Viene chiamato MAC Address o, in italiano, indirizzo MAC lo speciale identificativo univoco che ciascun produttore hardware assegna ad ogni scheda di rete, sia ethernet che wireless, immessa sul mercato. L’indirizzo MAC è lungo 48 bit (6 byte) ed i primi tre ottetti identificano l’organizzazione o comunque l’azienda che ha realizzato l’interfaccia di comunicazione. La prima parte di ciascun MAC address presenta sempre uno dei prefissi (“Organizationally Unique Identifier” od OUI) indicati in questo file di testo, documento che viene mantenuto costantemente aggiornato dall’IEEE (l’associazione internazionale di scienziati professionisti avente come obiettivo la promozione delle scienze tecnologiche).
È pur vero che l’indirizzo MAC è modificabile via software; purtuttavia, può essere considerato come un parametro che, in generale, permette di identificare un dispositivo in modo univoco.
Un sistema che è dotato di più schede di rete utilizzerà più indirizzi MAC differenti tra loro: nel caso di un notebook, ad esempio, un MAC Address è associato all’interfaccia ethernet mentre l’altro a quella wireless. Qualunque chiavetta USB Wi-Fi, utilizzabile per consentire ad un computer sprovvisto di scheda wireless di connettersi ad una rete wireless, utilizza anch’essa un suo proprio indirizzo MAC.
Dal momento che gli indirizzi MAC da 48 bit complessivamente assegnabili sono 248 ossia più di 281.400 miliardi, l’IEEE conta di esaurirli intorno al 2100. Esistono anche indirizzi MAC composti da 64 bit (EUI-64) che, ovviamente, sono nettamente più numerosi e vengono impiegati sulle schede Firewire e sulle reti IPv6.
Tutti i router disponibili in commercio offrono di solito la possibilità di effettuare un controllo aggiuntivo per quanto riguarda la connessione wireless ossia verificare il MAC address di ogni sistema client che tenta la connessione. Inserendo, in un’apposita sezione del pannello di configurazione del router wireless, l’elenco degli indirizzi MAC dei sistemi che hanno titolo ad accedere alla rete, il router effettuerà anche questa verifica aggiuntiva. È una misura di sicurezza in più la cui presenza deve essere tuttavia ricordata ogniqualvolta si desideri collegare un nuovo dispositivo wireless alla rete. Se non si aggiungerà, infatti, nel pannello di amministrazione del router Wi-Fi, il giusto MAC address, il nuovo dispositivo wireless non potrà connettersi pur impostandovi la password corretta.
Va comunque detto che la protezione della rete wireless utilizzando solamente il filtraggio degli indirizzi MAC non è certo la scelta migliore. Sarebbe come mettere alla porta di un locale un agente della sicurezza che verifica le persone che possono entrare solamente sulla base di ciò che è riportato su una targhetta applicata sulla giacca. È ovvio che la targhetta può essere fasulla ed un “malintenzionato”, determinato ad entrare, potrebbe avere precedentemente letto quanto scritto sulle targhette altrui.
Una buona strategia di sicurezza, comunque, deve sempre poggiare su più livelli a sé stanti. Accertarsi di utilizzare di un algoritmo crittografico sicuro per la protezione della rete Wi-Fi (almeno WPA2) è la prima cosa da fare. Altrettanto importante è la scelta di una password di protezione sufficientemente lunga e complessa. Solo come ulteriore livello di difesa si potrà eventualmente pensare all’abilitazione del controllo sull’indirizzo MAC.
Chi è determinato ad accedere alla vostra rete Wi-Fi cercherà di usare uno strumento come Aircrack-ng per scoprire la password utilizzata. Nel caso dell’algoritmo WEP, la parola chiave viene estratta immediatamente, senza alcuno sforzo. Nel caso di WPA, la procedura potrebbe non richiedere molto tempo, soprattutto nel caso di password corte e non particolarmente complesse (vedere l’articolo Cloud computing di nuovo usato per attacchi contro WPA ed il precedente Presentato un attacco al protocollo crittografico WPA).
L’algoritmo WPA2 resta ancora oggi, invece, un’ottima scelta soprattutto se si ha cura di impostare una password sufficientemente lunga e complessa.
Un valido strumento per verificare la sicurezza intrinseca di una rete wireless è Cloud Cracker. Si tratta di un servizio a pagamento che necessita, in ingresso, di un file di log contenente i pacchetti di handshake preventivamente catturati con un software come Aircrack-ng. Il sito provvederà ad analizzare il file trasmesso avviando una sorta di attacco brute-force che trae vantaggio dall’enorme potenza di calcolo offerta: è possibile utilizzare contemporaneamente centinaia di CPU contemporaneamente per suddividere il carico di lavoro e velocizzare il “recupero” della password Wi-Fi. Per ciascun “lavoro”, Cloud Cracker indica il tempo necessario per risalire alla parola chiave usata a protezione della rete wireless ed il prezzo richiesto per portare a conclusione il compito assegnato. L’utente potrà decidere se procedere, versando l’importo indicato, oppure se annullare l’operazione.
Il MAC address della scheda di rete è spesso stampato sull’etichetta applicata fisicamente sull’hardware oppure può essere dedotto, in ambiente Windows, aprendo la finestra del prompt dei comandi (Start, Esegui…, cmd
) e digitando quanto segue: IPCONFIG /all
. Bisognerà quindi analizzare attentamente l’output ottenuto ed annotare l'”indirizzo fisico” indicato in corrispondenza della voce “Scheda LAN wireless Connessione alla rete wireless“.
Tale indirizzo MAC, composto da sei coppie di cifre, potrà essere inserito nel pannello di amministrazione del router all’interno della sezione Wireless access o MAC address access list qualora si volesse abilitare anche il filtraggio MAC.
Ad esempio, l’impostazione seguente (l’interfaccia è quella di un router Linksys) consente di attivare il filtro sul MAC address (Restrict access) e di consentire l’accesso alla rete Wi-Fi solamente agli indirizzi esplicitamente indicati (Permit only).
Per specificare gli indirizzi MAC abbinati ai sistemi client autorizzati, è necessario cliccare, in questo caso, su Edit MAC address access list quindi digitarli, uno dopo l’altro, nelle apposite caselle. Consultando questo documento, si può notare come la prima scheda sia prodotta da Hon Hai Precision, la seconda da Belkin mentre la terza da AzureWave.
In ambiente Linux, per recuperare il MAC address, è sufficiente aprire una finestra terminale quindi digitare il comando ifconfig -a
controllando quanto visualizzato in corrispondenza dell’indicazione HWaddr, accanto alla voce relativa all’interfaccia wireless (spesso indicata come “wlan0“).
Sui sistemi Mac OS X, basta accedere alla finestra Preferenze di sistema…, cliccare sull’icona Network, selezionare l’interfaccia wireless e cliccare sul pulsante Avanzate. Il MAC address sarà mostrato nella finestra che comparirà a video.
L’indirizzo MAC di un qualsiasi dispositivo mobile può essere estratto semplicemente accedendo alle impostazioni del device. Nel caso di uno smartphone o di un tablet Android, ad esempio, basta “tappare” su Info sul dispositivo, su Stato quindi scorrere fino ad individuare la voce Indirizzo Wi-Fi MAC (la connessione Wi-Fi deve essere attiva):
Le istruzioni per l’accesso al pannello di configurazione del router o dell’access point, sono riportate nel nostro articolo Configurare router: guida per tutti i modelli ed i provider Internet.