Ma question se réfère à l'article suivant sur Wikipedia: Filtrage Mac .
L'article indique:
Le filtrage MAC n'est pas un contrôle efficace dans le réseau sans fil car les attaquants peuvent écouter des transmissions sans fil. Cependant, le filtrage MAC est plus efficace dans les réseaux câblés, car il est plus difficile pour les attaquants d'identifier des Mac autorisés.
La question est la suivante: pourquoi Filtrage Mac Fournir supplémentaire Sécurité In câblé Réseaux (opposés aux réseaux sans fil)?
Je suis au courant des défauts généraux de cette technique et je connais des alternatives. Je ne suis intéressé que par la différence revendiquée de la sécurité acquise.
Merci!
dans les réseaux sans fil, les signaux parcourent l'air; Tout le monde peut les écouter et capturer l'adresse MAC source. Par conséquent, il est facile pour un attaquant de connaître les adresses Mac classées sur les blancs et les imitera.
Pensez-y de cette façon: un groupe d'amis parlant à chacun, et ils ne parlent que des personnes qu'ils connaissent. Quand l'un d'entre eux dit quelque chose, il dit toujours son nom au début. Donc, par exemple, Jack dit "Hey, je suis Jack. Aujourd'hui, je bla bla bla bla". Si vous leur réussissez, vous pouvez entendre l'un de leurs noms et l'utiliser au début de votre phrase. Ils pensaient que vous êtes Jack. (Veuillez ignorer leur capacité à voir vous et reconnaître votre voix)
dans les réseaux câblés (plus spécifiquement, les réseaux câblés par commutation), les signaux parcourent les fils des hôtes à l'interrupteur; Il est beaucoup plus difficile pour un attaquant de les écouter une capture de l'adresse MAC source.
Pensez-y de cette façon: la même situation dans l'exemple précédent, mais au lieu de parler, les amis nous envoient chaque post-it notes directement, à la main. En tant que outsider, vous n'avez aucune idée de ce qu'ils parlent et que leurs noms sont donc théoriquement, vous ne pouvez pas prétendre être l'un d'entre eux.
En bref, ce qui rend le filtrage MAC inefficace est un attaquant qui connaît une adresse MAC valide. En ayant une adresse MAC valide, l'attaquant est capable de l'imiter et de "convaincre" le serveur/routeur/AP qu'il est le périphérique classé.
Dans le réseau sans fil, il est plus facile de capturer et d'acquérir une adresse MAC valide que celle des NetWroks câblés. C'est pourquoi le filtrage MAC est moins efficace dans les réseaux sans fil que les réseaux câblés.
Dans les réseaux Ethernet de style ancien liés à un hub, tous les paquets ont été diffusés vers toutes les stations du réseau. C'est aussi la façon dont les réseaux sans fil agissent généralement aujourd'hui.
Mais afin d'améliorer les performances du réseau, commutateurs ont largement remplacé hubs dans les stations de connexion ensemble. Une fois qu'un commutateur voit un paquet provenant d'un de ses ports physiques, il en rapporte une note de l'adresse MAC de l'expéditeur. À partir de ce point, le trafic dirigé à cette adresse MAC sera uniquement être envoyé sur un seul fil, et aucun des autres.
Cette disposition de connexion réduit considérablement la quantité de trafic visible à un auditeur subreptice. Au lieu de voir Tout Trafic sur le réseau, l'auditeur ne verra que le trafic de diffusion et le trafic qui n'a pas été dirigé vers un Mac que le commutateur sait.
Cela ne rend pas impossible l'usurie Mac; Un utilisateur peut surveiller les cadres de diffusion (tels que les paquets ARP) pour voir quels macs sont autorisés sur le réseau. Mais une fois que l'attaquant commence à utiliser un Mac volé, l'effet sur le commutateur devient un peu imprévisible et typiquement très instable.
Étant donné que la stratégie sur le commutateur n'envoie que le trafic du fil à partir de laquelle l'adresse MAC a récemment été vue et que deux stations réclament maintenant le même Mac, le comportement du commutateur devient indéfini. Bien que différents commutateurs gèrent cette situation différemment, ce que vous verrez, c'est-à-dire ce que vous verrez est ne partie du trafic va à un ordinateur, et certains d'entre elles vont à l'autre, selon laquelle on parlait en dernier. Combinez ceci avec les exigences de continuité et d'accusé de réception du TCP, ce qui rend une connexion largement inutilisable pour parties.
Pour que les choses encore plus difficiles pour un attaquant, les "commutateurs gérés", généralement trouvés dans des installations de réseau plus haut de gamme, peuvent utiliser plus que l'algorithme naïf mentionné ci-dessus pour le trafic Ethernet de routage. Au lieu de déterminer l'acheminement de l'adresse MAC en écoutant, ceux-ci peuvent être préconfigurés par un administrateur à savoir devoir s'attendre à une adresse MAC donnée à résident. Cela signifie que non seulement un attaquant doit trouver une adresse MAC valide, mais il devra également brancher son appareil dans la même prise de bouchon physique où l'appareil valide a été trouvé. Branchez votre appareil dans n'importe quelle autre prise et cela ne fonctionnera tout simplement pas.
L'une des plus grandes défauts de sécurité d'un réseau câblé est DHCP. Quelqu'un des ingénieurs sociaux dans votre bâtiment, erre dans une salle de conférence ou un bureau vide et branche son ordinateur portable dans le mur. Ils obtiennent une adresse IP automatiquement et peuvent exploiter tout ce qui peut arriver à être non sécurisé sur votre réseau local.
La meilleure façon de lutter contre cela est de ne céder que des adresses basées sur des systèmes connus et la manière la plus acceptée de ce faire est via une adresse MAC. Obtenir une adresse MAC valide sur le réseau est difficile: si vous êtes déjà sur le réseau, vous pourrez peut-être renifler un avec NMAP, mais vous êtes bloqué, car cette adresse est déjà réclamée. Vous devriez trouver cette machine ou la forcer à être hors ligne à Spoof, c'est Mac et volez l'adresse IP. Si vous êtes pas sur le réseau, vous êtes obligé d'essayer d'exploiter une machine locale et d'avoir fait cela, pourquoi ne voudriez-vous pas simplement utiliser cette machine?
Avec sans fil, vous traitez avec une connexion entièrement non sécurisée, auquel cas vous ne vous souciez pas de ce qui se passe avec l'ordinateur ou l'interrupteur, ou si vous traitez avec une connexion cryptée qui est des ordres de grandeur plus sécurisé que le DHCP/MAC Chose. Dans les deux cas, l'adresse MAC est sans importance.