为什么基于 MAC 的身份验证不安全?

为什么基于 MAC 的身份验证不安全?

大多数无线路由器都可以使用基于 MAC 的身份验证作为其整体安全方案的一部分。这似乎是个好主意,但我听说它非常无效,因为 MAC 地址很容易被伪造。

我相信这些地址很容易被伪造,但我不明白这有什么问题。黑客难道不需要知道要伪造的 MAC 地址吗?假装有这么多?有 16^16 个可能的 MAC 地址,所以对我来说这似乎不是什么大问题。有人能解释一下吗?

答案1

在以太网中,MAC 地址用于唯一标识网络上的每个节点(计算机等)。通过网络广播的每个数据包都必须包含目标接收者的 MAC 地址,以确保数据包到达目的地。

因此,使用数据包嗅探工具可以很容易地从网络中提取有效的 MAC 地址。一旦您知道 MAC 地址,伪造 MAC 地址就更容易了。

另外,我似乎记得 MAC 地址是 OSI 数据链路层(第 2 级)的一部分,即使使用 WEP/WPA2 等加密,它仍然在数据包中可见。不过,这可能最近有所改变。

答案2

即使启用了无线加密,MAC 地址也会以未加密的形式发送。原因是,如果您加密了 MAC 地址,每一个无线网络上的客户端需要解密每一个单个数据包,只是为了查明该数据包是否已发送给他们。

想象一下,你使用家里的无线连接在笔记本电脑上观看 Netflix 电影,口袋里的智能手机也连接到 wifi。你的手机需要接收包含流媒体电影的每个数据包,解密,然后丢弃。这会毫无理由地消耗大量的 CPU 和电池。

由于每个数据包中的 MAC 地址始终未加密,因此任何攻击者都可以轻松运行数据包嗅探器,获取网络上通信的所有 MAC 地址列表,然后冒充其中一个。

安全现在播客#11MP3成绩单) 涵盖了 MAC 过滤以及 WEP、禁用 SSID 广播以及其他保护无线网络的无效方法。

答案3

只有当你确实需要保护某些重要的东西时,它才会不安全。如果你只是想阻止未经授权的用户使用你的无线连接,那么基于 MAC 的身份验证就没问题。

MAC 地址并非旨在保密,因此很容易被他人克隆。

答案4

在计算机安全中有这样一句话“用户是安全链中最薄弱的环节”所以我可以想象一种情况。

假设一个内部用户想做一些“非法”的事情。在这种情况下,他可以使用自己机器的 MAC 做任何他想做的事情。由于管理员可以看到这是“黑客行为”,因此真正的用户无需承担任何责任。

据我所知,用户可以扫描 LAN 内的 MAC 地址。我认为数据包嗅探工具可以检索它们。因此,在这种情况下,他也可以窃取其伙伴的 MAC 地址。

别以为黑客是外部人员,他们也可能是内部人员。

相关内容