MAC(Media Access Control)とは?意味をわかりやすく簡単に解説
スポンサーリンク
MAC(Media Access Control)とは
MACはMedia Access Controlの略称であり、ネットワーク上でデータを送受信する際に使用されるアドレスを指します。MACアドレスとも呼ばれ、ネットワークインターフェイスカードに割り当てられた固有の識別子です。
MACアドレスは、48ビットの16進数で表現され、6つのオクテット(8ビットごとの単位)で構成されています。例えば、「00:11:22:33:44:55」のような形式で表記されます。
MACアドレスは、イーサネットやWi-Fiなどの主要なネットワーク技術で使用されており、ネットワークインターフェイスカードのメーカーによって割り当てられています。通常、MACアドレスは機器ごとに一意であり、変更することはできません。
MACアドレスは、ネットワーク上の機器を識別し、データの送信先を特定するために使用されます。送信元のMACアドレスと宛先のMACアドレスを含むデータフレームを使って、ネットワーク上でデータがやり取りされるのです。
MACアドレスは、OSI参照モデルのデータリンク層で使用されます。この層では、ネットワーク上のノード間でデータを転送する際の物理的なアドレス指定や、エラー検出、フロー制御などが行われます。
MACアドレスの構造と表記方法
MACアドレスの構造と表記方法について、以下3つを簡単に解説していきます。
- MACアドレスの構成要素
- MACアドレスの表記法
- MACアドレスのベンダー識別子
MACアドレスの構成要素
MACアドレスは、48ビットの16進数で表現され、6つのオクテット(8ビットごとの単位)で構成されています。各オクテットは、2桁の16進数で表記され、コロン(:)で区切られます。
MACアドレスの上位24ビットは、OUI(Organizationally Unique Identifier)と呼ばれ、ネットワークインターフェイスカードのメーカーを識別するために使用されます。下位24ビットは、各メーカーが割り当てる固有の識別子となっています。
例:00:11:22:33:44:55
上位24ビット(OUI):00:11:22
下位24ビット:33:44:55
スポンサーリンク
MACアドレスの表記法
MACアドレスは、16進数で表記され、各オクテットをコロン(:)で区切る方式が一般的です。ただし、ハイフン(-)や、ドット(.)を区切り文字として使用することもあります。
また、MACアドレスを表記する際、大文字と小文字は区別されません。つまり、「00:11:22:33:44:55」と「00:11:22:33:44:55」は同じMACアドレスを表しているということです。
コロン区切り:00:11:22:33:44:55
ハイフン区切り:00-11-22-33-44-55
ドット区切り:0011.2233.4455
MACアドレスのベンダー識別子
MACアドレスの上位24ビット(OUI)は、ネットワークインターフェイスカードのメーカーを識別するために使用されます。OUIは、IEEE(Institute of Electrical and Electronics Engineers)が管理・割り当てを行っています。
OUIを確認することで、MACアドレスが割り当てられた機器のメーカーを特定することができます。例えば、「00:11:22」というOUIは、XYZ社のネットワークインターフェイスカードに割り当てられていることを示しているかもしれません。
例:00:11:22:33:44:55
OUI(00:11:22)はXYZ社のネットワークインターフェイスカードに割り当てられている
MACアドレスのユニキャスト、マルチキャスト、ブロードキャスト
MACアドレスのユニキャスト、マルチキャスト、ブロードキャストについて、以下3つを簡単に解説していきます。
- ユニキャストMACアドレス
- マルチキャストMACアドレス
- ブロードキャストMACアドレス
ユニキャストMACアドレス
ユニキャストMACアドレスは、単一のネットワークインターフェイスカードを識別するために使用されます。ユニキャストMACアドレスの最初のオクテットの最下位ビット(LSB)は常に0に設定されています。
ユニキャストMACアドレスを使用することで、ネットワーク上の特定の機器にデータを送信することができます。これは、ネットワーク上のノード間で一対一の通信を行う際に使用される方式だといえるでしょう。
例:00:11:22:33:44:55
最初のオクテットの最下位ビット(LSB)が0なので、ユニキャストMACアドレス
スポンサーリンク
マルチキャストMACアドレス
マルチキャストMACアドレスは、複数のネットワークインターフェイスカードを同時に識別するために使用されます。マルチキャストMACアドレスの最初のオクテットの最下位ビット(LSB)は常に1に設定されています。
マルチキャストMACアドレスを使用することで、ネットワーク上の特定のグループに所属する機器にデータを一斉に送信することができます。これは、効率的なグループ通信を実現するための方式といえます。
例:01:00:5e:00:00:00
最初のオクテットの最下位ビット(LSB)が1なので、マルチキャストMACアドレス
ブロードキャストMACアドレス
ブロードキャストMACアドレスは、ネットワーク上の全ての機器を識別するために使用されます。ブロードキャストMACアドレスは、「ff:ff:ff:ff:ff:ff」という特別なアドレスで表されます。
ブロードキャストMACアドレスを使用することで、ネットワーク上の全ての機器にデータを一斉に送信することができます。これは、ネットワーク上の全てのノードに情報を伝達する必要がある場合に使用される方式です。
例:ff:ff:ff:ff:ff:ff
全てのビットが1なので、ブロードキャストMACアドレス
MACアドレスの変更とセキュリティ
MACアドレスの変更とセキュリティについて、以下3つを簡単に解説していきます。
- MACアドレスのスプーフィング
- MACアドレスフィルタリング
- MACアドレスのランダム化
MACアドレスのスプーフィング
MACアドレスのスプーフィングとは、ネットワークインターフェイスカードのMACアドレスを別のアドレスに偽装する行為を指します。攻撃者がMACアドレスを偽装することで、ネットワークアクセス制御を回避したり、なりすましを行ったりすることが可能となります。
MACアドレスのスプーフィングは、ネットワークセキュリティ上の脅威となるため、適切な対策を講じる必要があります。例えば、ネットワーク機器での認証方式をMACアドレスだけに依存せず、他の認証方式と組み合わせることが重要です。
攻撃者が正規ユーザーのMACアドレスに偽装し、ネットワークアクセス制御を回避する例
攻撃者のMACアドレス:00:11:22:33:44:55
正規ユーザーのMACアドレス:aa:bb:cc:dd:ee:ff
攻撃者が自身のMACアドレスをaa:bb:cc:dd:ee:ffに偽装する
MACアドレスフィルタリング
MACアドレスフィルタリングは、ネットワークアクセス制御の一種で、特定のMACアドレスを持つ機器のみにネットワークへのアクセスを許可する方式です。これにより、許可されていないデバイスのネットワーク接続を防ぐことができます。
ただし、MACアドレスフィルタリングは、MACアドレスのスプーフィングに対して脆弱である点に注意が必要です。攻撃者が許可されたMACアドレスを偽装することで、フィルタリングを回避できてしまうためです。
許可されたMACアドレスのリスト
- 00:11:22:33:44:55
- aa:bb:cc:dd:ee:ff
上記以外のMACアドレスを持つ機器はネットワークにアクセスできない
MACアドレスのランダム化
MACアドレスのランダム化は、プライバシー保護とセキュリティ強化を目的として、一時的にランダムなMACアドレスを使用する技術です。これにより、機器の追跡やプロファイリングを困難にすることができます。
MACアドレスのランダム化は、Wi-Fiネットワークへの接続時に主に使用されます。ただし、ランダム化されたMACアドレスを使用すると、MACアドレスフィルタリングが機能しなくなる可能性があるため、注意が必要です。
ランダム化されたMACアドレスの例
元のMACアドレス:00:11:22:33:44:55
ランダム化されたMACアドレス:c8:d3:ff:1a:2b:3c
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- Windows 11 Insider Preview Build 27686公開、Windows Sandbox Client Previewなど新機能追加でユーザビリティ向上
- GoogleがChromeOS M127を発表、ビデオ会議機能とアクセシビリティを大幅強化
- Google Meet HardwareにフリルターとデータFAMILY列を追加、デバイス管理の効率化を実現
- GoogleがSheetsでFormデータのテーブル表示機能を追加、データ管理の効率化に貢献
- .NET 9 Preview 7リリース、ランタイムとライブラリの大幅強化でパフォーマンス向上
- 【CVE-2024-40722】tcb servisignに境界外書き込みの脆弱性、サービス運用妨害の可能性
- 【CVE-2024-41172】Apache CXFに重大な脆弱性、DoS攻撃のリスクが浮上
- 【CVE-2024-42358】pdfioに無限ループの脆弱性、DoS攻撃のリスクが浮上
- 岡山大学がオープンイノベーションMATCH UPを開催、企業と大学の連携強化へ
- アルテアとノッティンガム大学、航空宇宙デジタルツインプロジェクトでMoU締結、AIシミュレーション技術の活用で電気推進システム開発を加速
スポンサーリンク