MAC Address Format: la guida completa 2025 alla struttura e agli usi

Infografica didattica sul formato MAC Address nel 2025, con struttura, usi e sicurezza
Infografica didattica sul formato MAC Address nel 2025, con struttura, usi e sicurezza
Scopri la guida completa al MAC Address: struttura, formati, comandi e difese contro gli attacchi.

Introduzione

Nel 2025, la gestione e la sicurezza delle reti passano anche dalla corretta comprensione degli indirizzi MAC. Ogni dispositivo connesso a una rete possiede un MAC Address, ovvero un identificatore univoco associato all’interfaccia di rete. Questo articolo analizza il formato, le varianti e gli usi pratici degli indirizzi MAC, fornendo una guida aggiornata, tecnica e accessibile per professionisti e appassionati.

Cos’è un indirizzo MAC

Il MAC Address (Media Access Control) è un codice alfanumerico lungo 48 bit (o 64 bit per l’estensione EUI-64), utilizzato per identificare in modo univoco le schede di rete (NIC) nei dispositivi. È fondamentale per la comunicazione all’interno di reti locali (LAN) e opera al livello 2 del modello OSI.

Formati di rappresentazione

Gli indirizzi MAC possono essere scritti in vari formati a seconda del sistema o del produttore:

  • Separazione a due punti: 00:1A:2B:3C:4D:5E (standard Unix/Linux)
  • Separazione a trattini: 00-1A-2B-3C-4D-5E (tipico su Windows)
  • Separazione a punti: 001A.2B3C.4D5E (utilizzato da Cisco)

In tutti i casi, ogni coppia rappresenta un byte espresso in esadecimale.

Formati MAC Address

Standard Esempio ---------- ------------------- Unix/Linux 00:1A:2B:3C:4D:5E Windows 00-1A-2B-3C-4D-5E Cisco 001A.2B3C.4D5E

Struttura dell’indirizzo MAC

Un indirizzo MAC standard (MAC-48) è suddiviso in due parti:

  1. OUI (Organizationally Unique Identifier) – i primi 24 bit identificano il produttore.
  2. NIC-specific – gli ultimi 24 bit sono un identificativo univoco del dispositivo.

Esempio: 00:1A:2B indica il produttore, 3C:4D:5E è specifico per il dispositivo.

Esempio:

Un indirizzo B8:27:EB:12:34:56 appartiene a una Raspberry Pi Foundation (OUI B8:27:EB).

Timeline dell’evoluzione del MAC Address

  • 1980: Introduzione con le prime schede Ethernet
  • 1995: Diffusione su larga scala nei router e dispositivi consumer
  • 2003: Adozione massiva nei dispositivi mobili
  • 2012: Estensione EUI-64 per l’integrazione con IPv6
  • 2020: Adozione diffusa della randomizzazione del MAC nei sistemi operativi
  • 2025: Il MAC è diventato elemento critico nella privacy e sicurezza delle reti moderne

Curiosità

  • Apple Inc. ha spesso OUI che iniziano con F4:5C:89
  • Intel utilizza OUI come 3C:97:0E
  • Cisco Systems può avere OUI come 00:40:96

Puoi consultare elenchi ufficiali OUI su IEEE.org

Tipologie: UAA vs LAA

  • UAA (Universally Administered Address): assegnato in fabbrica dal produttore, unico globalmente.
  • LAA (Locally Administered Address): modificato localmente, ad esempio tramite software, usato in virtualizzazione o per motivi di privacy.

Il secondo bit meno significativo del primo byte determina se è un LAA.

Esempio pratico:

Un MAC modificato localmente potrebbe essere 02:1A:2B:3C:4D:5E (il bit U/L è settato a 1).

Estensione a EUI-64

Nel contesto IPv6, l’indirizzo MAC può essere esteso a EUI-64, portandolo a 64 bit:

  • Viene inserita la sequenza FF:FE al centro del MAC.
  • Serve per generare indirizzi IPv6 automatici (SLAAC).

Esempio di conversione:

MAC originale: 00:1A:2B:3C:4D:5E
EUI-64: 02:1A:2B:FF:FE:3C:4D:5E

Diagramma

MAC-48 (48bit): 00:1A:2B:3C:4D:5E EUI-64 (64bit): 02:1A:2B:FF:FE:3C:4D:5E

Usabilità nella rete

Gli indirizzi MAC sono fondamentali per:

  • Routing Layer 2
  • Filtri MAC su router e switch
  • Controllo accessi in ambienti enterprise
  • Monitoraggio dispositivi

Privacy e Randomizzazione

Molti OS moderni adottano la randomizzazione del MAC per aumentare la privacy:

  • Assegna un indirizzo temporaneo durante la scansione Wi-Fi
  • Impedisce il tracciamento persistente dei dispositivi

Standard IETF e implementazioni Android, iOS e Windows ne fanno ormai un uso diffuso.

Miti da sfatare

  • Il MAC Address non cambia mai – Con i LAA e la randomizzazione, il MAC può essere modificato.
  • I MAC Address sono sempre pubblici – In molti casi, come nelle reti Wi-Fi moderne, vengono randomizzati o nascosti.
  • Due dispositivi non possono avere lo stesso MAC – In reti isolate o virtualizzate, possono esserci conflitti o duplicazioni volontarie.

Differenze con gli IP Address

CaratteristicaMAC AddressIP Address
Livello OSILivello 2Livello 3
AssegnazioneHardwareSoftware
AmbitoLocaleGlobale
PersistenzaCostanteVariabile

Esempi pratici

  • Filtraggio Wi-Fi: solo MAC noti possono accedere al router.
  • Virtualizzazione: ogni macchina virtuale ha un proprio MAC LAA.
  • Penetration testing: lo spoofing MAC consente test di accesso.

Comandi per visualizzare o cambiare MAC Address:

Linux

ip link show sudo ip link set dev eth0 address 02:1A:2B:3C:4D:5E

Windows

  1. Apri il Pannello di controllo > Gestione dispositivi
  2. Scheda di rete > Proprietà > Avanzate > Indirizzo di rete
  3. Inserisci un nuovo MAC Address (es. 001A2B3C4D5E)

macOS

ifconfig en0 | grep ether sudo ifconfig en0 ether 02:1A:2B:3C:4D:5E

Tool consigliati per la gestione del MAC Address

  • macchanger (Linux): strumento da riga di comando per cambiare facilmente l’indirizzo MAC.
  • Technitium MAC Address Changer (Windows): interfaccia grafica per gestire e modificare MAC Address.
  • NoMAC (macOS): utility per cambiare il MAC temporaneamente su sistemi Apple.
  • Wireshark: per monitorare e analizzare pacchetti di rete includendo gli indirizzi MAC.

“Lo sapevi che…”

🔍 Lo sapevi che ogni scheda di rete prodotta da un’azienda riconosciuta ha un prefisso MAC unico? Questo significa che puoi spesso identificare il produttore solo osservando i primi tre byte dell’indirizzo MAC!

Tecnica

💻 Prova ora: Apri il terminale sul tuo dispositivo e scopri il tuo MAC Address!

Linux: ip a
macOS: ifconfig en0 | grep ether
Windows: getmac /v

Quiz rapido

Domanda: Qual è la funzione del bit U/L in un indirizzo MAC?

  • A) Identificare il tipo di connettività
  • B) Indicare un indirizzo IPv6
  • C) Distinguere tra UAA e LAA

Risposta corretta: C

Sicurezza informatica e MAC Address

Gli indirizzi MAC giocano un ruolo critico nella sicurezza informatica. Alcune applicazioni chiave includono:

  • Controllo accessi in reti Wi-Fi aziendali: solo dispositivi con MAC autorizzati possono connettersi.
  • Monitoraggio e auditing: strumenti come Wireshark tracciano attività sospette tramite MAC Address.
  • Whitelist/Blacklist: si possono impostare elenchi di MAC permessi o bloccati su firewall e router.
  • Spoofing per test di penetrazione: modificare il MAC per simulare dispositivi legittimi in scenari controllati.

Esempio

Un attaccante etico (pentester) modifica il suo MAC con macchanger per testare la robustezza di una rete aziendale configurata per accettare solo determinati dispositivi. Questo scenario è frequente nella verifica di policy BYOD (Bring Your Own Device).

Tipi di attacchi legati agli indirizzi MAC

  • MAC Spoofing: l’attaccante modifica il proprio MAC per assumere l’identità di un dispositivo autorizzato nella rete, bypassando i filtri di accesso.
  • MAC Flooding: invio massivo di pacchetti con MAC falsificati per saturare la tabella CAM degli switch, causando il reindirizzamento del traffico a tutte le porte.
  • Sniffing MAC: l’intercettazione passiva del traffico per identificare indirizzi MAC attivi nella rete e sfruttarli in successivi attacchi.
  • MAC Cloning: duplicazione del MAC di un dispositivo target, utile nei casi in cui un accesso è vincolato a un solo MAC.
  • DoS mirato: attacchi per disconnettere un dispositivo noto tramite spoofing del suo MAC e invio di pacchetti falsi di disconnessione (es. deauth Wi-Fi).

Tecniche di difesa contro attacchi ai MAC Address

  • Port Security: configurare gli switch per accettare solo un numero limitato e specifico di MAC Address per porta.
  • Dynamic ARP Inspection (DAI): protegge contro attacchi ARP spoofing, verificando la coerenza tra MAC e IP.
  • Configurazione di VLAN separate: segmentare la rete per ridurre l’impatto di un potenziale attacco.
  • Filtri MAC combinati con autenticazione 802.1X: uso di certificati o credenziali, non solo del MAC.
  • Monitoraggio attivo: strumenti come Wireshark o sistemi SIEM per rilevare comportamenti anomali.
  • Aggiornamenti firmware e patching costante: assicurarsi che switch, access point e dispositivi siano aggiornati contro vulnerabilità note.

Takeaways

  • Il MAC Address identifica univocamente una scheda di rete a livello locale.
  • Può essere visualizzato in diversi formati (due punti, trattini, punti).
  • È composto da una parte legata al produttore e una al dispositivo.
  • Può essere modificato localmente per motivi di privacy o test.
  • Essenziale per sicurezza, monitoraggio e gestione delle reti.

FAQ

Cos’è un MAC Address?
Un identificatore hardware unico assegnato a una scheda di rete.

Quali formati può avere un MAC Address?
Due punti, trattini o punti, a seconda del sistema operativo.

Posso cambiare il MAC Address del mio dispositivo?
Sì, in molti sistemi è possibile assegnarne uno nuovo localmente (LAA).

A cosa serve l’EUI-64?
A generare indirizzi IPv6 estendendo un MAC-48 a 64 bit.

Come protegge la privacy la randomizzazione del MAC?
Evita il tracciamento statico durante la scansione di reti pubbliche.

Articoli consigliati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *