Pourquoi l'authentification basée sur MAC n'est-elle pas sécurisée?


12

La plupart des routeurs sans fil peuvent utiliser l'authentification MAC dans le cadre de leur schéma de sécurité global. Cela semble être une bonne idée, mais j'ai entendu dire que c'était très inefficace, car il était facile d'usurper des adresses MAC.

Je pense qu'il est facile d'usurper ces adresses, mais je ne vois pas en quoi c'est un problème. Les pirates n'auraient -ils pas encore besoin de savoir quelle adresse MAC prétendre avoir? Il y a 16 ^ 16 adresses MAC possibles, donc cela ne me semble pas trop problématique. Quelqu'un peut-il expliquer?

Réponses:


7

Dans un réseau Ethernet, l'adresse MAC est utilisée pour identifier de manière unique chaque nœud (ordinateur, etc.) sur le réseau. Chaque paquet diffusé sur le réseau doit contenir l'adresse MAC du récepteur prévu pour garantir que les paquets arrivent là où ils doivent aller.

Par conséquent, en utilisant un outil de reniflage de paquets, il est assez facile d'extraire des adresses MAC valides "hors du fil". Une fois que vous avez l'adresse MAC, comme vous le savez déjà, l'usurpation d'adresse MAC est encore plus facile.

De plus, je semble me souvenir que les adresses MAC font partie de la couche OSI Data Link (niveau 2) et sont toujours visibles dans les paquets même si un cryptage tel que WEP / WPA2 est utilisé. Cependant, cela a peut-être changé plus récemment.


28

Même avec le cryptage sans fil activé, les adresses MAC sont envoyées non cryptées. La raison en est que si vous avez chiffré l'adresse MAC, chaque client du réseau sans fil devrait déchiffrer chaque paquet, juste pour savoir s'il lui a été envoyé ou non.

Imaginez regarder un film Netflix sur votre ordinateur portable en utilisant votre connexion sans fil à domicile, avec un smartphone dans votre poche également connecté au wifi. Votre téléphone devrait recevoir chaque paquet contenant le film en streaming, le déchiffrer, puis le jeter. Cela consommerait une énorme quantité de CPU et de batterie sans raison réelle.

Étant donné que l'adresse MAC de chaque paquet n'est toujours pas chiffrée, il est trivial pour tout attaquant d'exécuter un renifleur de paquets, d'obtenir une liste de toutes les adresses MAC communiquant sur le réseau, puis d'usurper l'identité de l'une d'entre elles.

Le podcast Security Now # 11 ( MP3 , transcription ) couvre le filtrage MAC ainsi que le WEP, la désactivation des diffusions SSID et d'autres moyens inefficaces de sécuriser un réseau sans fil.


Si j'utilise WPA, la partie MAC des paquets sera-t-elle toujours non chiffrée?
AaronLS

4
Oui. La partie MAC n'est toujours pas chiffrée.
Dana Robinson

Il s'agit certainement d'une bien meilleure réponse que celle actuellement acceptée.
cregox

4

Ce n'est pas sûr si vous avez réellement quelque chose de précieux à protéger. Si vous essayez simplement d'empêcher les utilisateurs non autorisés d'utiliser votre connexion sans fil, l'authentification MAC est correcte.

Les adresses MAC ne sont pas destinées à rester privées, il est donc très facile pour quelqu'un de les cloner.


C'est un bon point. Pour la plupart des réseaux domestiques, l'objectif principal est de rendre difficile pour les gens de sangsue votre bande passante. Le filtrage MAC fait cela. Tout ce qui nécessite une réelle sécurité sur mon ordinateur, j'utilise des sites Web HTTPS ou un schéma de cryptage local.
Ash

4

C'est mauvais parce que ceux qui l'utilisent pensent apparemment que cela sécurise les choses. Et c'est ce mauvais sentiment de sécurité qui est le problème.

(Ne vous embêtez pas à filtrer sur l'adresse MAC, ni à masquer le SSID. Utilisez plutôt WPA ou WPA2 avec une bonne phrase secrète.)


Utilisez WPA2, il semble que WPA soit également cassé: networkworld.com/news/2009/…
CesarB

Eh bien, "cassé" au sens cryptographique strict ( certaines informations peuvent être récupérées). Vous ne pouvez pas encore décrypter tout le trafic. Néanmoins, vous devez passer au WPA2 dès que possible.
sleske

2

Dans le domaine de la sécurité informatique, il existe une déclaration «les utilisateurs sont les maillons les plus faibles de la chaîne de sécurité». Je peux donc imaginer une situation unique.

Supposons qu'un utilisateur interne veuille faire quelque chose d '"illégal". Donc, dans ce cas, il peut utiliser le MAC de sa propre machine et faire ce qu'il veut. Étant donné que les administrateurs peuvent voir qu'il s'agit d'un "piratage", le véritable utilisateur n'est pas responsable.

Et pour autant que je sache, un utilisateur peut rechercher les adresses MAC dans le LAN. Je pense que les outils de reniflage de paquets peuvent les récupérer. Donc, dans ce cas, il peut également voler un MAC de son compagnon.

Ne pensez pas que les pirates viennent de l'extérieur. Ils peuvent aussi être des initiés.


0

Je pense qu'il serait assez trivial de trouver votre adresse MAC si vous étiez sur un réseau autre que le vôtre avec un pirate. Sans oublier que les adresses MAC ne sont pas aléatoires. Les premiers chiffres X représentent la marque du routeur et je crois que les autres chiffres représentent également d'autres choses.


2
Une partie de l'adresse est un numéro acheté par chaque fabricant auprès du registraire. Le reste est au gré de chaque fabricant à attribuer, tant qu'ils garantissent que deux appareils ne sont jamais expédiés avec la même adresse. Le moyen le plus simple de respecter cette garantie est souvent de les distribuer séquentiellement à un seul responsable des registres au sein de l'entreprise.
RBerteig

0

Bien qu'ils soient faciles à usurper, cela demande plus de travail au pirate. Je ne pense pas que cela fera mal dans le cadre de votre système de sécurité global. Ne vous y fiez pas tout seul.


Ne répond pas vraiment à la question ... Devrait probablement être un commentaire.
stalepretzel

3
Cela fait mal, car vous passez du temps et des efforts à mettre en œuvre un schéma qui ne dissuade pas les intrus (faux sentiment de sécurité) et ennuie généralement les utilisateurs légitimes (par exemple, quand ils veulent utiliser un nouvel appareil ou remplacer la carte réseau / carte mère).
Kornel
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.