Безопасность беспроводных сетей через фильтрацию по MAC-адресам

Что большие недостатки к надежде исключительно на фильтрацию по MAC-адресам для обеспечения маленькой, персональной сети?

Обновление: 2 человека упомянули спуфинг MAC. Я не уверен я тем по номиналу: MAC-адрес имеет ключевое пространство 16 ^ 12, тогда как некоторые протоколы безопасности беспроводных сетей ограничивают Вас 8 алфавитно-цифровыми символами, ключевым пространством 36 ^ 8 (меньший, чем MAC-адрес).

Если я не пропускаю что-то? Возможно, MAC-адреса, как кредитные карты, могут быть сужены к намного меньшему диапазону значений?

2
задан 01.01.2010, 22:19

3 ответа

При добавлении нового беспроводного устройства Вы пытаетесь приблизительно в течение часа соединить его с корректным ключом и задающийся вопросом, почему это не работает.... затем, Вы добираетесь эврика момент и понимаете, что Вам включили его... (Произошедший со мной только что в клиенте!).

Во всей серьезности, когда дело доходит до безопасности, пока Вы помните настройки, каждый, мало помогает - если Вы не вид человека, который позволяет друзьям на беспроводной связи все время, существует мало причины не использовать его.

MAC-адреса могут всегда создаваться взломщиком, но в конце дня, каждый мало помогает когда дело доходит до безопасности и именно другого препятствия, взломщик должен будет перепрыгнуть.

Редактирование, Просто считайте вопрос снова... Надежда только на фильтрацию по MAC-адресам является плохой идеей, если Вы означаете не использовать ключ вообще. Это означало бы, что любое устройство жулика сможет послушать в на в значительной степени чем-либо продолжающемся по Вашей сети.

Обновление Вашего отредактированного вопроса-... MAC-адреса отправляются в заголовке пакета на маршрутизатор, если Вы не будете использовать шифрования, то будет ЛЕГКО читать в простом тексте с корректными инструментами... При использовании ключа в комбинации для безопасности MAC это все еще будет отгадываемым, но это займет время (уровень шифрования, зависящий) для кого-то для взламывания его.

3
ответ дан 08.12.2019, 04:52

Вы можете легко имитировать MAC-адрес и подразумеваете, что необходимо позволить любому, кто приезжает доступ дома к сети.

3
ответ дан 08.12.2019, 04:52

@Wil является правильным. Природа Ethernet означает, что MAC-адреса отправляются с каждым пакетом, и таким образом, это не так вопрос Вашего взломщика, имеющего необходимость к "в лоб" ключевое пространство MAC-адреса как просто контролирующий ценность нескольких минут трафика с NetStumbler, Кисметом, или подобный и затем выбирающий MAC-адрес, что он замечен. После того как он присваивает это сетевому интерфейсу своей системы, он - часть Вашей сети, во всех отношениях.

Так надежда только на фильтрацию MAC-адреса плоха. При доверии ему, поскольку часть другой стратегии, где это - еще одна вещь взломщик, должна иметь дело с, лучше. Больше 'Я не должен быть быстрее, чем перенос, я просто должен быть быстрее, чем Вы' философская школа. Если это делает Вашу достаточно сеть более трудной пойти на компромисс, взломщик, который только интересуется получением 'доступа к сети, собирается идти дальше к более легкой сути.

Мой друг сказал мне, что они оценивают сейфы в минутах. Это не имело смысла мне, сначала, но он разъяснился: никакой сейф не может быть взломано-защищен. Но сейфы с различными характеристиками будут держать в течение n минут против квалифицированного взломщика с нормальными (неустановившимися) инструментами. Беспроводные сети являются почти такими же. Никакая сеть не невскрываема, но ничто, что можно добавить для создания более печальным расколоться, увеличивает возможность взломщика, идущего дальше. Это, конечно, не принимает во внимание лично мотивированного взломщика как черная шляпа, жену которой Вы, возможно, украли, но это выходит за рамки этого обсуждения.

3
ответ дан 08.12.2019, 04:52

Теги

Похожие вопросы