Che cosè un indirizzo MAC?

Se hai mai controllato le impostazioni del tuo router di casa, ti consigliamo di farlo, poiché alcuni possono avere impostazioni e password predefinite non sicure. Potresti aver notato una funzione chiamata filtro MAC o qualcosa di simile. Saresti perdonato per aver supposto che questa impostazione impedisse ai Mac di Apple di connettersi alla tua rete o la limitasse in modo che solo i Mac potessero connettersi alla tua rete.

Nonostante il nome potenzialmente confusamente simile, MAC non ha nulla a che fare con Apple. MAC è l'abbreviazione di Media Access Control e un indirizzo MAC è essenziale nella rete di computer. Quelli di voi che hanno una vaga familiarità con i concetti di rete possono presumere che gli indirizzi IP siano l'unica forma di indirizzo utilizzata per comunicare su una rete di computer. Questo non è il caso, però. Gli indirizzi IP vengono utilizzati per instradare il traffico tra le reti. Tuttavia, i dispositivi utilizzano gli indirizzi MAC per instradare i dati all'interno di una rete.

Che cos'è un indirizzo MAC?

Un indirizzo MAC fa parte dello schema di indirizzamento di livello 2 sul modello OSI . Il livello 2 viene utilizzato per la comunicazione locale su una singola rete. Al contrario, il livello 3, con i suoi indirizzi IP, viene utilizzato per le comunicazioni tra reti. Gli indirizzi MAC hanno una struttura semplice composta da 12 caratteri esadecimali. Nella maggior parte dei casi, un indirizzo MAC verrà visualizzato con coppie di caratteri esadecimali separati da due punti ":". Ad esempio, un indirizzo MAC potrebbe essere simile a questo "00:20:91:AB:CD:EF". Meno spesso, gli indirizzi MAC possono essere separati da un trattino e, in alcuni casi, non separati affatto.

Nota: Esadecimale significa che sono consentiti i seguenti caratteri “0123456789ABCDEF”. Questi costituiscono un sistema in base 16. Convenientemente, ciò significa che un byte di dati a 8 bit può essere rappresentato da 2 caratteri esadecimali.

Un indirizzo MAC è diviso in due parti, divise a metà. La prima metà dell'indirizzo MAC identifica il "fornitore, produttore o altra organizzazione" del dispositivo. È un OUI, o Organisationally Unique Number assegnato, su richiesta, da IEEE. Tutte le schede di rete prodotte da un produttore avranno un indirizzo MAC che inizia con gli stessi sei caratteri esadecimali.

La seconda metà dell'indirizzo MAC è "univoca" e viene assegnata al momento della creazione di un dispositivo. Le virgolette sono necessarie perché, con solo 12 bit di spazio degli indirizzi rimanenti, ci sono solo 16.777.216 combinazioni possibili. Ciò significa che sono probabili duplicati con la produzione ad alto volume. Per fortuna, l'indirizzo MAC viene utilizzato solo nelle connessioni locali e non viene mai utilizzato per le comunicazioni tra reti. Ciò significa che un indirizzo MAC non deve essere unico al mondo, ma solo unico sulla rete. È possibile avere un problema, ma è improbabile.

Che cos'è un indirizzo MAC?

Un diagramma che mostra la struttura di un indirizzo MAC

La differenza tra indirizzi IP e indirizzi MAC

Ogni dispositivo su una rete trasmette occasionalmente il proprio indirizzo MAC per indicare ad altri dispositivi che è connesso alla rete. Queste trasmissioni non vengono mai estese al di fuori di una rete. Per questo motivo, non c'è alcun rischio che qualcuno su Internet conosca il tuo indirizzo MAC. Le informazioni sarebbero solo teoricamente utili per qualcuno sulla tua stessa rete locale.

Nota: per rete intendiamo specificamente la rete locale, come la rete Wi-Fi domestica, non la rete ISP.

Gli indirizzi IP sono lo schema di indirizzamento utilizzato per comunicare attraverso le reti. Ciò significa che il tuo indirizzo IP potrebbe essere utile a un utente malintenzionato su Internet, potenzialmente mirando a te con attacchi DDOS. Per questo motivo, non dovresti condividere il tuo indirizzo IP pubblico ove possibile.

Tieni presente, tuttavia, che non puoi davvero evitare di farlo se invii traffico di rete a qualcuno, poiché è necessario conoscere il tuo indirizzo IP per inviare una risposta. Anche gli indirizzi IP sono univoci a livello globale, sebbene vi sia un avvertimento per gli intervalli di indirizzi privati ​​riservati, che sono trattati in modo più simile agli indirizzi MAC.

Problemi di privacy

Uno dei problemi con le connessioni wireless come il Wi-Fi è che quando il dispositivo non è connesso a una rete, tenta di cercare reti note a cui connettersi. Questa funzionalità consente al tuo telefono cellulare di riconnettersi automaticamente al Wi-Fi di casa quando entri nel raggio d'azione, il che è utile, ma c'è anche un problema di privacy. Per fare ciò, il tuo dispositivo trasmette regolarmente i nomi di tutte le reti Wi-Fi a cui è stato configurato per connettersi automaticamente. Dice: “Voglio connettermi a queste reti. Qualcuno di voi è là fuori?"

Questo suona bene fino a quando non ti rendi conto che il tuo dispositivo lo fa con un pacchetto che utilizza il suo indirizzo MAC. Ciò significa che una grande organizzazione con molti punti di accesso Wi-Fi o dispositivi per ascoltare il traffico Wi-Fi può monitorare i movimenti di dispositivi specifici intorno a un edificio, una città o un paese. O anche a livello internazionale, ovunque abbiano l'infrastruttura.

Per aggirare questo problema, i dispositivi moderni, in particolare i dispositivi mobili, tendono a randomizzare il proprio indirizzo MAC durante l'esecuzione di queste trasmissioni. Ciò nega a chiunque la possibilità di tracciare i tuoi movimenti monitorando il movimento di un singolo indirizzo MAC. La randomizzazione MAC è anche generalmente abilitata per impostazione predefinita.

Potresti ricordare che abbiamo detto in precedenza che l'indirizzo MAC era hardcoded quando il dispositivo di rete è stato prodotto. Entrambi i sistemi operativi desktop e mobili consentono di sovrascrivere manualmente l'indirizzo MAC. Questo è utile e buono per la privacy. Ha una piccola conseguenza, però. Significa che i filtri MAC sui router Wi-Fi sono generalmente facili da aggirare.

Una nota a margine umoristica

A molte organizzazioni sono stati assegnati OID dall'IEEE. Molte aziende saranno quelle che ti aspetteresti, i veri produttori di hardware. Molte saranno anche aziende di cui non hai mai sentito parlare. Ce ne sono di interessanti, però. Uno di questi interessanti è l'NSA. Sì, l'agenzia americana di tre lettere preferita da tutti è la National Security Agency. Hanno l'OID "00-20-91".

Molti sistemi di monitoraggio della rete traducono la prima metà di un indirizzo MAC nel nome testuale effettivo dell'organizzazione che rappresenta. Questo perché è leggermente più accessibile per le persone leggere e individuare i modelli in questo modo. Significa anche che se configuri l'indirizzo MAC del tuo dispositivo, per cominciare, "00-20-91", verrà visualizzato in qualsiasi sistema di monitoraggio come proveniente dalla NSA. Questo è stato usato per fare scherzi agli amministratori di sistema incauti nelle aziende. Tecnicamente, non ci sono restrizioni legali o problemi nel farlo da soli. Non lo consigliamo necessariamente, tuttavia, soprattutto in ambienti aziendali, il piccolo scherzo potrebbe non essere apprezzato.

Conclusione

Un indirizzo MAC è un indirizzo a 48 bit utilizzato per le comunicazioni di livello 2. Essendo uno schema di indirizzamento di livello 2, non viene mai trasmesso oltre la rete locale. Tuttavia, un indirizzo MAC deve essere univoco su una rete. L'indirizzo MAC ha due metà. La prima metà identifica il produttore del dispositivo, mentre la seconda metà è un identificatore di dispositivo speciale di rete.

Gli indirizzi MAC vengono assegnati a una scheda di rete al momento della loro produzione. Tuttavia, la maggior parte dei sistemi operativi dispone di funzionalità per sovrascrivere l'indirizzo MAC specificato con uno personalizzato. Gli indirizzi MAC vengono visualizzati come 12 cifre esadecimali, generalmente separate a coppie da due punti o trattini.



Leave a Comment

Come clonare un disco rigido

Come clonare un disco rigido

Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Come rimuovere una GPU da un PC Windows nel 2023

Come rimuovere una GPU da un PC Windows nel 2023

Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.

Come installare ununità SSD NVMe su desktop e laptop

Come installare ununità SSD NVMe su desktop e laptop

Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.

Cosè una bomba logica?

Cosè una bomba logica?

Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.

Che cosè Stuxnet?

Che cosè Stuxnet?

Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.

Cosè un hacker etico?

Cosè un hacker etico?

Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.

Che cosè la crittografia simmetrica?

Che cosè la crittografia simmetrica?

Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric