Підміна MAC-адреси: відмінності між версіями
[неперевірена версія] | [неперевірена версія] |
Alessot (обговорення | внесок) |
Alessot (обговорення | внесок) |
||
Рядок 27: | Рядок 27: | ||
=== Рандомізація MAC-адреси у Wi-Fi === |
=== Рандомізація MAC-адреси у Wi-Fi === |
||
Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows<ref name="papers.mathyvanhoef.com">http://papers.mathyvanhoef.com/asiaccs2016.pdf</ref> реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi. [[Ядро Linux]] має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,<ref name="WPA supplicant changelog">https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog</ref> але для використання цієї функції повинні бути оновлені драйвери.<ref>https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa</ref> Windows має підтримку рандомізації MAC-адрес з [[Windows 10]]<ref name="papers.mathyvanhoef.com" /> у липні 2015. |
Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows<ref name="papers.mathyvanhoef.com">http://papers.mathyvanhoef.com/asiaccs2016.pdf</ref> реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з міркувань . <ref>[http://www.collegetimes.tv/change-mac-address/ Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits]</ref>. [[Ядро Linux]] має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,<ref name="WPA supplicant changelog">https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog</ref> але для використання цієї функції повинні бути оновлені драйвери.<ref>https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa</ref> Windows має підтримку рандомізації MAC-адрес з [[Windows 10]]<ref name="papers.mathyvanhoef.com" /> у липні 2015. |
||
== Практика == |
|||
Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста [[Аарон Шварц|Аарона Шварца]], який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.<ref name="auto42" /> |
|||
== Зовнішні посилання == |
== Зовнішні посилання == |
Версія за 13:34, 8 квітня 2018
Підміна MAC-адреси - діяльність із заміни заводської MAC-адреси мережевого пристрою на деяку довільно обрану. MAC-адреса, яка прошита мережевому контролері при виготовленні є незмінною, однак драйвери багатьох сучасних мережевих адаптерів дозволяють створювати кадри Ethernet або іншого канального протоколу із MAC-адресою, обраною користувачем. Крім того, існують засоби, які дозволяють операційну систему повірити, що мережевий адаптер має MAC-адресу, обрану користувачем. [1] Підміна MAC-адреси є легкою і доступною широкому колу користувачів операцією.
Мотив
Підміна MAC-адреси може використовуватись для обходу засобів керування доступом на канальному рівні (у комутаторах, маршрутизаторах) або щоб у засобах реєстрації не була зазначена оригінальна MAC-адреса.
Нове обладнання для провайдерів доступу до Інтернет
Багато інтернет-провайдерів використовують MAC-адреси для надання та обліку послуг.[2] Оскільки MAC-адреси є унікальними і незмінними у мережевих адаптерах,[3] коли клієнт спробує підключити новий пристрій Інтернет, то інтернет-провайдер виявить це і відмовить у доступі. Для обходу такої заборони може бути використана підміна MAC-адреси пристрою на MAC-адресу, яка зареєстрована у інтернет-провайдера.[2] У цьому випадку користувач отримає доступ до Інтернет з багатьох пристроїв. Такі дії можуть бути порушенням, якщо угодою з інтернет-провайдером заборонено підключати більш ніж один пристрій.
Це також стосується обладнання інтернет-провайдерів, яке вони дають користувачу у оренду (DSL-модеми, маршрутизатори тощо). Інтернет-провайдер знає MAC-адреси своїх пристроїв. У випадку, коли користувач забажає підключити власний пристрій, інтернет-провайдер запитає у користувача MAC-адресу цього пристрою для реєстрації у своїй системі.
Комп'ютерні зловмисники можуть отримати неавторизований доступ до інтернет-провайдера з використанням тих же методів. Вони можуть несанкціоновано підключати свої пристрої і видавати себе за легальних користувачів. Тим не менше, вислідити зловмисників, які використовують підміну MAC-адрес, дуже важко.[4]
Задоволення вимог програмного забезпечення
Деяке програмне забезпечення може бути встановлене і запущене тільки на комп'ютерах з попередньо визначеною MAC-адресою як зазначено у кінцевій ліцензії користувача на використання програмного забезпечення або може запам'ятовувати MAC-адресу, наявну на момент встановлення. Якщо користувач вимушений встановити новий мережевий адаптер замість того, який вийшов з ладу, то це програмне забезпечення розпізнає систему як нове апаратне оточення. Вирішенням проблеми може бути підміна MAC-адреси на ту, що була визначена або наявна під час встановлення програмного забезпечення.[5] Таку діяльність важко класифікувати як законну або незаконну. З одного боку наслідком може бути порушення ліцензійних умов внаслідок використання на багатьох пристроях. З іншого - користувач має право використовувати програмне забезпечення на тих умовах, які визначені у ліцензії. Найбільш безпечним шляхом у цьому випадку є звернення до виробника програмного забезпечення для вирішення проблеми у використанні програмного забезпечення.
Програмне забезпечення також може виконувати фільтрацію MAC-адрес для попередження неавторизованого використання. У цьому випадку підміна MAC-адрес є порушенням ліцензійних умов і може тягнути за собою покарання відповідно до закону.[6]
Методи захисту
Для захисту від підміни MAC-адреси на комутаторах налаштовують порти у т. зв. режим "липкої MAC". Суть полягає у тому, що з кожним портом асоціюється таблиця MAC-адрес комп'ютерних пристроїв, від яких раніше надходили мережеві пакети. При отриманні кожного наступного мережевого пакета комутатор визначає MAC-адресу відправника і перевіряє, чи не була раніше ця MAC-адреса зареєстрована для інших портів. Якщо MAC-адреса була виявлена у таблиці порту комутатора, відмінного від порту, на який прийшов мережевий пакет, то вважається, що було виявлено підміну MAC-адреси, оскільки вузол мережі з однією і тією ж MAC-адресою не може бути підключений до двох портів комутатора одночасно[7].
Використання для захисту приватності
Приховування ідентичності
Якщо користувач бажає підмінити свою MAC-адресу для захисту недоторканності особистого життя, то це називається приховуванням ідентичності[8] . Таке бажання може виникнути наприклад при використанні мереж Wi-Fi, де MAC-адреса не шифрується при передачі. Навіть при використанні безпечного протоколу IEEE 802.11i-2004 не забезпечується захист MAC-адрес.[8] Таким чином, щоб уберегтися від відслідковування, користувач вимушений підмінити MAC-адресу пристрою.
Однак комп'ютерні злочинці використовують ті ж методи для того, щоб обійти правила використання мереж без розкриття своєї ідентичності. Деякі мережі використовують фільтрацію MAC-адрес для попередження несанкціонованого доступу. Якщо злочинець нанесе певну шкоду, то підміна MAC-адреси дозволить перекласти відповідальність на законослухняного користувача і уникнути відповідальності самому.[8]
Рандомізація MAC-адреси у Wi-Fi
Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows[9] реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з міркувань . [10]. Ядро Linux має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,[11] але для використання цієї функції повинні бути оновлені драйвери.[12] Windows має підтримку рандомізації MAC-адрес з Windows 10[9] у липні 2015.
Практика
Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста Аарона Шварца, який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.[13]
Зовнішні посилання
- SpoofMAC, кросс-платформенна (Windows, OS X, Linux) програма для підміни MAC-адрес
- GhostMAC Програма для зміни MAC-адрес у Windows
- WiFiSpoof Програма для зміни MAC-адрес у OS X MAC
- Wifi Mac Changer Програма для зміни MAC-адрес у Android
Примітки
- ↑ Cardenas, Edgar D. MAC Spoofing--An Introduction. GIAC Security Essentials Certification. SANS Institute. Процитовано 8 February 2013.
- ↑ а б MAC Spoofing. Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. Архів оригіналу за 23 June 2012. Процитовано 8 February 2013.
- ↑ Помилка цитування: Неправильний виклик тегу
<ref>
: для виносок під назвоюauto12
не вказано текст - ↑ Gupta, Deepak; Gaurav Tiwari (4 November 2009). MAC SPOOFING AND ITS COUNTERMEASURES (PDF). International Journal of Recent Trends in Engineering. 2 (4): 21. Процитовано 8 February 2013.
- ↑ Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application. India: 186—192.
- ↑ Indictment against Aaron Swartz
- ↑ Understanding Persistent MAC Learning (Sticky MAC) https://www.juniper.net/documentation/en_US/junos/topics/concept/port-security-persistent-mac-learning.html
- ↑ а б в Помилка цитування: Неправильний виклик тегу
<ref>
: для виносок під назвоюauto3
не вказано текст - ↑ а б http://papers.mathyvanhoef.com/asiaccs2016.pdf
- ↑ Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits
- ↑ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
- ↑ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa
- ↑ Помилка цитування: Неправильний виклик тегу
<ref>
: для виносок під назвоюauto42
не вказано текст