Підміна MAC-адреси — діяльність із заміни заводської MAC-адреси мережевого пристрою на деяку довільно обрану. MAC-адреса, яка прошита мережевому контролері при виготовленні є незмінною, однак драйвери багатьох сучасних мережевих адаптерів дозволяють створювати кадри Ethernet або іншого канального протоколу із MAC-адресою, обраною користувачем. Крім того, існують засоби, які дозволяють операційній системі повірити, що мережевий адаптер має MAC-адресу, обрану користувачем.[1] Підміна MAC-адреси є легкою і доступною широкому колу користувачів операцією.

Мотив ред.

Підміна MAC-адреси може використовуватись для обходу засобів керування доступом на канальному рівні (у комутаторах, маршрутизаторах), для того щоб у засобах реєстрації не була зазначена оригінальна MAC-адреса, а також у разі мережевої атаки (ARP spoofing), яка полягає у представлені власного пристрою маршрутизатором, що дозволяє перехоплювати весь трафік в сегменті мережі.

Нове обладнання для провайдерів доступу до Інтернет ред.

Багато інтернет-провайдерів використовують MAC-адреси для надання та обліку послуг.[2] Оскільки MAC-адреси є унікальними і незмінними у мережевих адаптерах,[1] коли клієнт спробує підключити новий пристрій Інтернет, то інтернет-провайдер виявить це і відмовить у доступі. Для обходу такої заборони може бути використана підміна MAC-адреси пристрою на MAC-адресу, яка зареєстрована у інтернет-провайдера.[2] У цьому випадку користувач отримає доступ до Інтернет з багатьох пристроїв. Такі дії можуть бути порушенням, якщо угодою з інтернет-провайдером заборонено підключати більш ніж один пристрій.

Це також стосується обладнання інтернет-провайдерів, яке вони дають користувачу у оренду (DSL-модеми, маршрутизатори тощо). Інтернет-провайдер знає MAC-адреси своїх пристроїв. У випадку, коли користувач забажає підключити власний пристрій, інтернет-провайдер запитає у користувача MAC-адресу цього пристрою для реєстрації у своїй системі.

Комп'ютерні зловмисники можуть отримати неавторизований доступ до інтернет-провайдера з використанням тих же методів. Вони можуть несанкціоновано підключати свої пристрої і видавати себе за легальних користувачів. Тим не менше, вислідити зловмисників, які використовують підміну MAC-адрес, дуже важко.[3]

Задоволення вимог програмного забезпечення ред.

Деяке програмне забезпечення може бути встановлене і запущене тільки на комп'ютерах з попередньо визначеною MAC-адресою як зазначено у кінцевій ліцензії користувача на використання програмного забезпечення або може запам'ятовувати MAC-адресу, наявну на момент встановлення. Якщо користувач вимушений встановити новий мережевий адаптер замість того, який вийшов з ладу, то це програмне забезпечення розпізнає систему як нове апаратне оточення. Вирішенням проблеми може бути підміна MAC-адреси на ту, що була визначена або наявна під час встановлення програмного забезпечення.[4] Таку діяльність важко класифікувати як законну або незаконну. З одного боку наслідком може бути порушення ліцензійних умов внаслідок використання на багатьох пристроях. З іншого — користувач має право використовувати програмне забезпечення на тих умовах, які визначені у ліцензії. Найбільш безпечним шляхом у цьому випадку є звернення до виробника програмного забезпечення для вирішення проблеми у використанні програмного забезпечення.

Програмне забезпечення також може виконувати фільтрацію MAC-адрес для попередження неавторизованого використання. У цьому випадку підміна MAC-адрес є порушенням ліцензійних умов і може тягнути за собою покарання відповідно до закону.[5]

Методи захисту ред.

Для захисту від підміни MAC-адреси на комутаторах налаштовують порти у т. зв. режим «липкої MAC». Суть полягає у тому, що з кожним портом асоціюється таблиця MAC-адрес комп'ютерних пристроїв, від яких раніше надходили мережеві пакети. При отриманні кожного наступного мережевого пакета комутатор визначає MAC-адресу відправника і перевіряє, чи не була раніше ця MAC-адреса зареєстрована для інших портів. Якщо MAC-адреса була виявлена у таблиці порту комутатора, відмінного від порту, на який прийшов мережевий пакет, то вважається, що було виявлено підміну MAC-адреси, оскільки вузол мережі з однією і тією ж MAC-адресою не може бути підключений до двох портів комутатора одночасно[6].

Використання для захисту приватності ред.

Приховування ідентичності ред.

Якщо користувач бажає підмінити свою MAC-адресу для захисту недоторканності особистого життя, то це називається приховуванням ідентичності[7]. Таке бажання може виникнути наприклад при використанні мереж Wi-Fi, де MAC-адреса не шифрується при передачі. Навіть при використанні безпечного протоколу IEEE 802.11i-2004 не забезпечується захист MAC-адрес.[7] Таким чином, щоб уберегтися від відслідковування, користувач вимушений підмінити MAC-адресу пристрою.

Однак комп'ютерні злочинці використовують ті ж методи для того, щоб обійти правила використання мереж без розкриття своєї ідентичності. Деякі мережі використовують фільтрацію MAC-адрес для попередження несанкціонованого доступу. Якщо злочинець нанесе певну шкоду, то підміна MAC-адреси дозволить перекласти відповідальність на законослухняного користувача і уникнути відповідальності самому.[7]

Рандомізація MAC-адреси у Wi-Fi ред.

Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows[8] реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з моральних та юридичних міркувань .[9]. Ядро Linux має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,[10] але для використання цієї функції повинні бути оновлені драйвери.[11] Windows має підтримку рандомізації MAC-адрес з Windows 10[8] у липні 2015.

Практика ред.

Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста Аарона Шварца, який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.[5]

Див. також ред.

Примітки ред.

  1. а б Cardenas, Edgar D. MAC Spoofing--An Introduction. GIAC Security Essentials Certification. SANS Institute. Архів оригіналу за 9 липня 2016. Процитовано 8 лютого 2013.
  2. а б MAC Spoofing. Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. Архів оригіналу за 23 червня 2012. Процитовано 8 лютого 2013.
  3. Gupta, Deepak; Gaurav Tiwari (4 листопада 2009). MAC SPOOFING AND ITS COUNTERMEASURES (PDF). International Journal of Recent Trends in Engineering. 2 (4): 21. Архів оригіналу (PDF) за 5 грудня 2018. Процитовано 8 лютого 2013.
  4. Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application. India: 186—192.
  5. а б Indictment against Aaron Swartz (PDF). Архів оригіналу (PDF) за 2 квітня 2019. Процитовано 8 квітня 2018.
  6. Understanding Persistent MAC Learning (Sticky MAC) https://www.juniper.net/documentation/en_US/junos/topics/concept/port-security-persistent-mac-learning.html [Архівовано 8 квітня 2018 у Wayback Machine.]
  7. а б в Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application. India: 186—192.
  8. а б Архівована копія (PDF). Архів оригіналу (PDF) за 8 жовтня 2019. Процитовано 8 квітня 2018.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  9. Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits. Архів оригіналу за 15 березня 2015. Процитовано 8 квітня 2018.
  10. Архівована копія. Архів оригіналу за 20 липня 2019. Процитовано 8 квітня 2018.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  11. Архівована копія. Архів оригіналу за 14 березня 2017. Процитовано 8 квітня 2018.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)

Посилання ред.