mac код это что такое

ИТ База знаний

Полезно

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

На самом деле, чего только не происходит в компьютерных сетях. Разобраться сложно, а особенно сложно, когда речь заходит об адресации и приеме/передаче данных. Вопрос усложняется тем, что каждый из адресов функционирует на своем уровне модели OSI (Open Systems Interconnection).

Онлайн курс по Кибербезопасности

Изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

mac код это что такое

«Я нарисоваль!» Вот картинка. Мы правда старались:

mac код это что такое

Стандартный MAC выглядит примерно вот так: 00-50-B6-5B-CA-6A.

Вот, например, известные MAC OUI популярных вендоров:

И, собственно, вторые 6 цифр (6 цифр справа) уникальны и идентифицируют NIC (Network Interface Controller). Часто, MAC адреса записывают по-разному: через тире, двоеточие, или точки. Например:

mac код это что такое mac код это что такое mac код это что такое

mac код это что такое

А если вы обладатель Macbook да и вообще OS X устройства (любите посидеть в Starbucks и здорово провести время на заводе «Флакон»), то сделать нужно следующее:

Онлайн курс по Кибербезопасности

Изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Источник

Message authentication code

Message authentication code

MAC (имитовставка, англ. message authentication code — код аутентичности сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.

MAC обычно применяется для обеспечения целостности и защиты от фальсификации передаваемой информации.

Для проверки целостности (но не аутентичности) сообщения на отправляющей стороне к сообщению добавляется значение хеш-функции от этого сообщения, на приемной стороне также вырабатывается хеш от полученного сообщения. Выработанный на приёмной стороне и полученный хеш сравниваются, если они равны то считается, что полученное сообщение дошло без изменений.

Для защиты от фальсификации (имитации) сообщения применяется имитовставка, выработанная с использованием секретного элемента (ключа), известного только отправителю и получателю.

Содержание

Обзор

Простым способом преобразовать однонаправленную хэш-функцию в имитовставку (MAC) является шифрование хэш-значения симметричным алгоритмом. Такой MAC может быть преобразован в однонаправленную хэш-функцию с помощью раскрытия ключа.

Другим способом является выработка имитовставки (MAC) с помощью специализированного алгоритма имитозащиты на основе симметричного алгоритма шифрования.

CBC-MAC: Простейшим способом создать зависящую от ключа имитовставку — шифрование сообщения блочным алгоритмом в режимах CBC или CFB. Имитовставкой является последний шифрованный блок, зашифрованный в этих режимах. Потенциальная проблема, связанная с безопасностью этого метода, состоит в том, что получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения с тем же значением имитовставки, что и у присланного сообщения, таким образом, имитовставка на основе симметричного шифра не дает знания — отправитель или получатель сформировал эту имитовставку. Таким образом, имитовставка на основе симметричного шифра не заменяет собой электронную подпись.

Имитовставка по ГОСТ 28147-89

Имитовставка по ГОСТ 28147-89 — это контрольный вектор, используемый для проверки аутентификации и целостности (имитозащиты). Имитовставка вырабатывается 16-цикловым алгоритмом ГОСТа (ГОСТ 28147-89). Вектор имитовставки — это 32 младших бита последнего блока Bn шифртекста, вырабатываемого в этом режиме. Вырабатываемые блоки связаны следующими соотношениями: B1 = Ek(T1),Bi = Ek(Bi − 1 + Ti),i = 2,3. где Ек — подстановка, реализуемая 16-цикловым алгоритмом ГОСТа на ключе к, Ti — i бит открытого текста, Bi — i бит шифртекста.

MAA (Message Authenticator Algorithm) — Алгоритм проверки подлинности сообщений.

Этот алгоритм является стандартом ISO. Он выдает 32-битовое хэш-значение и был спроектирован для мэйнфреймов с быстрыми инструкциями умножения.

v=v Методы Джунемана

Сначала разделим сообщение на m-битовые блоки. Затем:

Другие методы

CBC-MAC

В качестве MAC берётся последний блок сообщения зашифрованного блочным алгоритмом в режимах CBC или СFB. Недостатки. Получатель должен знать ключ, что позволит ему генерировать сообщение с тем же MAC.

RIPE-MAC

Был придуман Бартом Пренелом в рамках проекта RIPE. Использует DES в качестве функции блочного шифрования. Существует две модификации данного алгоритма:
RIPE-MAC 1 — использует одно шифрование DES на каждый 64-битный блок сообщения.
RIPE-MAC 3 — использует тройное шифрование DES на каждый 64-битный блок сообщения.
1.Длина сообщения увеличивается, так что бы она была кратна 64.
2.Сообщение разбивается на 64-битные блоки.
3.К сообщению применяется хэш-функция зависящая от ключа(DES или тройной DES).
4.Значени хеш-функции получение на 3 шаге ещё раз шифруется DES, с ключом полученным из ключа, который использовался на 3 шаге.

IBC-MAC

Так же использовалась в рамках проекта RIPE. Вероятность вскрытия IBC-MAC может быть оценена количественно. Ядром функции является
Hi = ((Mi mod p) + v) mod 2n
Секретный ключ представляет собой пару чисел p и v
p — n-битное простое число.
v — случайное число меньше 2n.
Mi — получается с помощью процедуры дополнения.
Каждое сообщение должно хэшироваться новым ключом.
Вероятность вскрытия, однонаправленность и устойчивость к столкновениям могут оцениваться количественно, изменяя их можно задавать нужный уровень безопасности.
Минус в том, что выбранный уровень безопасности ограничивает размер хэшируемого сообщения.

Двунаправленный MAC

Этот MAC выдает хэш-значение, которое в два раза длиннее блока алгоритма. Сначала для сообщения вычисляется CBC- MAC. Затем вычисляется CBC- MAC сообщения с обратным порядком блоков. Двунаправленный MAC просто является объединением этих двух значений. К сожалению эта схема не безопасна.

Однонаправленная хэш-функция MAC

В качестве MAC может быть использована и однонаправленная хэш-функция.

Например, пусть пользователи А и В используют общий ключ К, и А хочет отправить В MAC сообщение М. А объединяет К и М, и вычисляет однонаправленную хэш-функцию объединения: Н(К,М). Это хэш-значение и является кодом MAC. Так как В знает К, он может воспроизвести результат А, а третий пользователь С, которому ключ неизвестен, не сможет это сделать.

С методами MD-усиления этот способ работает, но есть серьезные проблемы. Пользователь С всегда может добавить новые блоки к концу сообщения и вычислить правильный MAC. Это вскрытие может быть предотвращено, если к началу сообщения добавить его длину, но это тоже не безопасно. Лучше добавлять ключ к концу сообщения, Н(М,К), но при этом также возникают проблемы. Если Н однонаправленная функция, которая не защищена от столкновений, С может подделывать сообщения. Еще лучше Н(К,М,К) или Н(К1,М,К2), где К1 и К2 различны. Безопасными кажутся следующие конструкции:

Н(К, р, М, К)), где р дополняет К до полного блока сообщения.

Лучшим подходом является объединение с каждым блоком сообщения по крайней мере 64 битов ключа. Это делает однонаправленную функцию менее эффективной, так как уменьшаются блоки сообщения, но так она становится намного безопаснее.

Или можно использовать однонаправленную хэш-функцию и симметричный алгоритм. Сначала хэшируем файл, потом зашифровываем хэш-значение. Это безопаснее, чем сначала шифровать файл, а затем хэшировать зашифрованный файл, но эта схема чувствительна к тому же вскрытию, что и конструкция Н(М,К).

MAC с использованием потокового шифра

Эта схема MAC использует потоковые шифры. Криптографически безопасный генератор псевдослучайных битов демультиплексирует поток сообщения на два подпотока. Если на выходе генератора битов ki единиц, то текущий бит сообщения mi отправляется в первый подпоток, если ноль, то mi отправляется во второй подпоток. Каждый подпоток отправляется на свой LFSR. Выходом MAC просто является конечное состояние обоих регистров.

К несчастью этот метод небезопасен по отношению к небольшим изменениям в сообщении. Например, если изменить последний бит сообщения, то для создания поддельного MAC нужно будет изменить только 2 бита соответствующего MAC; это может быть выполнено с заметной вероятностью.

Источник

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

MAC (Message Authentication Code)

MAC (имитовставка, message authentication code — код аутентичности сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.

MAC обычно применяется для обеспечения целостности и защиты от фальсификации передаваемой информации.

Для проверки целостности (но не аутентичности) сообщения на отправляющей стороне к сообщению добавляется значение хеш-функции от этого сообщения, на приемной стороне также вырабатывается хеш от полученного сообщения. Выработанный на приёмной стороне и полученный хеш сравниваются, если они равны то считается, что полученное сообщение дошло без изменений.

Для защиты от фальсификации (имитации) сообщения применяется имитовставка, выработанная с использованием секретного элемента (ключа), известного только отправителю и получателю.

Обзор

Простым способом преобразовать однонаправленную хэш-функцию в имитовставку (MAC) является шифрование хэш-значения симметричным алгоритмом. Такой MAC может быть преобразован в однонаправленную хэш-функцию с помощью раскрытия ключа.

Другим способом является выработка имитовставки (MAC) с помощью специализированного алгоритма имитозащиты на основе симметричного алгоритма шифрования.

CBC-MAC: Простейшим способом создать зависящую от ключа имитовставку — шифрование сообщения блочным алгоритмом в режимах CBC или CFB. Имитовставкой является последний шифрованный блок, зашифрованный в этих режимах. Потенциальная проблема, связанная с безопасностью этого метода, состоит в том, что получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения с тем же значением имитовставки, что и у присланного сообщения, таким образом, имитовставка на основе симметричного шифра не дает знания — отправитель или получатель сформировал эту имитовставку. Отсюда следует, что имитовставка на основе симметричного шифра не может заменять собой электронную подпись.

Имитовставка по ГОСТ 28147-89

ГОСТ 28147-89 предусматривает выработку имитовставки в соответствующем режиме. Длина имитовставки от 1 до 32 бит. Её выработка происходит по следующей схеме.

Первый блок T O ( 1 )

\, \!> шифруется в режиме простой замены ГОСТ 28147-89 тем же ключом, что и сообщение, но с применением 16 циклов вместо 32. Результат по битам по модулю 2 складывается с вторым блоком T O ( 2 )

\, \!> и так же шифруется. Результат складывается с третьим блоком. и так далее.

Первые 32 бита получившегося блока составляют имитовставку. Спецификация шифра предусматривает использование в качестве имитовставки и меньшее количество бит по желанию, но не большее.

Имитовставка обычно передаётся в конце сообщения и может вычисляться либо отдельно от шифрования/расшифрования, либо в процессе оного.

Источник

MAC-адрес: что это такое и как он работает?

IP-адреса идентифицируют вас в интернете, но есть еще один уровень идентификации, о котором большинство людей не знают. Существует метка, назначенная каждому устройству, которое можно использовать для отслеживания его местоположения, и называется она MAC-адресом.

Как работают MAC-адреса?

Все начинается с небольшого аппаратного обеспечения, называемого сетевой интерфейсной платой или сетевой картой. Это часть схемы, которая позволяет вашему устройству подключаться к сети. Производитель сетевых карт предоставляет каждому из них уникальный MAC-адрес. Поэтому MAC-адреса также иногда называют аппаратными адресами.

MAC-адрес является важной частью того, как сетевые устройства взаимодействуют друг с другом. При подключении к WiFi-роутеру или непосредственно к сети Ethernet в здании, устройство будет передавать свой MAC-адрес для формирования соединения со следующим по цепочке устройством. Следующее устройство отправит свой собственный MAC-адрес дальше по цепочке, тем самым выстроив соединение с интернетом, и так дальше.

MAC-адреса также отличаются от IP-адресов, и вы никогда не будете путать эти два адреса, как только вы узнаете, как отличить их друг от друга:

Большинство MAC-адресов состоит из 12 букв или цифр по 6 парам. Примеры:

Сделает ли MAC-адрес вас уязвимым?

Ваш MAC-адрес, как правило, достаточно безопасен, но его можно настроить против вас для мониторинга вашего местоположения, прерывания доступа в интернет или даже осуществления атак. Все эти подходы довольно сложно реализовать, и есть простые способы им противостоять.

Отслеживание людей с помощью MAC-адресов

Компании и учреждения используют MAC-адреса для отслеживания местоположения устройств. По мере перемещения устройства (и человека с ним) из точки WiFi в точку WiFi, оно продолжает передавать свой MAC-адрес для подключения к новым точкам WiFi. В большом здании (например, в аэропорту) или городе можно использовать единую систему WiFi для отслеживания местоположения пользователей и сбора информации об их передвижениях.

Но для этого требуется доступ ко многим точкам WiFi, что обычно доступно только крупным компаниям. Использование отслеживания MAC-адресов также не всегда плохо — в некоторых частях мира они просто используются для измерения скорости и потока трафика.
Однако есть и примеры злоупотреблений.

На видео: Местоположение по MAC адресу

Прерывание или перехват соединения

Хакер пытается подключиться к тому же WiFi роутеру, что и вы, используя специальное программное обеспечение, чтобы обнаружить ваш MAC-адрес. Если ваш маршрутизатор настроен неправильно, они могут даже выдать себя за вас и перехватить ваши учетные данные.

Некоторые маршрутизаторы используют MAC-адреса для фильтрации доступа, и это мощная стратегия безопасности в сочетании с другими методами. Однако сами по себе они весьма восприимчивы к спуфингу MAC-адресов. Все, что нужно хакеру, чтобы выдать себя за вас — это ваш MAC-адрес, который ваше устройство регулярно транслирует в эфир при поиске или установлении соединения.

Но наличие защищенного паролем и зашифрованного WiFi роутера решит эту проблему. Хакер все еще сможет определить и использовать ваш MAC-адрес, но он не сможет ничего сделать, пока не войдет в вашу сеть.

Как защитить свой MAC-адрес?

Трудно эффективно использовать ваш MAC-адрес для атаки на вас. MAC-адреса ваших устройств трудно привязать к вашей личности, они почти никогда не выходят за пределы самого первого сетевого устройства, к которому они подключаются, и редко оказываются в ситуацию, когда хакер может использовать их против вас.

Но все же он может стать уязвимым местом. Кроме того, некоторые локальные сети, такие как ваша работа или школа, могут использовать фильтрацию MAC-адресов для блокировки определенного онлайн-контента.

Полная блокировка вашего MAC-адреса не очень хорошая идея, так как без него вы не сможете подключиться к любым другим сетевым устройствам и выйти в интернет. Тем не менее, есть несколько различных методов, которые вы можете использовать, чтобы оставаться в безопасности или анонимным.

Выключение Wi-Fi в дороге

Как вы знаете, ваш MAC-адрес может транслироваться на потенциально сотни устройств, пока вы идете по городу. Даже если вы не подключаетесь ни к одному из них, ваше устройство все равно отправляет свой MAC-адрес, чтобы обнаружить окружающие сети и составить для вас их список.

Если вы ответственный и заботящийся о безопасности пользователь WiFi, вы подключитесь только к тем сетям, которым доверяете или которые защищены с помощью VPN. В этом случае вам будет нечего терять, включая функцию WiFi только тогда, когда она вам нужна или когда вы знаете, что ваше соединение безопасно.

На некоторых мобильных устройствах вы также сможете наслаждаться дополнительным преимуществом — продолжительным временем автономной работы. В конце концов, постоянное сканирование на наличие соединений и отправка MAC-адреса по всему дому может быть обременительным занятием для устройства.

Спуфинг MAC

Это решение будет отличаться для каждого устройства, но это может быть одним из лучших способов защиты вашего устройства. Когда вы подменяете свой MAC-адрес, то назначаете вымышленный адрес своей сетевой карте. Точный процесс будет отличаться в зависимости от устройства, MAC-адрес которого вы хотите подделать, но основные шаги одинаковы:

Не забывайте, что этот процесс может отключить все, что требует от вашего устройства наличия установленного MAC-адреса. Если вы подключены к маршрутизатору, внесенному в белый список вашего MAC-адреса, или к широкополосному кабелю, который позволяет подключиться только определенному числу устройств, изменение настроек MAC-адреса может нарушить ваше соединение.

Спуфинг MAC также может быть частью инструментария хакера, поэтому некоторые системные администраторы могут быть не очень рады, увидев, что вы его поменяли. Используйте этот метод с осторожностью.

Рандомизация MAC

Вместо установки одного поддельного адреса, рандомизация MAC позволяет циклически использовать случайные поддельные адреса, когда вы не подключены к Wi-Fi-адресу. Как только вы подключаетесь к сети Wi-Fi, рандомизация останавливается для поддержания устойчивого соединения.

Что касается безопасности MAC-адресов, это, пожалуй, лучшая точка опоры. Рандомизация защищает ваш MAC-адрес от случайного распределения, но не мешает вам устанавливать нужные соединения. Однако то, как вы будете реализовывать рандомизацию, будет зависеть от того, какое устройство вы используете.

Различные устройства выполняют рандомизацию MAC по-разному, и не все из них на самом деле способны сделать это. Начиная с iOs 8, iPhone она поставляется в стандартной комплектации с MAC. ПК с Windows 10 имеют встроенную, но отключенную функцию, и могут запоминать различные случайные MAC-адреса для различных WiFi-подключений.

Источник

Код аутентификации сообщения (MAC)

Опубликовано 17.06.2021 · Обновлено 17.06.2021

Что такое код аутентификации сообщения?

Код аутентификации сообщения (MAC) или тег – это код безопасности, который вводится пользователем компьютера для доступа к учетным записям или порталам. Этот код прикрепляется к сообщению или запросу, отправляемому пользователем. Коды аутентификации сообщения (MAC), прикрепленные к сообщению, должны распознаваться принимающей системой, чтобы предоставить пользователю доступ.

Понимание кода аутентификации сообщения (MAC)

Коды аутентификации сообщений (MAC) обычно используются при электронных переводах денежных средств (EFT) для поддержания целостности информации. Они подтверждают подлинность сообщения; Другими словами, оно действительно пришло от указанного отправителя и не претерпело никаких изменений в пути. Верификатор, который также владеет ключом, может использовать его для идентификации изменений в содержании рассматриваемого сообщения.

Коды аутентификации сообщений обычно требуются для доступа к любому финансовому счету. Эти коды могут использоваться банками, брокерскими фирмами, трастовыми компаниями и любой другой депозитной, инвестиционной или страховой компанией, предлагающей онлайн-доступ. Они являются жизненно важным компонентом финансовой криптографии.

Алгоритмы, используемые для генерации MAC-адресов

MAC обычно состоит из трех алгоритмов: алгоритм генерации ключа, алгоритм подписи и алгоритм проверки. Алгоритм генерации ключей выбирает ключ случайным образом. Алгоритм подписи отправляет тег при получении ключа и сообщения. Алгоритм проверки используется для проверки подлинности сообщения при получении ключа и тега; он вернет сообщение о принятии, если сообщение и тег являются подлинными и неизменными, но в противном случае он вернет сообщение об отклонении.

Например, отправитель отправляет сообщение, такое как EFT, через алгоритм MAC, который генерирует ключ и прикрепляет тег данных MAC к сообщению. Получатель получает сообщение, запускает его обратно через алгоритм MAC с тем же ключом и получает второй тег данных. Затем они сравнят этот тег данных MAC с первым тегом, прикрепленным к сообщению при его передаче. Если код одинаков на обоих концах, получатель может с уверенностью предположить, что целостность данных сообщения не нарушена. В противном случае это означает, что сообщение было изменено, подделано или подделано.

Однако само сообщение должно содержать некоторые данные, которые гарантируют, что это сообщение может быть отправлено только один раз. Например, можно использовать одноразовый MAC, временную метку или порядковый номер, чтобы гарантировать, что сообщение может быть отправлено только один раз. В противном случае система может быть уязвима для повторной атаки, при которой злоумышленник перехватывает сообщение после того, как оно было декодировано, и повторно передает его позже, реплицируя исходные результаты и проникая в систему.

Коды целостности сообщений (MIC)

Иногда вместо MAC используется термин «код целостности сообщения» (MIC). Чаще всего это делается в индустрии связи, где MAC традиционно означает адрес управления доступом к среде (MAC-адрес). Однако MIC также может использоваться для ссылки на дайджест сообщения, который не использует секретные ключи таким же образом, как MAC, и не может предложить такой же уровень безопасности без дальнейшего шифрования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *