Filtrowanie adresów fizycznych, czyli tzw. filtracja MAC (Media Access Control), to jedna z podstawowych metod zabezpieczania sieci lokalnych, szczególnie jeśli chodzi o punkty dostępowe, takie jak routery Wi-Fi. Chodzi o to, że administrator wpisuje do rutera listę dozwolonych adresów MAC i tylko urządzenia z takim adresem mogą połączyć się z siecią. To taka pierwsza linia obrony przed nieautoryzowanym dostępem do naszej sieci bezprzewodowej – ktoś może znać hasło, ale jeśli nie ma odpowiedniego MAC-a, to i tak nie wejdzie. W praktyce stosuje się to często w małych firmach czy domach, gdzie łatwo jest kontrolować listę urządzeń. Oczywiście, trzeba pamiętać, że to nie jest rozwiązanie nie do złamania – doświadczony atakujący może podsłuchać dozwolony adres i się podszyć (tzw. spoofing MAC), ale i tak moim zdaniem warto stosować ten filtr jako jeden z elementów tzw. warstwowej ochrony (defense in depth). Takie podejście zalecają nawet niektóre podręczniki CISCO czy CompTIA – nie opieramy bezpieczeństwa tylko na jednym mechanizmie. Filtrowanie MAC nie chroni jednak przed atakami z Internetu, wirusami czy programami szpiegującymi – to tylko blokada, kto fizycznie może się połączyć z punktem dostępowym w Twojej sieci lokalnej. Jeśli pracujesz w IT, to pewnie spotkasz się z tym rozwiązaniem, chociaż w większych sieciach polegamy na bardziej zaawansowanych mechanizmach, jak 802.1X. W domowym zastosowaniu jednak to całkiem sensowna praktyka.
W sieciach komputerowych bardzo często spotyka się nieporozumienia na temat tego, do czego faktycznie służy filtrowanie adresów MAC na ruterze. Niektórzy sądzą, że taka filtracja chroni przed wirusami czy złośliwym oprogramowaniem z Internetu, ale to nieprawda – programy szpiegujące zwykle dostają się na nasze urządzenia poprzez otwierane linki, załączniki czy nieaktualne oprogramowanie, niezależnie od tego, jaki mamy adres MAC. Filtrowanie nie wpływa też na bezpieczeństwo połączeń do serwera w sieci lokalnej, jeśli mówimy o urządzeniach już obecnych w sieci – tu ważniejsze są odpowiednie polityki dostępu, firewalle czy mechanizmy uwierzytelniania. Często myli się też efekt działania tego mechanizmu z blokowaniem rozprzestrzeniania się infekcji w sieci – niestety, jeśli już wpuścimy jakieś zainfekowane urządzenie do środka, to filtracja MAC w żaden sposób nie powstrzyma ataku lateralnego (czyli np. rozprzestrzeniania się wirusa po LAN-ie). Ten sposób ochrony ma zastosowanie przede wszystkim w kontekście kontroli, kto może w ogóle dołączyć do naszego punktu dostępowego, czyli nie pozwala nowym, nieznanym urządzeniom nawiązać połączenia. To taki techniczny „wachlarz na wejściu”, a nie system antywirusowy czy firewall. Często spotykam się z przekonaniem, że to zabezpieczenie nie do pokonania, a przecież w praktyce mechanizm MAC spoofingu jest dość prosty i doświadczony atakujący może go ominąć. Niemniej, jako dodatkowa warstwa ochrony – zwłaszcza w domowych i małych firmowych sieciach – ma sens, ale nie zastąpi innych metod bezpieczeństwa jak WPA2/WPA3, firewalle czy odpowiednia polityka aktualizacji systemów operacyjnych. To też pokazuje, jak ważne jest rozumienie zakresu działania konkretnych zabezpieczeń, żeby nie polegać na nich w złudnym poczuciu bezpieczeństwa.