Підміна MAC-адреси: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
Рядок 27: Рядок 27:


=== Рандомізація MAC-адреси у Wi-Fi ===
=== Рандомізація MAC-адреси у Wi-Fi ===
Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows<ref name="papers.mathyvanhoef.com">http://papers.mathyvanhoef.com/asiaccs2016.pdf</ref> реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi. [[Ядро Linux]] має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,<ref name="WPA supplicant changelog">https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog</ref> але для використання цієї функції повинні бути оновлені драйвери.<ref>https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa</ref> Windows має підтримку рандомізації MAC-адрес з [[Windows 10]]<ref name="papers.mathyvanhoef.com" /> у липні 2015.
Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows<ref name="papers.mathyvanhoef.com">http://papers.mathyvanhoef.com/asiaccs2016.pdf</ref> реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з міркувань . <ref>[http://www.collegetimes.tv/change-mac-address/ Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits]</ref>. [[Ядро Linux]] має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,<ref name="WPA supplicant changelog">https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog</ref> але для використання цієї функції повинні бути оновлені драйвери.<ref>https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa</ref> Windows має підтримку рандомізації MAC-адрес з [[Windows 10]]<ref name="papers.mathyvanhoef.com" /> у липні 2015.

== Практика ==
Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста [[Аарон Шварц|Аарона Шварца]], який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.<ref name="auto42" />


== Зовнішні посилання ==
== Зовнішні посилання ==

Версія за 13:34, 8 квітня 2018

Підміна MAC-адреси - діяльність із заміни заводської MAC-адреси мережевого пристрою на деяку довільно обрану. MAC-адреса, яка прошита мережевому контролері при виготовленні є незмінною, однак драйвери багатьох сучасних мережевих адаптерів дозволяють створювати кадри Ethernet або іншого канального протоколу із MAC-адресою, обраною користувачем. Крім того, існують засоби, які дозволяють операційну систему повірити, що мережевий адаптер має MAC-адресу, обрану користувачем. [1] Підміна MAC-адреси є легкою і доступною широкому колу користувачів операцією.

Мотив

Підміна MAC-адреси може використовуватись для обходу засобів керування доступом на канальному рівні (у комутаторах, маршрутизаторах) або щоб у засобах реєстрації не була зазначена оригінальна MAC-адреса.

Нове обладнання для провайдерів доступу до Інтернет

Багато інтернет-провайдерів використовують MAC-адреси для надання та обліку послуг.[2] Оскільки MAC-адреси є унікальними і незмінними у мережевих адаптерах,[3] коли клієнт спробує підключити новий пристрій Інтернет, то інтернет-провайдер виявить це і відмовить у доступі. Для обходу такої заборони може бути використана підміна MAC-адреси пристрою на MAC-адресу, яка зареєстрована у інтернет-провайдера.[2] У цьому випадку користувач отримає доступ до Інтернет з багатьох пристроїв. Такі дії можуть бути порушенням, якщо угодою з інтернет-провайдером заборонено підключати більш ніж один пристрій.

Це також стосується обладнання інтернет-провайдерів, яке вони дають користувачу у оренду (DSL-модеми, маршрутизатори тощо). Інтернет-провайдер знає MAC-адреси своїх пристроїв. У випадку, коли користувач забажає підключити власний пристрій, інтернет-провайдер запитає у користувача MAC-адресу цього пристрою для реєстрації у своїй системі.

Комп'ютерні зловмисники можуть отримати неавторизований доступ до інтернет-провайдера з використанням тих же методів. Вони можуть несанкціоновано підключати свої пристрої і видавати себе за легальних користувачів. Тим не менше, вислідити зловмисників, які використовують підміну MAC-адрес, дуже важко.[4]

Задоволення вимог програмного забезпечення

Деяке програмне забезпечення може бути встановлене і запущене тільки на комп'ютерах з попередньо визначеною MAC-адресою як зазначено у кінцевій ліцензії користувача на використання програмного забезпечення або може запам'ятовувати MAC-адресу, наявну на момент встановлення. Якщо користувач вимушений встановити новий мережевий адаптер замість того, який вийшов з ладу, то це програмне забезпечення розпізнає систему як нове апаратне оточення. Вирішенням проблеми може бути підміна MAC-адреси на ту, що була визначена або наявна під час встановлення програмного забезпечення.[5] Таку діяльність важко класифікувати як законну або незаконну. З одного боку наслідком може бути порушення ліцензійних умов внаслідок використання на багатьох пристроях. З іншого - користувач має право використовувати програмне забезпечення на тих умовах, які визначені у ліцензії. Найбільш безпечним шляхом у цьому випадку є звернення до виробника програмного забезпечення для вирішення проблеми у використанні програмного забезпечення.

Програмне забезпечення також може виконувати фільтрацію MAC-адрес для попередження неавторизованого використання. У цьому випадку підміна MAC-адрес є порушенням ліцензійних умов і може тягнути за собою покарання відповідно до закону.[6]

Методи захисту

Для захисту від підміни MAC-адреси на комутаторах налаштовують порти у т. зв. режим "липкої MAC". Суть полягає у тому, що з кожним портом асоціюється таблиця MAC-адрес комп'ютерних пристроїв, від яких раніше надходили мережеві пакети. При отриманні кожного наступного мережевого пакета комутатор визначає MAC-адресу відправника і перевіряє, чи не була раніше ця MAC-адреса зареєстрована для інших портів. Якщо MAC-адреса була виявлена у таблиці порту комутатора, відмінного від порту, на який прийшов мережевий пакет, то вважається, що було виявлено підміну MAC-адреси, оскільки вузол мережі з однією і тією ж MAC-адресою не може бути підключений до двох портів комутатора одночасно[7].

Використання для захисту приватності

Приховування ідентичності

Якщо користувач бажає підмінити свою MAC-адресу для захисту недоторканності особистого життя, то це називається приховуванням ідентичності[8] . Таке бажання може виникнути наприклад при використанні мереж Wi-Fi, де MAC-адреса не шифрується при передачі. Навіть при використанні безпечного протоколу IEEE 802.11i-2004 не забезпечується захист MAC-адрес.[8] Таким чином, щоб уберегтися від відслідковування, користувач вимушений підмінити MAC-адресу пристрою.

Однак комп'ютерні злочинці використовують ті ж методи для того, щоб обійти правила використання мереж без розкриття своєї ідентичності. Деякі мережі використовують фільтрацію MAC-адрес для попередження несанкціонованого доступу. Якщо злочинець нанесе певну шкоду, то підміна MAC-адреси дозволить перекласти відповідальність на законослухняного користувача і уникнути відповідальності самому.[8]

Рандомізація MAC-адреси у Wi-Fi

Для того, що завадити стороннім особам використовувати MAC-адреси для відслідковування пристроїв у Android, Linux, iOS, та Windows[9] реалізовано рандомізацію (випадковий вибір) MAC-адреси. У червні 2014, Apple анонсувала, що майбутні версії їх платформи iOS будуть використовувати рандомізацію MAC-адрес для усіх підключень до Wi-Fi, що зробить більш складним для інтернет-провайдерів та інших осіб відслідковування діяльності користувачів, з міркувань . [10]. Ядро Linux має підтримку рандомізації MAC-адрес при скануванні мереж Wi-Fi з березня 2015,[11] але для використання цієї функції повинні бути оновлені драйвери.[12] Windows має підтримку рандомізації MAC-адрес з Windows 10[9] у липні 2015.

Практика

Хоча підміна MAC-адреси не є незаконною діяльністю у загальному випадку, у обвинувальному акті 2012 року проти інтернет-хаквіста Аарона Шварца, який був звинувачений в незаконному доступу до файлів з цифрової бібліотеки JSTOR, зазначено, що прокурори стверджували, що через те, що він підмінив свою MAC-адресу, є ознакою цілеспрямованого наміру здійснити злочинні дії.[13]

Зовнішні посилання

  • SpoofMAC, кросс-платформенна (Windows, OS X, Linux) програма для підміни MAC-адрес
  • GhostMAC Програма для зміни MAC-адрес у Windows
  • WiFiSpoof Програма для зміни MAC-адрес у OS X MAC
  • Wifi Mac Changer Програма для зміни MAC-адрес у Android

Примітки

  1. Cardenas, Edgar D. MAC Spoofing--An Introduction. GIAC Security Essentials Certification. SANS Institute. Процитовано 8 February 2013.
  2. а б MAC Spoofing. Royal Canadian Mounted Police. Research and Development Section in Collaboration with the NCECC’s Technology Unit. Архів оригіналу за 23 June 2012. Процитовано 8 February 2013.
  3. Помилка цитування: Неправильний виклик тегу <ref>: для виносок під назвою auto12 не вказано текст
  4. Gupta, Deepak; Gaurav Tiwari (4 November 2009). MAC SPOOFING AND ITS COUNTERMEASURES (PDF). International Journal of Recent Trends in Engineering. 2 (4): 21. Процитовано 8 February 2013.
  5. Pahwa, Payal; Gaurav Tiwari; Rashmi Chhabra (January 2010). Spoofing Media Access Control (MAC) and its Counter Measures. International Journal of Advanced Engineering & Application. India: 186—192.
  6. Indictment against Aaron Swartz
  7. Understanding Persistent MAC Learning (Sticky MAC) https://www.juniper.net/documentation/en_US/junos/topics/concept/port-security-persistent-mac-learning.html
  8. а б в Помилка цитування: Неправильний виклик тегу <ref>: для виносок під назвою auto3 не вказано текст
  9. а б http://papers.mathyvanhoef.com/asiaccs2016.pdf
  10. Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits
  11. https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
  12. https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ad2b26abc157460ca6fac1a53a2bfeade283adfa
  13. Помилка цитування: Неправильний виклик тегу <ref>: для виносок під назвою auto42 не вказано текст