В компьютерных сетях фильтрация MAC-адресов представляет собой метод управления доступом к сети , при котором MAC-адрес , назначенный каждому контроллеру сетевого интерфейса, используется для определения доступа к сети.
MAC-адреса назначаются каждой карте по отдельности, поэтому использование фильтрации MAC-адресов в сети позволяет разрешать и запрещать сетевой доступ определенным устройствам с помощью черных и белых списков . Хотя ограничение доступа к сети с помощью списков является простым, отдельное лицо идентифицируется не по MAC-адресу, а только по устройству, поэтому уполномоченному лицу необходимо будет иметь запись в белом списке для каждого устройства, которому он хотел бы предоставить доступ к сети.
Предоставляя сети некоторую дополнительную защиту, фильтрацию MAC можно обойти, используя анализатор пакетов для поиска допустимого MAC-адреса, а затем используя подмену MAC-адреса для доступа к сети с использованием этого адреса. Фильтрацию MAC-адресов можно рассматривать как безопасность через неизвестность , поскольку ее эффективность основана на «секретности реализации или ее компонентов». [1]
Многие устройства, поддерживающие фильтрацию MAC-адресов, делают это на основе устройства. MAC-адреса из белого списка разрешены через любой порт на устройстве, а MAC-адреса из черного списка блокируются на всех портах. Другие устройства, такие как коммутаторы Cisco Catalyst, поддерживают фильтрацию MAC-адресов на основе портов. Это называется безопасностью портов . Безопасность портов может быть настроена статически с помощью списка, динамически на основе первого заданного числа обнаруженных адресов или комбинацией этих двух методов. Когда настроена безопасность портов, настройки по умолчанию разрешают только один MAC-адрес на порт и отключают порт, если разрешенное число адресов превышено. [2]