Warum ist die MAC-basierte Authentifizierung unsicher?

14731
stalepretzel

Die meisten WLAN-Router können die MAC-basierte Authentifizierung als Teil ihres Gesamtsicherheitsschemas verwenden. Es scheint eine gute Idee zu sein, aber ich habe gehört, dass es sehr unwirksam ist, weil es einfach ist, MAC-Adressen zu fälschen.

Ich glaube, dass es leicht ist, diese Adressen zu fälschen, aber ich sehe nicht, dass dies ein Problem ist. Müssen Hacker nicht noch wissen, welche MAC-Adresse sie vorgeben müssen? Es gibt 16 ^ 16 mögliche MAC-Adressen, daher scheint mir das kein zu großes Problem zu sein. Kann mir jemand erklären?

12

7 Antworten auf die Frage

28
Zack Elan

Selbst wenn die drahtlose Verschlüsselung aktiviert ist, werden MAC-Adressen unverschlüsselt gesendet. Der Grund dafür ist, dass wenn Sie die MAC-Adresse verschlüsseln, jeder Client im drahtlosen Netzwerk jedes einzelne Paket entschlüsseln muss, nur um herauszufinden, ob es an sie gesendet wurde oder nicht.

Stellen Sie sich vor, Sie schauen sich einen Netflix-Film auf Ihrem Laptop an, indem Sie die drahtlose Verbindung zu Hause verwenden. Ein Smartphone in der Tasche ist ebenfalls mit dem WLAN verbunden. Ihr Telefon muss jedes Paket mit dem Streaming-Film empfangen, entschlüsseln und dann verwerfen. Dies würde ohne wirklichen Grund sehr viel CPU und Batterie verbrauchen.

Da die MAC-Adresse in jedem Paket immer unverschlüsselt ist, ist es für jeden Angreifer trivial, einen Paketsniffer auszuführen, eine Liste aller im Netzwerk kommunizierenden MAC-Adressen abzurufen und einen von ihnen auszugeben.

Security Now Podcast # 11 ( MP3, Transcript ) umfasst MAC-Filterung sowie WEP, das Deaktivieren von SSID-Broadcasts und andere ineffektive Methoden zur Sicherung eines drahtlosen Netzwerks.

Wenn ich WPA verwende, ist der MAC-Teil der Pakete weiterhin unverschlüsselt? AaronLS vor 15 Jahren 0
Ja. Der MAC-Teil ist immer unverschlüsselt. Dana Robinson vor 15 Jahren 4
Dies ist definitiv eine viel bessere Antwort als die derzeit akzeptierte. cregox vor 14 Jahren 0
7
Ash

In einem Ethernet-Netzwerk wird die MAC-Adresse verwendet, um jeden Knoten (Computer usw.) im Netzwerk eindeutig zu identifizieren. Jedes Paket, das über das Netzwerk gesendet wird, muss die MAC-Adresse des vorgesehenen Empfängers enthalten, um sicherzustellen, dass Pakete dorthin gelangen, wo sie hin müssen.

Daher ist es mit einem Paket-Sniffing-Tool sehr einfach, gültige MAC-Adressen "vom Draht" zu extrahieren. Sobald Sie die MAC-Adresse haben, wie Sie bereits wissen, ist das Spoofing der MAC-Adresse noch einfacher.

Ich glaube auch, dass MAC-Adressen Teil der OSI Data Link-Schicht (Ebene 2) sind und in Paketen auch dann sichtbar sind, wenn Verschlüsselung wie WEP / WPA2 verwendet wird. Dies könnte sich jedoch in letzter Zeit geändert haben.

4
M. Dudley

Es ist nur unsicher, ob Sie tatsächlich etwas Wertvolles zu schützen haben. Wenn Sie lediglich verhindern möchten, dass nicht autorisierte Benutzer Ihre drahtlose Verbindung verwenden, ist die MAC-basierte Authentifizierung in Ordnung.

MAC-Adressen sind nicht dazu gedacht, privat zu bleiben, daher ist es für jemanden sehr leicht, sie zu klonen.

Das ist ein guter Punkt. Bei den meisten Heimnetzwerken ist es das Hauptziel, den Benutzern das Absetzen der Bandbreite zu erschweren. MAC-Filterung tut dies. Für alles, was echte Sicherheit auf meinem Computer erfordert, verwende ich HTTPS-Websites oder ein lokales Verschlüsselungsschema. Ash vor 15 Jahren 0
4
Arjan

Es ist schlecht, weil die, die es benutzen, anscheinend denken, es macht die Dinge sicherer. Und dieses falsche Sicherheitsgefühl ist das Problem.

(Versuchen Sie nicht, nach MAC-Adressen zu filtern oder die SSID auszublenden. Verwenden Sie stattdessen WPA oder WPA2 mit einer guten Passphrase.)

Verwenden Sie WPA2, es scheint, dass WPA auch defekt ist: http://www.networkworld.com/news/2009/082709-new-attack-cracks-common-wi-fi.html CesarB vor 15 Jahren 0
Nun, "gebrochen" im strengen kryptographischen Sinne (* einige * Informationen können wiederhergestellt werden). Sie können den gesamten Datenverkehr noch nicht entschlüsseln. Sie sollten jedoch zu WPA2 ASAP wechseln. sleske vor 14 Jahren 0
2
Chathuranga Chandrasekara

In der Computersicherheit gibt es die Aussage "Benutzer sind die schwächsten Glieder der Sicherheitskette". Ich kann mir also eine Situation vorstellen.

Angenommen, ein interner Benutzer möchte etwas "Illegales" tun. In diesem Fall kann er die MAC seines eigenen Computers verwenden und tun, was er will. Da die Admins sehen können, dass es sich um einen "Hack" handelt, ist der echte Benutzer nicht dafür verantwortlich.

Soweit ich weiß, kann ein Benutzer die MAC-Adressen im LAN suchen. Ich denke, dass Paket-Sniffer-Tools sie abrufen können. In diesem Fall kann er also auch einen MAC seines Kollegen klauen.

Ich glaube nicht, dass die Hacker von außen sind. Sie können auch Insider sein.

0
Joe Phillips

Ich denke, es wäre ziemlich trivial, Ihre MAC-Adresse zu finden, wenn Sie sich in einem anderen Netzwerk als Ihrem eigenen zusammen mit einem Hacker befinden. Ganz zu schweigen davon, dass die MAC-Adressen nicht zufällig sind. Die ersten X-Ziffern repräsentieren die Marke des Routers und ich glaube, die anderen Ziffern repräsentieren auch andere Dinge.

Ein Teil der Adresse ist eine Nummer, die jeder Hersteller vom Registrar erworben hat. Der Rest ist nach Belieben jedes Herstellers zuzuteilen, solange sie garantieren, dass niemals zwei Geräte mit derselben Adresse * versandt werden. Die einfachste Möglichkeit, diese Garantie zu erfüllen, besteht häufig darin, sie sequentiell von einem einzigen Plattenverwalter innerhalb des Unternehmens auszugeben. RBerteig vor 15 Jahren 2
0
Jeremy French

Sie sind zwar leicht zu fälschen, aber für den Hacker ist dies mehr Arbeit. Ich glaube nicht, dass es als Teil Ihres gesamten Sicherheitsprogramms weh tun wird. Verlassen Sie sich nicht allein darauf.

Beantwortet die Frage nicht wirklich ... Sollte wahrscheinlich ein Kommentar sein. stalepretzel vor 15 Jahren 0
Es tut weh, weil Sie Zeit und Mühe aufwenden, um ein Schema zu implementieren, das Eindringlinge nicht abschreckt (falsches Sicherheitsgefühl) und normalerweise legitime Benutzer ärgert (z. B. wenn sie ein neues Gerät verwenden möchten oder eine Netzwerkkarte / Hauptplatine ersetzen lassen). Kornel vor 15 Jahren 3