Media Access Control (MAC)
Gestion de l'accès au réseau, Contrôle des collisions, capsulation des trames. Format d'adresse MAC, Réseaux domestiques, Wi-Fi public, Commutateurs et routeurs, Attaques ARP spoofing.
Le MAC (Media Access Control), ou contrôle d'accès au média, est une sous-couche de la couche liaison de données dans le modèle OSI (Open Systems Interconnection). Son rôle principal est de réguler l'accès aux ressources physiques des réseaux, en assurant que les appareils connectés à un réseau puissent transmettre des données sans conflit. Le terme adresse MAC est aussi fréquemment utilisé pour désigner l'identifiant unique attribué à chaque interface réseau d'un appareil.
1. Fonction de la sous-couche MAC
- Gestion de l'accès au réseau : La sous-couche MAC s'assure que les données sont transmises correctement sur le réseau sans interférence avec d'autres appareils. Elle gère le partage du média physique, que ce soit un câble Ethernet, une onde radio (Wi-Fi), ou tout autre moyen de transmission.
- Contrôle des collisions : Dans certains types de réseaux, plusieurs appareils peuvent tenter de transmettre simultanément des données, ce qui provoque des collisions. Le rôle de la sous-couche MAC est d'éviter ou de résoudre ces collisions en coordonnant l'accès au canal de communication.
- Encapsulation des trames : Les données envoyées sur un réseau sont encapsulées sous forme de trames MAC, qui incluent l'adresse MAC source et l'adresse MAC destination.
2. Adresse MAC
- Une adresse MAC (Media Access Control address) est un identifiant unique attribué à chaque interface réseau sur un appareil, comme une carte réseau Ethernet ou une carte Wi-Fi. Cette adresse est utilisée pour l'acheminement des trames au sein d'un réseau local.
- Format de l'adresse MAC : Une adresse MAC est constituée de 48 bits, généralement exprimés en 12 caractères hexadécimaux, regroupés en paires séparées par des deux-points, des tirets, ou des points. Par exemple : 00:1A:2B:3C:4D:5E.
- Les trois premiers octets (24 bits) identifient le fabricant de l'interface réseau, ce qui est appelé l'OUI (Organizationally Unique Identifier).
- Les trois derniers octets (24 bits) sont spécifiques à l'appareil et permettent de garantir l'unicité de l'adresse.
3. Caractéristiques de l'adresse MAC
- Unique à chaque appareil : Chaque interface réseau possède une adresse MAC unique dans le monde entier, ce qui permet de distinguer les appareils les uns des autres sur un même réseau.
- Niveau matériel : Contrairement à une adresse IP qui peut changer en fonction du réseau ou de la configuration, l'adresse MAC est gravée dans le matériel de l'appareil (bien que certaines cartes réseau permettent de la modifier via un processus appelé "spoofing").
- Utilisation dans les réseaux locaux : Les adresses MAC sont principalement utilisées pour acheminer des données au sein d'un réseau local (LAN). Lorsqu'un appareil envoie des données à un autre appareil sur le même réseau, l'adresse MAC de destination est utilisée pour orienter la communication.
4. Différences entre adresse MAC et adresse IP
- Niveau du modèle OSI : L'adresse MAC opère à la couche 2 (liaison de données) du modèle OSI, tandis que l'adresse IP opère à la couche 3 (réseau).
- Statique vs Dynamique : L'adresse MAC est généralement fixe et attribuée par le fabricant de la carte réseau, tandis que l'adresse IP peut être dynamique et changeante, souvent assignée par un serveur DHCP (Dynamic Host Configuration Protocol).
- Rôle : L'adresse MAC est utilisée pour identifier physiquement les appareils au sein d'un réseau local (par exemple, pour une communication directe entre un ordinateur et un routeur), tandis que l'adresse IP est utilisée pour acheminer les paquets de données à travers des réseaux plus larges, comme Internet.
5. Protocoles associés au MAC
- CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : Utilisé dans les réseaux Ethernet traditionnels, ce protocole gère les collisions lorsque plusieurs appareils tentent d'envoyer des données en même temps.
- CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : Utilisé principalement dans les réseaux sans fil (Wi-Fi), ce protocole tente de prévenir les collisions en évitant qu'elles ne se produisent, en vérifiant la disponibilité du canal avant la transmission.
6. Utilisation de l'adresse MAC
- Filtrage MAC : Certains routeurs ou commutateurs réseau permettent de restreindre l'accès au réseau en autorisant uniquement les appareils dont l'adresse MAC figure dans une liste blanche (white list). Cela permet d'améliorer la sécurité du réseau en empêchant les appareils non autorisés de se connecter.
- Suivi et surveillance : Les adresses MAC peuvent être utilisées pour suivre les appareils connectés à un réseau, ce qui peut être utile pour des raisons de gestion ou de sécurité.
- Configuration réseau : Lorsque des appareils communiquent entre eux sur un réseau, ils utilisent les adresses MAC pour se reconnaître et échanger des trames. Par exemple, lorsque vous vous connectez à un réseau Wi-Fi, votre routeur identifie votre appareil grâce à son adresse MAC.
7. Protocole ARP (Address Resolution Protocol)
L'ARP est un protocole utilisé pour associer une adresse IP à une adresse MAC sur un réseau local. Lorsque qu'un appareil souhaite communiquer avec un autre appareil sur le même réseau local, il doit savoir quelle adresse MAC est associée à l'adresse IP de destination. L'ARP permet de trouver cette correspondance :
- Si l'appareil ne connaît pas l'adresse MAC correspondant à une IP, il envoie une requête ARP pour demander cette information.
- L'appareil possédant l'adresse IP concernée répond avec son adresse MAC.
8. Vulnérabilités et sécurité liées aux adresses MAC
- MAC spoofing : Il est possible de modifier l'adresse MAC d'un appareil via un processus appelé "spoofing". Cette technique peut être utilisée à des fins malveillantes, comme contourner le filtrage d'adresse MAC sur un réseau sécurisé.
- Suivi : Puisque l'adresse MAC est unique à chaque appareil, elle peut être utilisée pour suivre les déplacements ou les connexions d'un appareil sur différents réseaux, ce qui pose des problèmes de confidentialité.
- Attaques ARP spoofing : En envoyant des réponses ARP falsifiées, un attaquant peut rediriger les données réseau vers son propre appareil, permettant des attaques de type "man-in-the-middle".
9. Exemples concrets d'utilisation des adresses MAC
- Réseaux domestiques : Dans un réseau domestique, le routeur identifie tous les appareils connectés (ordinateurs, téléphones, tablettes, etc.) en fonction de leurs adresses MAC.
- Wi-Fi public : Les points d'accès Wi-Fi publics peuvent utiliser les adresses MAC pour restreindre l'accès ou pour fournir des sessions Internet limitées à des utilisateurs spécifiques.
- Commutateurs et routeurs : Les commutateurs (switches) dans un réseau utilisent les adresses MAC pour acheminer les trames de données uniquement vers le bon appareil, réduisant ainsi la congestion du réseau.
Conclusion
Le MAC (Media Access Control) joue un rôle crucial dans la gestion et l'acheminement des données au sein d'un réseau local. Les adresses MAC sont des identifiants uniques utilisés pour permettre aux appareils de se reconnaître et de communiquer entre eux. Bien que fixes et spécifiques à chaque interface réseau, elles sont essentielles pour l'acheminement des trames et sont largement utilisées dans divers aspects de la sécurité et de la gestion des réseaux.
Source : ChatGPT4.0
- Liste de Sigle (Acronyme) | Toute Abréviations en Informatique
- Entreprise informatique | Grande société numérique mondiale
- American Standard Code for Information Interchange (ASCII)
- Ingénieur système informatique | Conçoit et développement
- Cybersécurité | Méthode de gestion de risques informatiques
- Cyberattaque | Acte offensif envers un dispositif informatique