În rețelele de calculatoare , filtrarea MAC (sau filtrarea de al doilea nivel) se referă la controlul accesului , prin care o adresă de 48 de biți atribuită fiecărei plăci de rețea este utilizată pentru a restricționa accesul la rețea.
Adresele MAC sunt unice pentru fiecare card, astfel încât, folosind filtrarea adreselor MAC, puteți permite sau interzice accesul la rețea pentru anumite dispozitive prin utilizarea listelor negre și listelor albe.
Filtrarea MAC în rețelele fără fir poate fi ocolită prin scanarea MAC (de exemplu, prin airodump-ng ) și înlocuirea propriului MAC cu unul dintre cele confirmate. Filtrarea adreselor MAC este adesea denumită securitate prin obscuritate . Folosirea filtrarii adreselor MAC poate duce la un fals sentiment de securitate.
Cu toate acestea, filtrarea MAC este mai eficientă în rețelele cu fir, deoarece este mult mai dificil pentru atacatori să obțină adrese de încredere.
Filtrarea Mac este utilizată și în rețelele wireless corporative cu mai multe puncte de acces , pentru a împiedica clienții să comunice între ei. Punctul de acces poate fi configurat pentru a permite doar clienților să se conecteze la gateway-ul implicit și nu la alți clienți de rețea fără fir .
Unele dispozitive impun următoarea politică de securitate : cadrele din lista albă de adrese MAC sunt permise prin orice port al dispozitivului, iar din lista neagră sunt blocate pe toate porturile. Alte dispozitive, cum ar fi comutatoarele Cisco Catalyst, acceptă filtrarea adreselor MAC de la port la port. Securitatea porturilor poate fi configurată ca o listă statică, dinamic pe baza primei și având în vedere numărul de adrese descoperite, sau o combinație a celor două. În mod implicit, când securitatea este activată pe un port, este permisă o singură adresă MAC pe port, portul este pus în stare închisă dacă numărul permis de adrese este depășit. [unu]