Por que a autenticação baseada em MAC é insegura?

12

A maioria dos roteadores sem fio pode usar a autenticação baseada em MAC como parte de seu esquema geral de segurança. Parece uma boa ideia, mas ouvi dizer que é muito ineficaz, porque é fácil falsificar endereços MAC.

Acredito que seja fácil falsificar esses endereços, mas não vejo como isso é um problema. Os hackers ainda não precisariam saber qual endereço MAC faz de conta Ter? Existem 16 ^ 16 endereços MAC possíveis, o que não parece ser um grande problema para mim. Alguém pode explicar?

stalepretzel
fonte

Respostas:

7

Em uma rede ethernet, o endereço MAC é usado para identificar exclusivamente cada nó (computador, etc.) na rede. Cada pacote transmitido pela rede deve conter o endereço MAC do receptor pretendido para garantir que os pacotes cheguem onde precisam.

Portanto, usando uma ferramenta de detecção de pacotes, é muito fácil extrair endereços MAC válidos "fora do fio". Depois de ter o endereço MAC, como você já sabe, falsificar o endereço MAC é ainda mais fácil.

Além disso, pareço lembrar que os endereços MAC são parte da camada OSI Data Link (nível 2) e ainda são visíveis em pacotes, mesmo se a criptografia, como WEP / WPA2, for usada. Isso pode ter mudado mais recentemente no entanto.

Ash
fonte
28

Mesmo com a criptografia sem fio habilitada, os endereços MAC são enviados sem criptografia. A razão para isso é que, se você criptografou o endereço MAC, cada cliente na rede sem fio precisaria descriptografar cada pacote único, apenas para descobrir se foi enviado para eles ou não.

Imagine assistir a um filme da Netflix no seu laptop usando sua conexão sem fio doméstica, com um smartphone no bolso também conectado ao Wi-Fi. Seu telefone precisaria receber todos os pacotes contendo o filme em streaming, descriptografá-lo e depois descartá-lo. Isso consumiria uma enorme quantidade de CPU e bateria sem nenhum motivo real.

Como o endereço MAC em cada pacote é sempre descriptografado, é trivial para qualquer invasor executar um sniffer de pacotes, obter uma lista de todos os endereços MAC que se comunicam na rede e, em seguida, representar um deles.

Segurança Agora podcast # 11 ( MP3 , transcrição ) abrange a filtragem MAC, bem como WEP, desabilitando transmissões SSID e outras formas ineficazes de proteger uma rede sem fio.

Zack Elan
fonte
Se eu estiver usando o WPA, a parte MAC dos pacotes ainda não será criptografada?
AaronLS
4
Sim. A parte MAC é sempre descriptografada.
Dana Robinson
Esta é definitivamente uma resposta muito melhor do que a atual aceita.
cregox
4

É apenas inseguro se você realmente tem algo valioso para proteger. Se você está apenas tentando impedir que usuários não autorizados usem sua conexão sem fio, a autenticação baseada em MAC está bem.

Os endereços MAC não devem ser mantidos em sigilo, então é muito fácil que alguém os copie.

M. Dudley
fonte
Este é um bom ponto. Para a maioria das redes domésticas, o objetivo principal é dificultar que as pessoas leechem sua largura de banda. Filtragem MAC faz isso. Qualquer coisa que exija segurança real no meu computador eu uso sites HTTPS ou algum esquema de criptografia local.
Ash
4

É ruim porque aqueles que o usam, aparentemente acham que isso torna as coisas mais seguras. E é essa sensação errada de segurança que é o problema.

(Não se preocupe em filtrar o endereço MAC, nem para ocultar o SSID. Use WPA ou WPA2 com uma boa frase-senha.)

Arjan
fonte
Use o WPA2, parece que o WPA também está quebrado: networkworld.com/news/2009/…
CesarB
Bem, "quebrado" no sentido criptográfico rigoroso ( alguns informação pode ser recuperada). Você ainda não pode descriptografar todo o tráfego. Ainda assim, você deve mudar para o WPA2 o mais rápido possível.
sleske
2

Na segurança do computador, há uma declaração "Os usuários são os elos mais fracos da cadeia de segurança". Então, posso imaginar uma situação.

Digamos que um usuário interno queira fazer algo "ilegal". Então, neste caso, ele pode usar o MAC de sua própria máquina e fazer o que quiser. Como os administradores podem ver que é um "hack", não há responsabilidade do usuário real.

E até onde eu sei, um usuário pode procurar os endereços MAC dentro da LAN. Eu acho que as ferramentas de sniffer de pacotes podem recuperá-las. Então, nesse caso, ele pode roubar um MAC de um companheiro dele também.

Não pense que os hackers são de fora. Eles podem ser insiders também.

Chathuranga Chandrasekara
fonte
0

Eu acho que seria bastante trivial encontrar o seu endereço MAC se você estivesse em qualquer outra rede que não a sua, junto com um hacker. Para não mencionar, os endereços MAC não são aleatórios. Os primeiros dígitos X representam a marca do roteador e acredito que os outros dígitos também representam outras coisas.

Joe Phillips
fonte
2
Parte do endereço é um número comprado por cada fabricante do registrador. O resto fica ao gosto de cada fabricante, desde que eles garantam que não há dois dispositivos sempre enviado com o mesmo endereço. A maneira mais fácil de cumprir essa garantia é muitas vezes distribuí-las seqüencialmente de um único detentor de registros dentro da empresa.
RBerteig
0

Enquanto eles são fáceis de falsificar, é mais trabalho para o hacker fazer isso. Eu não acho que vai doer como parte do seu esquema geral de segurança. Apenas não confie apenas nisso.

Jeremy French
fonte
Realmente não responde a pergunta ... Deve ser um comentário.
stalepretzel
3
Dói, porque você gasta tempo e esforço na implementação de esquemas que não impedem os intrusos (falsa sensação de segurança) e geralmente incomoda os usuários legítimos (por exemplo, quando eles querem usar um novo dispositivo ou substituir a placa de rede / placa-mãe).
Kornel