任何攻击者来说,运行数据包嗅探器,获取网络上所有正在通信的MAC地址的列表,然后模拟其中一个都是很简单的。

现在的安全性播客#11MP3转录本)涵盖MAC过滤以及WEP,禁用SSID广播以及其他无效的无线网络保护方法。


如果我使用的是WPA,数据包的MAC部分是否仍未加密?
AaronLS

4
是。MAC部分始终未加密。
丹娜·罗宾逊

绝对比目前接受的答案好得多。
cregox

4

如果您确实有有价值的东西要保护,那是不安全的。如果您只是想防止未经授权的用户使用您的无线连接,则基于MAC的身份验证就可以了。

MAC地址不是要保密的,因此克隆它很容易。


这是个好的观点。对于大多数家庭网络,主要目标是使人们难以窃取您的带宽。MAC过滤可以做到这一点。我的计算机上需要真正安全的任何内容,我都使用HTTPS网站或某些本地加密方案。
灰烬

4

这很糟糕,因为使用它的人显然认为它使事情更安全。正是这种错误的安全感才是问题所在。

(不要费心过滤MAC地址,也不要隐藏SSID。请使用带有良好密码短语的WPA或WPA2。)


使用WPA2,它似乎WPA也断了:networkworld.com/news/2009/...
CesarB

好吧,在严格的密码学意义上是“破坏的”(可以恢复某些信息)。您还不能解密所有流量。尽管如此,您仍应尽快切换到WPA2。
sleske 2010年

2

在计算机安全中,有一条语句“用户是安全链中最薄弱的环节”,所以我可以想象一种情况。

假设内部用户想要执行“非法”操作。因此,在这种情况下,他可以使用自己计算机的MAC并执行其所需的任何操作。由于管理员可以看到它是“黑客”,因此真实用户无需承担任何责任。

据我所知,用户可以扫描局域网内的MAC地址。我认为数据包嗅探器工具可以检索它们。因此,在这种情况下,他也可以窃取其伴侣的MAC。

不要以为黑客来自外部。他们也可能是内部人员。


0

我认为,如果您与黑客一起不在您自己的网络中,那么找到您的MAC地址将是相当琐碎的。更不用说,MAC地址不是随机的。前X个数字代表路由器的型号,我相信其他数字也代表其他东西。


2
地址的一部分是每个制造商从注册商处购买的号码。剩下的就是每个制造商的想法,只要他们保证不会运送两个具有相同地址的设备。实现此保证的最简单方法通常是从公司内部的单个记录保存者中按顺序发放出去。
RBerteig

0

尽管它们很容易被欺骗,但黑客要做的工作更多。我认为这不会对您的整体安全计划造成影响。只是不要独自依赖它。


并没有真正回答问题...应该是一个评论。
stalepretzel

3
这很痛苦,因为您花费时间和精力来实施不会阻止入侵者的方案(错误的安全感),并且通常会惹恼合法用户(例如,当他们想使用新设备或更换网卡/主板时)。
Kornel
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.