大多数无线路由器可以使用基于MAC的身份验证作为其整体安全方案的一部分。看来这是个好主意,但我听说这是非常无效的,因为它很容易欺骗MAC地址。
我相信欺骗这些地址很容易,但是我不认为这是一个问题。黑客是否还不需要知道要假装拥有哪个MAC地址?有16 ^ 16个可能的MAC地址,对我来说这似乎不是一个太大的问题。谁能解释?
大多数无线路由器可以使用基于MAC的身份验证作为其整体安全方案的一部分。看来这是个好主意,但我听说这是非常无效的,因为它很容易欺骗MAC地址。
我相信欺骗这些地址很容易,但是我不认为这是一个问题。黑客是否还不需要知道要假装拥有哪个MAC地址?有16 ^ 16个可能的MAC地址,对我来说这似乎不是一个太大的问题。谁能解释?
Answers:
即使启用了无线加密,MAC地址也会以未加密的方式发送。这样做的原因是,如果对MAC地址进行了加密,则无线网络上的每个客户端都需要解密每个单个数据包,以了解是否已将其发送给他们。
想象一下,使用家庭无线连接在笔记本电脑上观看Netflix电影,而口袋里的智能手机也已连接到wifi。您的手机将需要接收每个包含流电影的数据包,对其进行解密,然后将其丢弃。没有真正的原因,这将消耗大量的CPU和电池。
由于每个数据包中的MAC地址始终是未加密的,因此对于任何攻击者来说,运行数据包嗅探器,获取网络上所有正在通信的MAC地址的列表,然后模拟其中一个都是很简单的。
现在的安全性播客#11(MP3,转录本)涵盖MAC过滤以及WEP,禁用SSID广播以及其他无效的无线网络保护方法。
这很糟糕,因为使用它的人显然认为它使事情更安全。正是这种错误的安全感才是问题所在。
(不要费心过滤MAC地址,也不要隐藏SSID。请使用带有良好密码短语的WPA或WPA2。)
在计算机安全中,有一条语句“用户是安全链中最薄弱的环节”,所以我可以想象一种情况。
假设内部用户想要执行“非法”操作。因此,在这种情况下,他可以使用自己计算机的MAC并执行其所需的任何操作。由于管理员可以看到它是“黑客”,因此真实用户无需承担任何责任。
据我所知,用户可以扫描局域网内的MAC地址。我认为数据包嗅探器工具可以检索它们。因此,在这种情况下,他也可以窃取其伴侣的MAC。
不要以为黑客来自外部。他们也可能是内部人员。
尽管它们很容易被欺骗,但黑客要做的工作更多。我认为这不会对您的整体安全计划造成影响。只是不要独自依赖它。