Por que a autenticação baseada em MAC é insegura?

12

A maioria dos roteadores sem fio pode usar a autenticação baseada em MAC como parte de seu esquema geral de segurança. Parece uma boa ideia, mas ouvi dizer que é muito ineficaz, porque é fácil falsificar endereços MAC.

Acredito que seja fácil falsificar esses endereços, mas não vejo como isso é um problema. Os hackers ainda não precisariam saber qual endereço MAC fingir ter? Existem 16 ^ 16 endereços MAC possíveis, o que não parece ser um grande problema para mim. Alguém pode explicar?

    
por stalepretzel 07.08.2009 / 04:21

7 respostas

7

Em uma rede ethernet, o endereço MAC é usado para identificar exclusivamente cada nó (computador, etc.) na rede. Cada pacote transmitido pela rede deve conter o endereço MAC do receptor pretendido para garantir que os pacotes cheguem onde precisam.

Portanto, usando uma ferramenta de detecção de pacotes, é muito fácil extrair endereços MAC válidos "fora do fio". Depois de ter o endereço MAC, como você já sabe, falsificar o endereço MAC é ainda mais fácil.

Além disso, pareço lembrar que os endereços MAC são parte da camada OSI Data Link (nível 2) e ainda são visíveis em pacotes, mesmo se a criptografia, como WEP / WPA2, for usada. Isso pode ter mudado mais recentemente, no entanto.

    
por 07.08.2009 / 04:55
28

Mesmo com a criptografia sem fio ativada, os endereços MAC são enviados sem criptografia. A razão para isso é que, se você criptografou o endereço MAC, o todo cliente na rede sem fio precisaria descriptografar cada pacote único, apenas para descobrir se ele foi enviado para ou não.

Imagine assistir a um filme da Netflix no seu laptop usando sua conexão sem fio doméstica, com um smartphone no bolso também conectado ao Wi-Fi. Seu telefone precisaria receber todos os pacotes contendo o filme em streaming, descriptografá-lo e depois descartá-lo. Isso consumiria uma enorme quantidade de CPU e bateria sem nenhum motivo real.

Como o endereço MAC em cada pacote é sempre descriptografado, é trivial para qualquer invasor executar um sniffer de pacotes, obter uma lista de todos os endereços MAC que estão se comunicando na rede e, em seguida, representar um deles.

Segurança Agora podcast # 11 ( MP3 , transcrição ) cobre também a filtragem de MAC como WEP, desativando transmissões de SSID e outras formas ineficazes de proteger uma rede sem fio.

    
por 07.08.2009 / 05:00
4

É apenas inseguro se você realmente tem algo valioso para proteger. Se você está apenas tentando impedir que usuários não autorizados usem sua conexão sem fio, a autenticação baseada em MAC é adequada.

Os endereços MAC não devem ser mantidos em sigilo, por isso é muito fácil que alguém os copie.

    
por 07.08.2009 / 04:54
4

É ruim porque aqueles que o usam aparentemente acham que isso torna as coisas mais seguras. E é essa sensação errada de segurança que é o problema.

(Não se preocupe em filtrar o endereço MAC, nem para ocultar o SSID. Use WPA ou WPA2 com uma boa frase secreta).

    
por 07.08.2009 / 17:48
2

Na segurança do computador, há uma declaração "Os usuários são os elos mais fracos da cadeia de segurança". Então, posso imaginar uma situação única.

Digamos que um usuário interno queira fazer algo "ilegal". Então, nesse caso, ele pode usar o MAC de sua própria máquina e fazer o que quiser. Como os administradores podem ver que é um "hack", não há responsabilidade do usuário real.

E, até onde eu sei, um usuário pode procurar os endereços MAC dentro da LAN. Eu acho que as ferramentas de sniffer de pacotes podem recuperá-las. Então, nesse caso, ele pode roubar um MAC de um companheiro dele também.

Não pense que os hackers são de fora. Eles também podem ser insiders.

    
por 07.08.2009 / 05:01
0

Eu acho que seria bastante trivial encontrar o seu endereço MAC se você estivesse em qualquer outra rede que não a sua, junto com um hacker. Para não mencionar, os endereços MAC não são aleatórios. Os primeiros dígitos X representam a marca do roteador e acredito que os outros dígitos também representam outras coisas.

    
por 07.08.2009 / 04:26
0

Embora sejam fáceis de falsificar, é mais trabalho do hacker fazê-lo. Eu não acho que vai doer como parte do seu esquema geral de segurança. Apenas não confie apenas nisso.

    
por 07.08.2009 / 17:14