Le MAC flooding
To understand MAC flooding, think of a switch as a traffic controller directing cars (data packets) En savoir plus
Have you heard of MAC address filtering? It’s an optional security feature on many routers and other access point devices. It works by filtering network traffic based on MAC addresses. Rather than allowing all MAC addresses to connect to your business’s network, you can filter them. There are pros and cons of MAC address filtering, however, some of which are discussed below.
MAC address filtering offers a simple and effective way to protect against bandwidth. Bandwidth theft involves an unauthorized user connecting to your business’s network. As the user downloads and uploads data, he or she will steal your business’s bandwidth. With MAC address filtering, you can create a whitelist of authorized users, such as your business’s employees, to prevent bandwidth theft from occurring.
For greater protection against distributed denial-of-service (DDoS) attacks, you may want to enable MAC address filtering. DDoS attacks are characterized by massive amounts of incoming data packets. During an attack, your business’s network will receive data packets from many different devices. MAC address filtering offers DDoS protection by automatically blocking these data packets. Unless a data packet is from a whitelisted and authorized user, your business’s network will automatically reject it.
Perhaps the biggest disadvantage of MAC address filtering is that it’s easy to spoof. How does spoofing work exactly? An attacker may “listen in” on your business’s network to capture whitelisted MAC addresses. The attacker may then configure his or her device to transmit one of these whitelisted MAC addresses. The attacker doesn’t actually need to be whitelisted; he or she just needs to use a spoofed MAC address.
MAC address filtering doesn’t take advantage of encryption. There’s no encryption, and there’s no protection against eavesdropping. This means MAC address filtering is vulnerable to attacks such as man-in-the-middle (MITM) attacks. You can still use it, but you shouldn’t rely solely on MAC address filtering to secure your business’s network.
Another disadvantage of MAC address filtering is the simple fact that it’s time-consuming to maintain. MAC address filtering requires the use of a whitelist. If you have a small business with just a handful of employees, you can easily create and maintain a whitelist. If you have a medium or large business, on the other hand, you may struggle to maintain this whitelist.
Je clique sur "activer le filtrage MAC", puis je vois apparaître le champ qui me propose d'ajouter en un clic ma tablette à la liste des adresses autorisées. Seulement j'ai eu beau cliquer sur "ajouter", rien ne changeait. Et pour cause : le filtrage MAC était activé, et comme aucune adresse MAC n'était rentrée ma tablette ne pouvait plus se connecter au wi-fi.
Là où ça devient carrément cocasse, c'est qu'avec un wi-fi qui n'autorise aucune adresse MAC et aucun appareil avec un port ethernet à la maison, je n'avais plus que deux choix : réinitialiser la box ou trouver un voisin avec un PC ayant un port ethernet. Conclusion : Il est obligatoire d'avoir un ordi avec port ethernet pour pouvoir configurer sa livebox.
C'est un peu gênant à l'heure où les PC se passent de plus en plus de l'ethernet (plus aucun portable Apple n'en a) et où un foyer peut tout-à-fait se contenter d'une tablette et se passer de PC. D'autres box sont mieux fichues à ce sujet, et il est assez simple de corriger ce problème : par exemple en ajoutant une sécurité qui n'active le filtrage MAC que dans le cas où au moins une adresse MAC est validée, ou bien en ajoutant un bouton de confirmation pour activer le filtrage MAC qui laisse le temps de valider son adresse avant l'activation effective du filtrage.
Le must : refuser l'activation du filtrage MAC si l'appareil qui demande l'activation est connecté en wi-fi mais n'est pas dans la liste blanche des adresses autorisées.
To understand MAC flooding, think of a switch as a traffic controller directing cars (data packets) En savoir plus
Avec les Switchs Cisco, il est possible de faire un contrôle sur les ports en limitant l’accès à cer En savoir plus
Sur une box, le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau personnel. En théorie seulement !
Il est possible de configurer nos box pour que celles-ci n’acceptent que certaines adresses MAC sur le réseau Wi-Fi. L’idéal pour réserver son réseau aux seules machines du foyer ! Cette opération n’est pas très compliquée à réaliser, notamment si vous suivez les didacticiels Panoptinet.
Mais le filtrage par adresse MAC est-il vraiment efficace ? Il n’existe aucune sécurité Wi-Fi 100% fiable. Et le filtrage MAC ne déroge pas à la règle. Le pirate souhaitant se connecter un réseau Wi-Fi protégé par un filtrage MAC commence par « écouter » les échanges d’informations qui circulent sur le réseau ciblé. Il utilise pour cela un logiciel « sniffer » qui analyse le réseau.
Régulièrement, une des machines autorisées dialogue avec la box, et lui fournit son adresse MAC pour prolonger son autorisation d’accès. Le pirate n’a plus qu’à capturer cette adresse MAC, et à l’attribuer à sa propre machine. Bien qu’illégale, cette opération n’est techniquement pas très compliquée. En quelques minutes, l’ordinateur ou le smartphone du pirate devient un appareil accepté sur le réseau Wi-Fi visé.
Ce n’est pas parce qu’une sécurité peut être défaite qu’il faut pour autant s’en passer ! Nul besoin d’être ingénieur informaticien pour contourner une protection de type filtrage MAC. En revanche, un filtrage par adresse MAC ajouté à une clé solide de type WPA2 peut décourager un pirate en herbe peu motivé, ou en tout cas le diriger vers un réseau moins sécurisé. Activer un filtrage MAC revient à minimiser les risques d’intrusion. Si vous souhaitez ajouter cette sécurité à votre box, rassurez-vous, ce n’est pas très compliqué.