MAC 기반 인증이 안전하지 않은 이유는 무엇입니까?


12

대부분의 무선 라우터는 전반적인 보안 체계의 일부로 MAC 기반 인증을 사용할 수 있습니다. 좋은 생각처럼 보이지만 MAC 주소를 스푸핑하기 쉽기 때문에 매우 효과적이지 않다고 들었습니다.

이 주소를 스푸핑하기는 쉽지만 문제가 어떻게되는지 모르겠습니다. 해커는 여전히 무엇 MAC 주소를 알아야하지 않을까요 가지고? 16 ^ 16 개의 가능한 MAC 주소가 있으므로 그렇게 큰 문제는 아닌 것 같습니다. 누구든지 설명 할 수 있습니까?

답변:


7

이더넷 네트워크에서 MAC 주소는 네트워크의 각 노드 (컴퓨터 등)를 고유하게 식별하는 데 사용됩니다. 네트워크를 통한 모든 패킷 브로드 캐스트에는 패킷이 이동해야 할 위치를 확보 할 수 있도록 의도 된 수신자의 MAC 주소가 포함되어야합니다.

따라서 패킷 스니핑 도구를 사용하면 유효한 "오프 와이어"MAC 주소를 추출하는 것이 매우 쉽습니다. 이미 알고 있듯이 MAC 주소가 있으면 MAC 주소 스푸핑이 훨씬 쉽습니다.

또한 MAC 주소는 OSI 데이터 링크 계층 (레벨 2)의 일부이며 WEP / WPA2와 같은 암호화를 사용하더라도 패킷에서 여전히 볼 수 있습니다. 그러나 이것은 최근에 변경되었을 수 있습니다.


28

무선 암호화가 활성화 된 경우에도 MAC 주소는 암호화되지 않은 상태로 전송됩니다. 그 이유는 MAC 주소를 암호화 한 경우 무선 네트워크의 모든 클라이언트가 모든 단일 패킷의 암호를 해독하여 패킷이 전송되었는지 여부를 확인해야하기 때문입니다.

주머니에있는 스마트 폰과 Wi-Fi가 연결된 홈 무선 연결을 사용하여 랩톱에서 Netflix 영화를보고 있다고 상상해보십시오. 휴대 전화는 스트리밍 영화가 포함 된 모든 패킷을 수신하여 해독 한 다음 폐기해야합니다. 이것은 실제적인 이유없이 많은 양의 CPU와 배터리를 소비합니다.

각 패킷의 MAC 주소는 항상 암호화되지 않기 때문에 공격자가 패킷 스니퍼를 실행하고 네트워크에서 통신하는 모든 MAC 주소 목록을 가져온 다음 그 중 하나를 가장하는 것은 쉽지 않습니다.

Security Now Podcast # 11 ( MP3 , transcript )은 MAC 필터링 및 WEP, SSID 브로드 캐스트 비활성화 및 기타 비효율적 인 무선 네트워크 보안 방법을 다룹니다.


WPA를 사용하는 경우 패킷의 MAC 부분이 여전히 암호화되지 않습니까?
AaronLS

4
예. MAC 부분은 항상 암호화되지 않습니다.
다나 로빈슨

이것은 현재 받아 들여진 것보다 확실히 더 나은 대답입니다.
cregox

4

실제로 보호 할 가치가있는 것은 안전하지 않습니다. 허가받지 않은 사용자가 무선 연결을 사용하지 못하도록 막으려면 MAC 기반 인증이 좋습니다.

MAC 주소는 비공개로 유지하기위한 것이 아니므로 누군가 복제하기가 매우 쉽습니다.


이것은 좋은 지적입니다. 대부분의 홈 네트워크에서 주된 목표는 사람들이 대역폭을 낭비하지 못하게하는 것입니다. MAC 필터링이이를 수행합니다. 내 컴퓨터에서 실제 보안이 필요한 것은 HTTPS 웹 사이트 나 일부 로컬 암호화 체계를 사용합니다.
Ash

4

그것을 사용하는 사람들은 분명히 그것이 더 안전하다고 생각하기 때문에 나쁩니다. 그리고 그것은 잘못된 보안 느낌이 문제입니다.

(MAC 주소를 필터링하거나 SSID를 숨길 필요가 없습니다. 대신 암호가 좋은 WPA 또는 WPA2를 사용하십시오.)


: 사용 WPA2, WPA도 깨진 것 같다 networkworld.com/news/2009/...
CesarB

엄격한 암호 의미에서 "파손"되었습니다 ( 일부 정보는 복구 가능). 아직 모든 트래픽을 해독 할 수는 없습니다. 여전히 WPA2 ASAP로 전환해야합니다.
sleske

2

컴퓨터 보안에는 "사용자가 보안 체인에서 가장 약한 링크입니다"라는 문구가 있습니다. 따라서 한 가지 상황을 상상할 수 있습니다.

내부 사용자가 "불법적 인"무언가를 원한다고 가정 해 봅시다.이 경우 그는 자신의 컴퓨터의 MAC을 사용하여 원하는 것을 할 수 있습니다. 관리자는 "해킹"임을 알 수 있으므로 실제 사용자에 대한 책임은 없습니다.

그리고 내가 아는 한 사용자는 LAN 내에서 MAC 주소를 검색 할 수 있습니다. 패킷 스니퍼 도구가 검색 할 수 있다고 생각합니다. 이 경우 그는 배우자의 MAC도 훔칠 수 있습니다.

해커가 외부에서 온 것으로 생각하지 마십시오. 내부자 일 수도 있습니다.


0

해커와 함께 자신의 네트워크가 아닌 다른 네트워크에 있다면 MAC 주소를 찾는 것이 매우 사소한 일이라고 생각합니다. 말할 것도없이, MAC 주소는 무작위가 아닙니다. 첫 번째 X 숫자는 라우터의 제조업체를 나타내며 다른 숫자는 다른 것을 나타냅니다.


2
주소의 일부는 레지스트라에서 각 제조업체가 구입 한 번호입니다. 그들은 두 개의 장치가되어 있음을 보장 할만큼 나머지는 할당 각 제조업체의 변덕에있다 지금 같은 주소와 함께 제공되지 않습니다. 이 보장을 충족하는 가장 쉬운 방법은 종종 회사 내의 단일 레코드 키퍼로부터 순차적으로 보증을 해제하는 것입니다.
RBerteig

0

스푸핑하기 쉽지만 해커가 해킹하는 것이 더 많은 작업입니다. 나는 그것이 당신의 전반적인 보안 계획의 일부로 상처를 입을 것이라고 생각하지 않습니다. 그냥 그것에 의존하지 마십시오.


실제로 질문에 대답하지 않습니다 ... 아마도 의견이어야합니다.
stalepretzel

3
침입자를 막지 않는 체계 (가상 보안 감각)를 구현하는 데 시간과 노력을 기울이고 보통 합법적 인 사용자를 성가 시게합니다 (예 : 새 장치를 사용하거나 네트워크 카드 / 마더 보드를 교체하려는 경우).
Kornel
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.