Підміна MAC-адреси

Підміна MAC-адреси — діяльність із заміни заводської MAC-адреси мережевого пристрою на деяку довільно обрану. MAC-адреса, яка прошита мережевому контролері при виготовленні є незмінною, однак драйвери багатьох сучасних мережевих адаптерів дозволяють створювати кадри Ethernet або іншого канального протоколу із MAC-адресою, обраною користувачем. Крім того, існують засоби, які дозволяють операційній системі повірити, що мережевий адаптер має MAC-адресу, обрану користувачем.[1] Підміна MAC-адреси є легкою і доступною широкому колу користувачів операцією.

Мотив

Підміна MAC-адреси може використовуватись для обходу засобів керування доступом на канальному рівні (у комутаторах, маршрутизаторах), для того щоб у засобах реєстрації не була зазначена оригінальна MAC-адреса, а також у разі мережевої атаки (ARP spoofing), яка полягає у представлені власного пристрою маршрутизатором, що дозволяє перехоплювати весь трафік в сегменті мережі.

Нове обладнання для провайдерів доступу до Інтернет

Багато інтернет-провайдерів використовують MAC-адреси для надання та обліку послуг.[2] Оскільки MAC-адреси є унікальними і незмінними у мережевих адаптерах,[1] коли клієнт спробує підключити новий пристрій Інтернет, то інтернет-провайдер виявить це і відмовить у доступі. Для обходу такої заборони може бути використана підміна MAC-адреси пристрою на MAC-адресу, яка зареєстрована у інтернет-провайдера.[2] У цьому випадку користувач отримає доступ до Інтернет з багатьох пристроїв. Такі дії можуть бути порушенням, якщо угодою з інтернет-провайдером заборонено підключати більш ніж один пристрій.

Це також стосується обладнання інтернет-провайдерів, яке вони дають користувачу у оренду (DSL-модеми, маршрутизатори тощо). Інтернет-провайдер знає MAC-адреси своїх пристроїв. У випадку, коли користувач забажає підключити власний пристрій, інтернет-провайдер запитає у користувача MAC-адресу цього пристрою для реєстрації у своїй системі.

Комп'ютерні зловмисники можуть отримати неавторизований доступ до інтернет-провайдера з використанням тих же методів. Вони можуть несанкціоновано підключати свої пристрої і видавати себе за легальних користувачів. Тим не менше, вислідити зловмисників, які використовують підміну MAC-адрес, дуже важко.[3]

Задоволення вимог програмного забезпечення

Деяке програмне забезпечення може бути встановлене і запущене тільки на комп'ютерах з попередньо визначеною MAC-адресою як зазначено у кінцевій ліцензії користувача на використання програмного забезпечення або може запам'ятовувати MAC-адресу, наявну на момент встановлення. Якщо користувач вимушений встановити новий мережевий адаптер замість того, який вийшов з ладу, то це програмне забезпечення розпізнає систему як нове апаратне оточення. Вирішенням проблеми може бути підміна MAC-адреси на ту, що була визначена або наявна під час встановлення програмного забезпечення.[4] Таку діяльність важко класифікувати як законну або незаконну. З одного боку наслідком може бути порушення ліцензійних умов внаслідок використання на багатьох пристроях. З іншого — користувач має право використовувати програмне забезпечення на тих умовах, які визначені у ліцензії. Найбільш безпечним шляхом у цьому випадку є звернення до виробника програмного забезпечення для вирішення проблеми у використанні програмного забезпечення.

Програмне забезпечення також може виконувати фільтрацію MAC-адрес для попередження неавторизованого використання. У цьому випадку підміна MAC-адрес є порушенням ліцензійних умов і може тягнути за собою покарання відповідно до закону.[5]

Методи захисту

Для захисту від підміни MAC-адреси на комутаторах налаштовують порти у т. зв. режим «липкої MAC». Суть полягає у тому, що з кожним портом асоціюється таблиця MAC-адрес комп'ютерних пристроїв, від яких раніше надходили мережеві пакети. При отриманні кожного наступного мережевого пакета комутатор визначає MAC-адресу відправника і перевіряє, чи не була раніше ця MAC-адреса зареєстрована для інших портів. Якщо MAC-адреса була виявлена у таблиці порту комутатора, відмінного від порту, на який прийшов мережевий пакет, то вважається, що було виявлено підміну MAC-адреси, оскільки вузол мережі з однією і тією ж MAC-адресою не може бути підключений до двох портів комутатора одночасно[6].

Використання для захисту приватності

Приховування ідентичності

Якщо користувач бажає підмінити свою MAC-адресу для захисту недоторканності особистого життя, то це називається приховуванням ідентичності[7]. Таке бажання може виникнути наприклад при використанні мереж Wi-Fi, де MAC-адреса не шифрується при передачі. Навіть при використанні безпечного протоколу IEEE 802.11i-2004 не забезпечується захист MAC-адрес.[7] Таким чином, щоб уберегтися від відслідковування, користувач вимушений підмінити MAC-адресу пристрою.

Однак комп'ютерні злочинці використовують ті ж методи для того, щоб обійти правила використання мереж без розкриття своєї ідентичності. Деякі мережі використовують фільтрацію MAC-адрес для попередження несанкціонованого доступу. Якщо злочинець нанесе певну шкоду, то підміна MAC-адреси дозволить перекласти відповідальність на законослухняного користувача і уникнути відповідальності самому.[7]

Рандомізація MAC-адреси у Wi-Fi

Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows[8] реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з моральних та юридичних міркувань .[9]. Ядро Linux має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,[10] але для використання цієї функції повинні бути оновлені драйвери.[11] Windows має підтримку рандомізації MAC-адрес з Windows 10[8] у липні 2015.

Практика

Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста Аарона Шварца, який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.[5]

Див. також

Примітки

  1. Cardenas, Edgar D. MAC Spoofing--An Introduction. GIAC Security Essentials Certification. SANS Institute. Процитовано 8 лютого 2013.
  2. MAC Spoofing. Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. Архів оригіналу за 23 червня 2012. Процитовано 8 лютого 2013.
  3. Gupta, Deepak; Gaurav Tiwari (4 листопада 2009). MAC SPOOFING AND ITS COUNTERMEASURES. International Journal of Recent Trends in Engineering 2 (4): 21. Процитовано 8 лютого 2013.
  4. Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application (India): 186–192.
  5. Indictment against Aaron Swartz
  6. Understanding Persistent MAC Learning (Sticky MAC) https://www.juniper.net/documentation/en_US/junos/topics/concept/port-security-persistent-mac-learning.html
  7. Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application (India): 186–192.
  8. http://papers.mathyvanhoef.com/asiaccs2016.pdf
  9. Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits
  10. https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
  11. https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa

Посилання

  • SpoofMAC, кросс-платформенна (Windows, OS X, Linux) програма для підміни MAC-адрес
  • GhostMAC Програма для зміни MAC-адрес у Windows
  • WiFiSpoof Програма для зміни MAC-адрес у OS X MAC
  • Wifi Mac Changer Програма для зміни MAC-адрес у Android
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.