मैक-आधारित प्रमाणीकरण असुरक्षित क्यों है?


12

अधिकांश वायरलेस राउटर अपने संपूर्ण सुरक्षा योजना के हिस्से के रूप में मैक-आधारित प्रमाणीकरण का उपयोग कर सकते हैं। यह एक अच्छे विचार की तरह लगता है, लेकिन मैंने सुना है कि यह बहुत अप्रभावी है, क्योंकि मैक पते को स्पूफ करना आसान है।

मेरा मानना ​​है कि इन पतों को बिगाड़ना आसान है, लेकिन मुझे नहीं लगता कि यह कैसे समस्या है। हैकर्स अभी भी पता है कि मैक पता की जरूरत नहीं होगी नाटक करने के लिए? 16 ^ 16 संभावित मैक पते हैं, इसलिए यह मेरे लिए बहुत बड़ी समस्या नहीं है। क्या कोई समझा सकता है?

जवाबों:


7

एक ईथरनेट नेटवर्क में मैक पते का उपयोग नेटवर्क पर प्रत्येक नोड (कंप्यूटर आदि) को विशिष्ट रूप से पहचानने के लिए किया जाता है। नेटवर्क पर प्रसारित हर पैकेट में पैकेट प्राप्त करने के लिए इच्छित रिसीवर का मैक पता होना चाहिए, जहां उन्हें जाने की जरूरत है।

इसलिए एक पैकेट सूँघने वाले उपकरण का उपयोग करके "मैक ऑफ द वायर" के वैध मैक पते निकालना काफी आसान है। एक बार आपके पास मैक एड्रेस है, जैसा कि आप पहले से ही जानते हैं, मैक एड्रेस को स्पूफ करना और भी आसान है।

इसके अलावा, मुझे याद है कि मैक पते OSI डेटा लिंक परत (स्तर 2) का हिस्सा हैं और अभी भी पैकेट में दिखाई देते हैं, भले ही WEP / WPA2 जैसे एन्क्रिप्शन का उपयोग किया जाता है। हालांकि यह हाल ही में और बदल गया है।


28

सक्षम वायरलेस एन्क्रिप्शन के साथ भी, मैक पते अनएन्क्रिप्टेड भेजे जाते हैं। इसका कारण यह है कि यदि आपने मैक पते को एन्क्रिप्ट किया है, तो वायरलेस नेटवर्क पर प्रत्येक क्लाइंट को हर एक पैकेट को डिक्रिप्ट करना होगा , बस यह पता लगाने के लिए कि यह उन्हें भेजा गया था या नहीं।

अपने लैपटॉप पर अपने वायरलेस कनेक्शन का उपयोग करके अपने लैपटॉप पर एक नेटफ्लिक्स फिल्म देखने की कल्पना करें, आपकी जेब में एक स्मार्टफोन भी वाईफाई से जुड़ा है। आपके फोन को स्ट्रीमिंग फिल्म वाले हर पैकेट को प्राप्त करना होगा, उसे डिक्रिप्ट करना होगा, फिर उसे छोड़ देना होगा। यह बिना किसी वास्तविक कारण के भारी मात्रा में सीपीयू और बैटरी की खपत करेगा।

चूंकि प्रत्येक पैकेट में मैक पता हमेशा अनएन्क्रिप्टेड होता है, इसलिए किसी भी हमलावर के लिए पैकेट स्निफर चलाना तुच्छ होता है, नेटवर्क पर संचार करने वाले सभी मैक पतों की एक सूची प्राप्त करें, फिर उनमें से एक का प्रतिरूपण करें।

सुरक्षा अब पॉडकास्ट # 11 ( एमपी 3 , ट्रांसक्रिप्ट ) मैक फ़िल्टरिंग के साथ-साथ WEP को भी कवर करता है, SSID प्रसारण को अक्षम करता है, और वायरलेस नेटवर्क को सुरक्षित करने के अन्य अप्रभावी तरीके।


अगर मैं WPA का उपयोग कर रहा हूं, तो क्या पैकेट का मैक भाग अभी भी अनएन्क्रिप्टेड होगा?
एरोनल्स

4
हाँ। मैक भाग हमेशा अनएन्क्रिप्टेड होता है।
डाना रॉबिन्सन

यह निश्चित रूप से वर्तमान में स्वीकृत एक की तुलना में बहुत बेहतर उत्तर है।
cregox

4

यह केवल असुरक्षित है यदि आपके पास वास्तव में रक्षा के लिए कुछ मूल्यवान है। यदि आप अनधिकृत उपयोगकर्ताओं को अपने वायरलेस कनेक्शन मैक-आधारित प्रमाणीकरण का उपयोग करने से रोकने की कोशिश कर रहे हैं तो ठीक है।

मैक पते को निजी रखने का इरादा नहीं है, इसलिए किसी के लिए इसे क्लोन करना बहुत आसान है।


यह लाभप्रद है। अधिकांश घरेलू नेटवर्क के लिए मुख्य लक्ष्य यह है कि लोगों को आपके बैंडविड्थ को ले जाना मुश्किल बना दिया जाए। मैक फ़िल्टरिंग ऐसा करता है। कुछ भी जो मेरे कंप्यूटर पर वास्तविक सुरक्षा की आवश्यकता है मैं HTTPS वेब साइटों या कुछ स्थानीय एन्क्रिप्शन योजना का उपयोग करता हूं।
ऐश

4

यह बुरा है क्योंकि जो लोग इसका उपयोग करते हैं, वे स्पष्ट रूप से सोचते हैं कि यह चीजों को अधिक सुरक्षित बनाता है। और यह सुरक्षा की गलत भावना है, यही समस्या है।

(मैक-एड्रेस पर फ़िल्टर करने के लिए परेशान न करें, न ही SSID को छिपाने के लिए। इसके बजाय एक अच्छे पासर्रर के साथ WPA या WPA2 का उपयोग करें।)


WPA2 का उपयोग करें, ऐसा लगता है कि WPA भी टूट गया है: networkworld.com/news/2009/…
CesarB

खैर, सख्त क्रिप्टोग्राफिक अर्थों में "टूटी" ( कुछ जानकारी बरामद की जा सकती है)। आप अभी तक सभी ट्रैफ़िक को डिक्रिप्ट नहीं कर सकते हैं। फिर भी, आपको WPA2 ASAP पर स्विच करना चाहिए।
११

2

कंप्यूटर सुरक्षा में एक बयान है "उपयोगकर्ता सुरक्षा श्रृंखला में सबसे कमजोर लिंक हैं" इसलिए मैं एक स्थिति की कल्पना कर सकता हूं।

एक आंतरिक उपयोगकर्ता कहता है कि वह कुछ "अवैध" करना चाहता है .. इसलिए इस मामले में वह अपनी मशीन के मैक का उपयोग कर सकता है और वह जो चाहे कर सकता है। चूंकि व्यवस्थापक देख सकते हैं कि यह एक "हैक" है, वास्तविक उपयोगकर्ता की कोई जिम्मेदारी नहीं है।

और जहां तक ​​मुझे पता है कि एक उपयोगकर्ता लैन के भीतर मैक पते के लिए स्कैन कर सकता है। मुझे लगता है कि पैकेट स्निफर उपकरण उन्हें पुनः प्राप्त कर सकते हैं। तो उस स्थिति में वह अपने साथी के मैक को भी चुरा सकता है।

ऐसा मत सोचो कि हैकर्स बाहर से हैं। वे अंदरूनी तौर पर भी हो सकते हैं।


0

मुझे लगता है कि अगर आप हैकर के साथ-साथ अपने अलावा किसी अन्य नेटवर्क पर थे, तो अपने मैक पते को खोजने के लिए यह काफी तुच्छ होगा। उल्लेख नहीं करने के लिए, मैक पते यादृच्छिक नहीं हैं। पहले एक्स अंक राउटर के निर्माण का प्रतिनिधित्व करते हैं और मेरा मानना ​​है कि अन्य अंक अन्य चीजों का भी प्रतिनिधित्व करते हैं।


2
पते का हिस्सा रजिस्ट्रार से प्रत्येक निर्माता द्वारा खरीदा गया एक नंबर है। बाकी प्रत्येक निर्माता को निर्दिष्ट करने के लिए है, जब तक वे गारंटी देते हैं कि कोई भी दो उपकरण कभी भी एक ही पते के साथ शिप नहीं किए जाते हैं । उस गारंटी को पूरा करने का सबसे आसान तरीका अक्सर उन्हें कंपनी के भीतर एकल रिकॉर्ड कीपर से क्रमिक रूप से बाहर करना है।
RBerteig

0

जबकि वे स्पूफ करना आसान है, हैकर के लिए ऐसा करना अधिक काम है। मुझे नहीं लगता कि यह आपकी समग्र सुरक्षा योजना के हिस्से के रूप में चोट पहुंचाएगा। बस इस पर अकेले भरोसा मत करो।


वास्तव में इस सवाल का जवाब नहीं है ... शायद एक टिप्पणी होनी चाहिए।
स्टेपलप्रेटेल

3
यह दर्द होता है, क्योंकि आप योजना को लागू करने में समय और प्रयास खर्च करते हैं जो घुसपैठियों (सुरक्षा की झूठी भावना) को रोक नहीं पाता है और आमतौर पर वैध उपयोगकर्ताओं को परेशान करता है (जैसे जब वे नए डिवाइस का उपयोग करना चाहते हैं या नेटवर्क कार्ड / मदरबोर्ड को प्रतिस्थापित करना चाहते हैं)।
कोर्नेल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.