MAC 주소
1. 개요
1. 개요
MAC 주소는 네트워크 인터페이스 컨트롤러에 할당된 고유한 물리적 주소이다. OSI 모델의 데이터 링크 계층(2계층)에서 통신을 위해 사용되며, 일반적으로 이더넷이나 Wi-Fi와 같은 네트워크 기술에 연결된 각 장치의 하드웨어에 부여된다. 이 주소는 네트워크 상에서 특정 장치를 식별하는 가장 기본적인 수단으로, IP 주소가 논리적이고 변경 가능한 주소라면 MAC 주소는 일반적으로 하드웨어에 고정된 물리적 주소에 해당한다.
MAC 주소는 48비트 길이로 구성되며, 전 세계적으로 중복되지 않도록 설계되었다. 주소의 앞쪽 24비트는 제조업체를 식별하는 OUI이며, 뒤쪽 24비트는 해당 제조업체가 자체적으로 할당하는 NIC 식별자이다. 이 구조 덕분에 네트워크 패킷은 최종 목적지 장치의 네트워크 카드에 정확하게 전달될 수 있다.
MAC 주소의 주요 역할은 동일한 네트워크 세그먼트(예: 같은 라우터나 스위치에 연결된 영역) 내에서 장치 간의 직접적인 데이터 프레임 전송을 가능하게 하는 것이다. 스위치는 연결된 장치들의 MAC 주소를 학습하여, 들어오는 프레임의 목적지 MAC 주소를 확인하고 해당 포트로만 프레임을 전달한다. 이 과정은 IP 주소 기반의 라우팅보다 하위 계층에서 이루어지는 효율적인 로컬 통신의 기반이 된다.
2. MAC 주소의 구조와 형식
2. MAC 주소의 구조와 형식
MAC 주소는 총 48비트(6바이트) 길이의 고유 식별자이다. 이 주소는 일반적으로 16진수로 표현되며, 두 부분으로 구성된다. 첫 24비트(3바이트)는 OUI로, 네트워크 장비 제조업체를 식별하는 코드이다. 나머지 24비트는 NIC 식별자로, 해당 제조사가 각 네트워크 인터페이스 카드에 부여하는 고유한 일련번호이다.
주소의 표기법은 여러 형식이 존재하지만, 가장 일반적인 것은 6개의 16진수 쌍을 하이픈(-)이나 콜론(:)으로 구분하는 방식이다. 예를 들어, 00-1A-2B-3C-4D-5E 또는 00:1A:2B:3C:4D:5E와 같이 표기한다. 때로는 점(.)으로 3개의 16진수 4자리 그룹으로 나누어 표기하기도 한다(001A.2B3C.4D5E). 모든 표기법은 동일한 48비트 값을 나타낸다.
표기 방식 | 예시 | 설명 |
|---|---|---|
하이픈 구분 |
| 가장 일반적인 형식 중 하나 |
콜론 구분 |
| 유닉스/리눅스 시스템에서 흔히 사용 |
점 구분 |
| 시스코 장비 등에서 사용 |
주소 내 특정 비트는 주소의 유형을 나타낸다. 첫 번째 바이트의 최하위 비트는 유니캐스트(0) 또는 멀티캐스트(1) 주소임을, 두 번째로 낮은 비트는 전역 관리 주소(0) 또는 지역 관리 주소(1)임을 나타낸다[1]. 이러한 구조 덕분에 네트워크 장비는 프레임의 목적지 주소를 보고 해당 프레임을 처리할 방식을 즉시 결정할 수 있다.
2.1. OUI와 NIC 식별자
2.1. OUI와 NIC 식별자
MAC 주소는 총 48비트(6바이트)로 구성되며, 상위 24비트와 하위 24비트로 나뉘어 각각 다른 의미를 가진다. 상위 24비트는 OUI(Organizationally Unique Identifier, 조직 고유 식별자)라고 불리며, 네트워크 장치의 제조사나 벤더를 식별하는 코드이다. 이 코드는 IEEE(전기 전자 기술자 협회)가 각 제조사에 고유하게 할당한다. 하위 24비트는 NIC 식별자(Network Interface Controller Identifier) 또는 확장 식별자라고 불리며, 해당 제조사가 자사 제품에 고유하게 부여하는 일련번호이다.
OUI는 네트워크 장치의 제조 출처를 전 세계적으로 식별할 수 있는 근거가 된다. 예를 들어, 특정 MAC 주소의 앞 6자리(16진수 3바이트)를 확인하면 어떤 회사에서 제조한 네트워크 인터페이스 카드인지 알 수 있다[2]. 이 체계 덕분에, 서로 다른 제조사가 우연히 동일한 MAC 주소를 생성하는 충돌이 방지된다. IEEE는 OUI 할당을 관리하며, 공개적으로 조회 가능한 등록부를 유지하고 있다.
NIC 식별자는 제조사가 자율적으로 관리하는 부분이다. 제조사는 이 24비트 공간을 이용하여 생산하는 각 네트워크 인터페이스에 고유한 값을 순차적 또는 특정 알고리즘에 따라 부여한다. 이론상 하나의 OUI를 가진 제조사는 최대 16,777,216(2^24)개의 고유한 장치 주소를 생성할 수 있다. 이 두 부분이 결합되어 전 세계 어디에서도 중복되지 않는 유일한 물리적 주소가 완성된다.
구분 | 비트 길이 | 담당 기관 | 역할 | 예시 (16진수) |
|---|---|---|---|---|
OUI | 상위 24비트 (3바이트) | IEEE | 제조사/벤더 식별 |
|
NIC 식별자 | 하위 24비트 (3바이트) | 각 제조사 | 장치 고유 일련번호 |
|
전체 MAC 주소 | 48비트 (6바이트) | - | 장치의 전 세계적 고유 주소 |
|
2.2. 표기법 (16진수, 구분자)
2.2. 표기법 (16진수, 구분자)
MAC 주소는 일반적으로 6바이트(48비트) 길이의 16진수 숫자열로 표기한다. 각 바이트는 00부터 FF까지의 두 자리 16진수로 표현되며, 총 12개의 16진수 문자로 구성된다. 이 문자들은 가독성을 높이기 위해 구분자로 나누어 표시하는 것이 관례이다.
가장 일반적인 표기법은 하이픈(-)이나 콜론(:)을 사용하여 바이트(두 자리 16진수) 단위로 구분하는 방식이다. 예를 들어, 00-1A-2B-3C-4D-5E 또는 00:1A:2B:3C:4D:5E와 같이 표기한다. 일부 시스템이나 문서에서는 점(.)을 사용하여 4자리씩 묶어 세 부분으로 표기하기도 한다(001A.2B3C.4D5E). 무선 LAN 장비나 시스코 시스템에서는 마침표를 사용한 표기가 종종 발견된다.
구분자 | 예시 | 주로 사용되는 환경 |
|---|---|---|
하이픈(-) |
| 마이크로소프트 윈도우, 일반 문서 |
콜론(:) |
| |
점(.) |
| 시스코 장비, 일부 네트워크 구성 |
이러한 표기법은 단순히 표시 형식의 차이일 뿐이며, 내부적인 주소 값은 동일하다. 네트워크 장비나 운영체제는 설정에 따라 다른 형식의 주소를 인식하고 자동으로 변환해 처리한다. 기술 문서나 소프트웨어에서는 일관성을 위해 특정 표기법을 채택하는 경우가 많다.
3. MAC 주소의 종류
3. MAC 주소의 종류
MAC 주소는 패킷 전송 방식과 관리 주체에 따라 여러 종류로 구분된다. 가장 기본적인 분류는 프레임이 전송되는 목적지의 수에 따른 유니캐스트, 멀티캐스트, 브로드캐스트 주소이다. 유니캐스트 주소는 특정 단일 네트워크 인터페이스 카드를 식별하며, 프레임의 목적지 주소 필드에 이 주소가 들어가면 해당 물리적 장치만 프레임을 처리한다. 멀티캐스트 주소는 특정 그룹에 속한 모든 장치를 대상으로 하며, 주소의 첫 번째 옥텟의 최하위 비트(LSB)가 1로 설정된다. 브로드캐스트 주소는 FF:FF:FF:FF:FF:FF로 고정되어 있으며, 동일한 네트워크 세그먼트 내의 모든 장치가 프레임을 수신하고 처리해야 함을 나타낸다.
주소 종류 | 주소 예시 (16진수) | 목적 | 주소 첫 옥텟의 LSB |
|---|---|---|---|
유니캐스트 |
| 단일 특정 장치 | 0 |
멀티캐스트 |
| 특정 그룹의 모든 장치 | 1 |
브로드캐스트 |
| 동일 네트워크의 모든 장치 | 1 (전체) |
또 다른 중요한 분류는 주소를 관리하는 주체에 따른 전역 관리 주소와 지역 관리 주소이다. 전역 관리 주소는 IEEE가 제조사에 블록 단위로 할당하는 고유 주소로, 일반적으로 네트워크 장치의 하드웨어에 고정되어 있다. 이 주소의 두 번째 최하위 비트(첫 번째 옥텟의 비트 1)는 0으로 설정된다. 반면 지역 관리 주소는 네트워크 관리자가 로컬 네트워크 내에서 자유롭게 할당하거나 변경할 수 있는 주소이다. 이 경우 해당 비트가 1로 설정되어 전역 관리 주소와 구분된다. 지역 관리 주소는 가상 머신이나 특정 테스트 환경에서 유용하게 사용된다.
3.1. 유니캐스트, 멀티캐스트, 브로드캐스트
3.1. 유니캐스트, 멀티캐스트, 브로드캐스트
MAC 주소는 프레임의 목적지에 따라 유니캐스트, 멀티캐스트, 브로드캐스트 주소로 구분된다. 이 구분은 주소의 첫 번째 옥텟(8비트)의 최하위 비트(LSB)를 통해 식별된다.
유니캐스트 주소는 네트워크 상의 단 하나의 특정 네트워크 인터페이스 컨트롤러를 지칭한다. 이 주소의 첫 번째 옥텟의 최하위 비트는 항상 0으로 설정된다. 예를 들어, AA:BB:CC:DD:EE:FF 형식의 주소는 유니캐스트 주소이다. 네트워크 스위치는 유니캐스트 프레임을 수신하면, 자신의 MAC 주소 테이블을 확인하여 해당 목적지 주소와 연결된 포트로만 프레임을 전달한다.
멀티캐스트 주소는 사전에 정의된 그룹에 속한 여러 장치를 동시에 지칭한다. 이 주소의 첫 번째 옥텟의 최하위 비트는 항상 1로 설정된다. 일반적으로 01:00:5E:00:00:00 ~ 01:00:5E:7F:FF:FF 범위의 주소가 IPv4 멀티캐스트를 위해 사용된다[3]. 브로드캐스트 주소는 동일한 네트워크 세그먼트 내의 모든 장치에 프레임을 전송할 때 사용되는 특수한 멀티캐스트 주소이다. 이더넷에서 브로드캐스트 주소는 모든 비트가 1인 FF:FF:FF:FF:FF:FF로 고정되어 있다. 네트워크 상의 모든 장치는 이 주소가 목적지인 프레임을 수신하여 처리해야 한다.
주소 종류 | 첫 번째 옥텟 LSB | 목적지 범위 | 예시 |
|---|---|---|---|
유니캐스트 | 0 | 단일 장치 |
|
멀티캐스트 | 1 | 그룹 장치 |
|
브로드캐스트 | 1 (모든 비트=1) | 모든 장치 |
|
3.2. 전역 관리 주소와 지역 관리 주소
3.2. 전역 관리 주소와 지역 관리 주소
MAC 주소는 두 가지 주요 관리 범주로 구분된다. 바로 전역 관리 주소와 지역 관리 주소이다. 이 구분은 MAC 주소의 첫 번째 옥텟(8비트) 중 두 번째로 낮은 비트, 즉 U/L(Universal/Local) 비트의 값에 의해 결정된다. 이 비트가 0으로 설정되면 주소가 전역적으로 고유함을 의미하며, 1로 설정되면 주소가 지역적으로 관리됨을 나타낸다.
전역 관리 주소는 IEEE가 제조사에 할당하는 OUI를 기반으로 생성된다. 이 주소는 전 세계적으로 중복되지 않는 고유성을 보장받는다. 네트워크 장비의 제조사는 IEEE로부터 고유한 OUI를 할당받고, 이 OUI와 자체적으로 할당한 NIC 식별자를 결합하여 각 장치에 고유한 MAC 주소를 부여한다. 따라서 일반적으로 공장에서 출하되는 대부분의 네트워크 인터페이스 카드는 이 전역 관리 주소를 사용한다.
반면 지역 관리 주소는 네트워크 관리자나 사용자가 로컬 네트워크 환경 내에서 자유롭게 설정할 수 있는 주소이다. U/L 비트를 1로 설정함으로써 생성되며, 전역적인 고유성을 보장하지 않는다. 이 주소의 사용 사례는 다음과 같다.
사용 목적 | 설명 |
|---|---|
보안 테스트나 네트워크 접근 제어 회피를 위해 장치의 실제 하드웨어 주소를 위장할 때 사용한다. | |
가상 머신 네트워킹 | 가상 머신이나 컨테이너에 유연하게 MAC 주소를 할당해야 할 때 활용한다. |
프로토콜 테스트 | 특정 네트워크 프로토콜을 테스트하거나 시뮬레이션할 때 임시 주소가 필요할 경우 사용한다. |
지역 관리 주소는 유연성을 제공하지만, 동일한 로컬 네트워크 세그먼트 내에서 중복되지 않도록 관리해야 한다. 중복된 MAC 주소는 네트워크 상에서 프레임 전달 충돌을 일으켜 통신 장애의 원인이 될 수 있다.
4. MAC 주소의 역할과 동작 원리
4. MAC 주소의 역할과 동작 원리
MAC 주소는 OSI 모델의 데이터 링크 계층, 특히 이더넷과 같은 LAN 기술에서 물리적 네트워크 세그먼트 내에서 장치를 고유하게 식별하고 통신을 가능하게 하는 핵심 식별자 역할을 한다. 이 주소의 주요 역할은 동일한 네트워크 링크(예: 동일한 이더넷 스위치에 연결된 장치들) 상에서 프레임의 정확한 출발지와 목적지를 지정하는 것이다.
구체적인 동작 원리는 이더넷 프레임의 전달 과정에 나타난다. 한 장치가 데이터를 보낼 때, 생성된 이더넷 프레임의 헤더에는 송신자의 MAC 주소(소스 MAC 주소)와 수신자의 MAC 주소(목적지 MAC 주소)가 포함된다. 이 프레임이 네트워크에 전송되면, 이더넷 스위치나 허브와 같은 네트워크 장비는 목적지 MAC 주소를 확인하여 프레임을 전달한다. 스위치는 MAC 주소 테이블을 학습하고 유지하며, 이 테이블을 통해 특정 MAC 주소가 연결된 포트를 알고 있어 해당 포트로만 프레임을 전송한다[4]. 목적지가 불명확하거나 모든 장치에 전송해야 하는 경우 브로드캐스트 주소(FF:FF:FF:FF:FF:FF)가 사용된다.
MAC 주소의 동작은 IP 주소와 밀접하게 협력하며, 이 협력은 ARP(Address Resolution Protocol) 프로토콜을 통해 이루어진다. ARP는 네트워크 계층의 논리적 IP 주소를 데이터 링크 계층의 물리적 MAC 주소로 변환(해석)하는 역할을 한다. 예를 들어, 한 컴퓨터가 특정 IP 주소를 가진 장치와 통신하려면, 먼저 해당 IP 주소에 대응하는 MAC 주소를 알아내야 한다. 이때 ARP 요청이라는 브로드캐스트 메시지를 네트워크에 보내고, 해당 IP를 가진 장치는 자신의 MAC 주소를 담은 ARP 응답을 유니캐스트로 회신한다. 이 과정을 통해 얻은 IP-MAC 주소 쌍은 ARP 캐시에 일시적으로 저장되어 이후 통신의 효율성을 높인다.
4.1. 이더넷 프레임 전달
4.1. 이더넷 프레임 전달
MAC 주소는 OSI 모델의 데이터 링크 계층, 특히 이더넷과 같은 LAN 기술에서 물리적 네트워크 세그먼트 내에서 장치를 고유하게 식별하는 주소이다. 이 주소는 네트워크 상에서 이더넷 프레임이 정확한 목적지에 전달되도록 하는 핵심적인 역할을 담당한다.
이더넷 프레임 전달 과정은 스위치 또는 허브와 같은 네트워크 장비에 의해 이루어진다. 송신 장치는 전송할 데이터를 이더넷 프레임으로 캡슐화할 때, 프레임의 헤더에 자신의 MAC 주소를 출발지 MAC 주소로, 수신 장치의 MAC 주소를 목적지 MAC 주소로 명시한다. 네트워크 스위치는 이 목적지 MAC 주소를 확인하고, 자신이 학습한 MAC 주소 테이블을 참조하여 해당 주소가 연결된 특정 포트로만 프레임을 전송한다. 이 과정을 스위칭이라고 한다. 만약 스위치가 목적지 MAC 주소를 테이블에서 찾지 못하면, 플러딩을 수행하여 수신 포트를 제외한 모든 포트로 프레임을 전송한다.
장비 유형 | 동작 방식 | MAC 주소 활용 |
|---|---|---|
모든 포트로 프레임을 무조건 전송(브로드캐스트) | MAC 주소를 식별하지 않음 | |
MAC 주소 테이블을 보고 특정 포트로만 전송 | 출발지 주소를 학습하고 목적지 주소로 전달 |
이러한 메커니즘은 네트워크 효율성을 높인다. 스위치는 프레임이 불필요한 포트로 전송되는 것을 방지하여 콜리전 도메인을 분리하고 대역폭을 절약한다. 반면, 더 이상 사용되지 않는 허브는 MAC 주소를 식별하지 않고 모든 포트에 신호를 중계하기 때문에 네트워크 성능 저하와 충돌 가능성을 높인다. 따라서 현대의 유선 LAN 환경에서는 MAC 주소 기반의 정확한 프레임 전달을 지원하는 스위치가 표준적으로 사용된다.
4.2. ARP 프로토콜과의 관계
4.2. ARP 프로토콜과의 관계
ARP는 IP 주소를 MAC 주소로 변환하는 프로토콜이다. 네트워크 상에서 호스트가 특정 IP 주소를 가진 장치에게 데이터를 전송하려면, 최종적으로는 이더넷 프레임을 전달하기 위해 해당 장치의 MAC 주소를 알아야 한다. ARP는 이 변환 과정을 담당한다.
동작 원리는 다음과 같다. 호스트 A가 호스트 B의 IP 주소는 알지만 MAC 주소를 모를 경우, 호스트 A는 네트워크 전체에 ARP 요청이라는 브로드캐스트 패킷을 보낸다. 이 패킷은 "이 IP 주소를 가진 장치는 자신의 MAC 주소를 알려달라"는 내용을 담고 있다. 네트워크상의 모든 장치는 이 요청을 받지만, 지정된 IP 주소를 가진 호스트 B만이 ARP 응답이라는 유니캐스트 패킷으로 자신의 MAC 주소를 회신한다. 호스트 A는 이 응답을 받아 ARP 캐시라는 임시 테이블에 IP 주소와 MAC 주소의 매핑 정보를 저장한다. 이후 같은 목적지로 가는 패킷은 이 캐시를 참조하여 효율적으로 전송된다.
패킷 유형 | 전송 방식 | 목적 | 내용 |
|---|---|---|---|
ARP 요청 | 브로드캐스트 | 특정 IP의 MAC 주소 질의 | "Who has [Target IP]? Tell [Sender IP]" |
ARP 응답 | 유니캐스트 | 자신의 MAC 주소 회신 | "[Target IP] is at [Target MAC]" |
ARP의 동작은 MAC 주소가 OSI 모델의 2계층(데이터 링크 계층)에서 실제 물리적 장치를 식별하는 주소라는 점을 명확히 보여준다. 반면, ARP가 질의하는 IP 주소는 3계층(네트워크 계층)의 논리적 주소이다. 이 두 주소를 연결함으로써, 패킷은 최종 목적지 네트워크까지 라우팅된 후, 해당 네트워크 내에서 정확한 물리적 장치에 도착할 수 있다. ARP 캐시의 항목은 일정 시간이 지나면 삭제되는데, 이는 장치의 IP나 MAC 주소가 변경될 수 있기 때문이다[5].
5. MAC 주소 할당과 관리
5. MAC 주소 할당과 관리
MAC 주소 할당과 관리는 IEEE 산하의 등록 기관인 IEEE RA(Registration Authority)가 전담한다. IEEE RA는 OUI(Organizationally Unique Identifier) 블록을 제조사나 조직에 할당하는 절차를 책임진다. 할당 절차는 공식 웹사이트를 통해 신청서를 제출하고 수수료를 납부하는 방식으로 이루어진다. 할당받은 OUI는 전 세계적으로 고유성을 보장받으며, 해당 조직은 이 OUI를 기반으로 자체적으로 NIC 식별자를 부여하여 완전한 MAC 주소를 생성한다.
할당 기관 | 담당 범위 | 할당 대상 | 비고 |
|---|---|---|---|
IEEE RA | 전역 관리 주소의 OUI 블록 | 네트워크 장비 제조사, 대규모 조직 | 공식 등록 및 유지 관리 비용 발생 |
조직 자체 | 할당받은 OUI 내의 NIC 식별자 | 해당 조직의 개별 네트워크 인터페이스 | 제조 시 일련번호 등으로 관리 |
제조사는 할당받은 OUI를 사용하여 생산하는 모든 네트워크 인터페이스 카드에 고유한 MAC 주소를 부여한다. 일반적으로 제조 과정에서 펌웨어나 하드웨어(예: ROM)에 주소가 기록된다. 이는 장치의 물리적 주소로 간주되지만, 대부분의 현대 운영 체제에서는 소프트웨어를 통해 이 주소를 변경할 수 있다. 주요 네트워크 장비 제조사들은 각기 다른 OUI를 보유하고 있어, MAC 주소의 앞부분만으로 해당 장치의 제조사를 식별하는 것이 가능하다[6]. 이러한 제조사별 고유 식별은 네트워크 관리, 장비 인벤토리 관리, 보안 감사 등에 활용된다.
5.1. IEEE 할당 절차
5.1. IEEE 할당 절차
MAC 주소의 제조사 식별 부분인 OUI는 IEEE 산하의 IEEE RA(Registration Authority)에서 관리하고 할당한다. IEEE RA는 전 세계적으로 유일해야 하는 식별자 코드를 등록하고 유지하는 업무를 담당한다.
OUI를 획득하려는 조직은 IEEE RA에 신청서를 제출하고 수수료를 지불해야 한다. 할당 절차는 다음과 같다.
단계 | 주요 내용 |
|---|---|
1. 신청 자격 확인 | 제조사, 벤더, 조직 등 고유 식별자가 필요한 모든 단체가 신청할 수 있다. |
2. 신청서 제출 | IEEE RA 웹사이트를 통해 온라인으로 신청서를 작성하고 제출한다. |
3. 수수료 납부 | 할당 유형(예: MA-L, MA-M, MA-S)에 따라 차등화된 수수료를 납부한다[7]. |
4. 심사 및 할당 | 신청 정보가 검증된 후, 중복되지 않는 고유한 OUI가 할당된다. |
5. 등록 정보 공개 | 할당된 OUI는 IEEE에서 공개적으로 관리하는 데이터베이스에 등록되어 누구나 조회할 수 있다. |
할당된 OUI는 일반적으로 해당 조직이 생산하는 모든 네트워크 인터페이스 컨트롤러에 프로그래밍된다. 이로 인해 MAC 주소의 첫 24비트는 장치의 제조사를 식별하는 신뢰할 수 있는 지표가 된다. IEEE RA는 할당 기록을 유지하고 중복 할당을 방지함으로써 전 세계 네트워크에서 MAC 주소의 고유성이 보장되도록 한다.
5.2. 제조사별 고유 식별
5.2. 제조사별 고유 식별
MAC 주소의 첫 3옥텟(24비트)은 OUI(Organizationally Unique Identifier)로, 이는 IEEE가 각 하드웨어 제조사에 고유하게 할당하는 코드이다. 제조사는 이 OUI를 기반으로 자신이 생산하는 각 네트워크 인터페이스 카드(NIC)에 고유한 나머지 3옥텟(24비트)을 할당하여 전 세계적으로 중복되지 않는 MAC 주소를 부여한다. 이 체계는 제조사 식별과 장치의 고유 식별을 동시에 가능하게 한다.
주요 네트워크 장비 및 하드웨어 제조사들은 각자 고유한 OUI 블록을 보유하고 있다. 이를 통해 네트워크 관리자는 패킷의 출처 장치 제조사를 쉽게 식별할 수 있다. 일부 잘 알려진 OUI의 예는 다음과 같다.
OUI (16진수 앞 6자리) | 할당된 조직 |
|---|---|
| 인텔(Intel Corporation) |
| VMware(VMware, Inc.) |
| VMware(VMware, Inc.) |
| 휴렛팩커드(Hewlett Packard) |
| 애플(Apple, Inc.) |
| 링크시스(Linksys, LLC) |
| 라즈베리 파이(Raspberry Pi Ltd) |
하나의 대형 제조사는 여러 개의 OUI를 보유할 수 있으며, 특정 OUI는 특정 제품 라인에 할당되기도 한다. OUI 할당 정보는 IEEE가 공개적으로 유지 관리하는 데이터베이스에서 조회할 수 있다[8]. 이 데이터베이스를 통해 알 수 없는 장치의 MAC 주소 앞자리를 검색하면 해당 장비의 제조사를 확인하는 것이 가능하다.
이러한 제조사별 고유 식별 체계는 이더넷과 Wi-Fi를 포함한 IEEE 802 표준 네트워크의 근간이 된다. 제조사는 할당받은 OUI 범위 내에서 자체적인 일련번호 체계를 사용하여 생산되는 모든 네트워크 인터페이스에 고유 주소를 부여할 책임이 있다. 이는 중앙 집중식 관리 없이도 전 세계적으로 주소 충돌이 발생하지 않도록 보장한다.
6. MAC 주소 변경과 스푸핑
6. MAC 주소 변경과 스푸핑
MAC 주소는 일반적으로 네트워크 인터페이스 컨트롤러에 하드웨어적으로 고정되어 할당된다. 그러나 소프트웨어 설정을 통해 이 주소를 변경하는 것이 가능하다. 운영 체제의 네트워크 설정에서 드라이버 수준의 명령을 사용하거나 전용 유틸리티를 활용하여 MAC 주소를 수정할 수 있다. 사용자가 주소 변경을 시도하는 주요 목적은 프라이버시 보호, 특정 네트워크 서비스의 재사용, 또는 MAC 주소 필터링을 통한 네트워크 접근 제어를 우회하기 위함이다. 또한, 테스트나 개발 과정에서 네트워크 장비의 복제나 시뮬레이션이 필요할 때도 사용된다.
이러한 주소 변경 행위가 악의적인 목적으로 사용될 때, 이를 MAC 스푸핑이라고 부른다. 공격자는 합법적인 장치의 MAC 주소를 위조하여 네트워크에 침입한다. 이 기법은 무선 LAN 환경에서 특히 흔히 관찰된다. 스푸핑의 주요 위협은 인가된 사용자를 사칭하여 MAC 주소 필터링 기반의 보안을 무력화시키고, 네트워크에 불법적으로 접근하는 것이다. 더 나아가, ARP 스푸핑 공격과 결합되어 중간자 공격의 전초 단계로 활용될 수 있다.
MAC 스푸핑에 대한 대응책은 여러 계층에서 마련된다. 네트워크 스위치의 포트 보안 기능을 활성화하여 특정 포트에 학습된 첫 번째 MAC 주소만을 허용하거나, 허용된 주소 목록을 고정적으로 설정할 수 있다. 더 강력한 인증 메커니즘으로는 IEEE 802.1X 표준 기반의 포트 기반 네트워크 접근 제어를 도입하는 것이 있다. 이 방법은 사용자 또는 장치 인증을 통해 MAC 주소만으로는 접근을 허용하지 않는다. 또한, 네트워크 모니터링 도구를 사용하여 동일한 MAC 주소가 여러 포트에서 감지되거나 짧은 시간 내에 물리적으로 불가능한 위치 이동을 보일 때 이상 징후로 탐지할 수 있다.
6.1. 변경 방법과 목적
6.1. 변경 방법과 목적
MAC 주소 변경은 네트워크 인터페이스 카드의 하드웨어에 고정된 주소를 소프트웨어적으로 덮어쓰는 과정을 의미한다. 이 작업은 운영체제의 네트워크 설정이나 전용 유틸리티를 통해 수행된다. 변경 방법은 운영체제에 따라 다르며, 윈도우에서는 장치 관리자의 네트워크 어댑터 속성에서 고급 탭의 '네트워크 주소' 값을 수정할 수 있다. 리눅스에서는 ifconfig 또는 ip link 명령어를 사용하며, macOS에서는 터미널을 통해 ifconfig 명령을 실행한다.
변경의 주요 목적은 다양하다. 가장 흔한 사례는 인터넷 서비스 제공업체가 특정 MAC 주소에 접속을 묶어놓은 경우, 사용자가 새로운 라우터나 네트워크 장비를 설치할 때 기존 장비의 MAC 주소를 새 장비에 복제하여 인증 절차를 우회하는 것이다. 또한, 공용 Wi-Fi 네트워크에서 연결 시간이나 대역폭을 제한하는 정책을 회피하기 위해 주소를 순차적으로 변경하기도 한다. 일부 소프트웨어 라이선스 정책이 MAC 주소에 바인딩되어 있을 경우, 이를 변경하여 라이선스 제한을 우회하는 데 사용되기도 한다.
변경 목적 | 설명 |
|---|---|
ISP 인증 우회 | 인터넷 서비스 제공업체(ISP)가 등록된 라우터의 MAC 주소를 인증에 사용할 때, 새 장비에서 이 주소를 복제하여 사용한다. |
네트워크 접근 제한 회피 | 공용 네트워크의 MAC 주소 필터링이나 시간 제한을 피하기 위해 주소를 변경한다. |
프라이버시 보호 | 공공 장소에서 네트워크 활동을 추적당하는 것을 방지하기 위해 정기적으로 주소를 변경한다. |
소프트웨어 라이선스 우회 | 특정 MAC 주소에 바인딩된 소프트웨어를 다른 시스템에서 실행하기 위해 주소를 일치시킨다. |
네트워크 테스트 | 여러 개의 독립된 네트워크 인터페이스가 필요한 테스트 환경을 가상으로 구성할 때 사용한다. |
그러나 이러한 변경은 MAC 스푸핑 공격의 기반이 될 수 있어 보안상의 위험을 내포한다. 공격자는 합법적인 장비의 MAC 주소를 사칭하여 네트워크에 침입하거나 ARP 스푸핑 공격을 수행할 수 있다. 이에 대응하여 많은 기업 네트워크에서는 네트워크 접근 제어 솔루션을 도입하여 동적 MAC 주소 변경을 탐지하고 차단한다.
6.2. 보안 위협과 대응책
6.2. 보안 위협과 대응책
MAC 주소 스푸핑은 네트워크 보안에 심각한 위협이 된다. 공격자는 합법적인 장치의 MAC 주소를 위조하여 MAC 주소 필터링을 우회하거나, 네트워크 내에서 패킷 스니핑을 수행할 수 있다. 특히 무선 네트워크 환경에서는 물리적 접근이 비교적 용이하여 이러한 공격 위험이 더 크다. 또한, 스푸핑을 이용한 ARP 스푸핑 공격은 중간자 공격을 유발하여 데이터 탈취나 세션 하이재킹으로 이어질 수 있다[9].
이러한 위협에 대응하기 위해 여러 계층의 보안 조치가 필요하다. 2계층만 의존하는 MAC 주소 필터링은 단독으로는 효과적이지 않으며, WPA2 또는 WPA3 같은 강력한 무선 암호화 프로토콜과 결합해야 한다. 네트워크 장비에서는 포트별로 학습된 MAC 주소를 고정시키는 포트 보안 기능을 활성화하여 스푸핑을 탐지하고 차단할 수 있다. 더 나아가, 802.1X 표준 기반의 인증 방식을 도입하면 장치의 네트워크 접근 전에 사용자 또는 장치 자체의 신원을 추가로 확인할 수 있다.
대응책 | 설명 | 주요 목적 |
|---|---|---|
강력한 네트워크 암호화 (WPA3 등) | 데이터 링크 계층에서의 스푸핑을 통한 eavesdropping 방지 | 데이터 기밀성 유지 |
동적 ARP 검사 (DAI) | 스위치에서 ARP 응답의 유효성을 검증하여 ARP 스푸핑 방지 | ARP 캐시 독화 방지 |
포트 보안 (MAC 주소 고정) | 스위치 포트에 허용된 MAC 주소를 사전에 정의하고 제한 | 무단 장치 접근 차단 |
네트워크 접근 제어 (NAC/802.1X) | 네트워크 접근 전에 사용자 및 장치 인증 수행 | 신원 기반 접근 통제 |
이러한 기술적 조치와 함께 정기적인 네트워크 모니터링을 통해 알려진 MAC 주소와 일치하지 않는 비정상적인 활동을 탐지하는 것이 중요하다. 궁극적으로 MAC 주소는 변경 가능한 식별자이므로, 보안 정책은 이를 신뢰할 수 없는 요소로 가정하고 상위 계층의 인증 및 암호화 메커니즘과 통합되어야 한다.
7. MAC 주소 필터링
7. MAC 주소 필터링
MAC 주소 필터링은 네트워크 장치의 물리적 주소인 MAC 주소를 기반으로 네트워크 접근을 허용하거나 차단하는 접근 제어 방식이다. 이 방법은 일반적으로 무선 라우터나 유선 스위치와 같은 네트워크 인프라 장비에서 구현된다. 관리자는 허용 목록(화이트리스트) 또는 차단 목록(블랙리스트)에 특정 MAC 주소를 등록함으로써, 해당 장치의 네트워크 연결을 제어한다. 이는 네트워크 보안의 첫 번째 방어선으로 간주되며, 특히 소규모 가정이나 사무실 네트워크에서 널리 사용된다.
무선 공유기의 설정에서는 MAC 주소 필터링 기능을 활성화하여 보안을 강화할 수 있다. 일반적인 절차는 다음과 같다. 먼저, 네트워크에 연결을 허용할 장치(예: 스마트폰, 노트북, IoT 기기)의 MAC 주소를 확인한다. 그 후, 공유기의 관리자 페이지에 접속하여 '무선 설정' 또는 '보안' 메뉴에서 MAC 주소 필터링 옵션을 찾는다. 관리자는 허용 모드(등록된 MAC 주소만 접속 가능) 또는 거부 모드(등록된 MAC 주소는 접속 불가) 중 하나를 선택하고, 확인한 MAC 주소를 목록에 추가한다. 설정을 적용하면, 목록에 없는 장치는 무선 네트워크에 연결할 수 없게 된다.
그러나 MAC 주소 필터링은 몇 가지 한계를 지닌다. 가장 큰 단점은 MAC 주소 스푸핑 공격에 취약하다는 점이다. 악의적인 사용자가 네트워크 패킷을 감청하여 허용된 MAC 주소를 쉽게 확인하고, 자신의 네트워크 카드 설정을 변경하여 그 주소로 위장할 수 있다[10]. 따라서 이 방법은 단독으로 사용될 때 강력한 보안 수단이 되지 못한다. 보안을 강화하기 위해서는 WPA2 또는 WPA3와 같은 강력한 무선 암호화 프로토콜과 함께 사용해야 한다. 또한, 장치가 많아지면 MAC 주소 목록을 관리하는 것이 번거로워질 수 있다.
장점 | 단점 |
|---|---|
설정이 비교적 간단함 | MAC 주소 스푸핑에 취약함 |
알려지지 않은 장치의 접근을 기본적으로 차단 | 대규모 네트워크에서 관리가 번거로움 |
추가적인 보안 레이어 제공 | 무선 암호화를 대체할 수 없음 |
결론적으로, MAC 주소 필터링은 네트워크에 대한 무단 접근 시도를 방해하는 추가적인 조치로 유용하지만, 절대적인 보안 솔루션이라기보다는 다른 보안 기술과 함께 다층 방어 체계를 구성하는 요소로 이해해야 한다.
7.1. 네트워크 접근 제어
7.1. 네트워크 접근 제어
MAC 주소 필터링은 네트워크 장치의 MAC 주소를 기반으로 허용 목록 또는 거부 목록을 구성하여 네트워크 접근을 제어하는 방법이다. 이 방식은 일반적으로 무선 공유기, 스위치, 액세스 포인트와 같은 네트워크 인프라 장비에서 구현된다. 관리자는 특정 MAC 주소를 가진 장치만 네트워크에 연결하도록 허용하거나, 반대로 특정 MAC 주소를 명시적으로 차단할 수 있다. 이는 네트워크 경계에서의 기본적인 접근 통제 수단으로 활용된다.
구체적인 동작 방식은 다음과 같다. 허용 모드(화이트리스트)에서는 사전에 등록된 MAC 주소를 가진 장치만 네트워크에 연결하고 IP 주소를 할당받을 수 있다. 등록되지 않은 MAC 주소의 장치는 물리적으로 신호가 도달하더라도 네트워크 계층에서 접속이 거부된다. 반대로 거부 모드(블랙리스트)는 특정 MAC 주소를 가진 장치의 접속만을 차단한다. 이 방식은 비교적 설정이 간단하고 추가적인 클라이언트 소프트웨어 설치가 필요 없다는 장점이 있다.
그러나 MAC 주소 필터링은 몇 가지 근본적인 한계를 지닌다. 가장 큰 문제는 MAC 주소 스푸핑을 통한 우회가 가능하다는 점이다. 공격자는 네트워크 트래픽을 감청하여 허용된 MAC 주소를 확인하고, 자신의 네트워크 인터페이스 카드 설정을 변경하여 해당 주소로 위장할 수 있다. 또한, 대규모 네트워크나 장치 변동이 빈번한 환경에서는 MAC 주소 목록을 지속적으로 관리하는 것이 번거롭다. 따라서 MAC 주소 필터링은 WPA2나 WPA3와 같은 강력한 무선 암호화 기술을 대체하지 못하며, 보안 계층 중 추가적인 방어 수단(Defense in Depth)으로서 보완적으로 사용되는 것이 일반적이다.
7.2. 무선 공유기 설정
7.2. 무선 공유기 설정
무선 공유기의 MAC 주소 필터링 기능은 허용 목록 또는 차단 목록 방식을 통해 특정 기기의 네트워크 접근을 제어한다. 관리자는 공유기의 웹 관리 페이지에 접속하여 무선 설정 또는 보안 메뉴에서 이 기능을 찾을 수 있다. 일반적으로 기기의 MAC 주소를 수동으로 입력하여 목록에 추가하는 방식으로 동작한다.
허용 목록(화이트리스트) 모드를 사용하면 목록에 등록된 MAC 주소를 가진 기기만 네트워크에 연결할 수 있다. 이는 외부의 불법적인 접근을 원천적으로 차단하는 데 효과적이다. 반대로 차단 목록(블랙리스트) 모드는 특정 MAC 주소를 가진 기기의 접속만을 거부한다.
이 방식은 설정이 비교적 간단하지만 몇 가지 한계가 있다. 관리자는 연결을 허용할 모든 기기의 MAC 주소를 사전에 알아야 하며, 새 기기를 추가할 때마다 설정을 수동으로 업데이트해야 한다. 또한 MAC 주소 스푸핑을 통해 주소를 위조한 공격자는 이 필터링을 우회할 수 있다[11]. 따라서 WPA2 또는 WPA3와 같은 강력한 무선 암호화 프로토콜과 함께 보조적인 보안 수단으로 사용되는 경우가 많다.
8. MAC 주소와 IP 주소의 비교
8. MAC 주소와 IP 주소의 비교
MAC 주소와 IP 주소는 네트워크 통신에서 계층이 다른 두 가지 주소 체계이다. MAC 주소는 OSI 모델의 2계층인 데이터 링크 계층에서 사용되는 물리적 주소이며, 이더넷이나 Wi-Fi와 같은 네트워크 인터페이스 카드에 하드웨어적으로 할당되거나 소프트웨어적으로 설정된다. 반면, IP 주소는 3계층인 네트워크 계층에서 사용되는 논리적 주소로, 네트워크 상의 특정 장치를 식별하고 라우팅 경로를 결정하는 데 사용된다. 근본적인 차이는 MAC 주소가 같은 네트워크 세그먼트 내에서의 직접적인 통신(프레임 전달)을 담당하는 반면, IP 주소는 서로 다른 네트워크 간의 종단 간 통신(패킷 라우팅)을 가능하게 한다는 점이다.
두 주소의 관리 방식과 특성도 대비된다. MAC 주소는 전 세계적으로 고유성을 보장하기 위해 IEEE가 제조사별로 OUI를 할당하고, 제조사가 나머지 부분을 부여한다. 일반적으로 변경되지 않는 하드웨어 주소의 성격을 지닌다. IP 주소는 인터넷 서비스 제공자나 네트워크 관리자에 의해 유동적으로 할당되며, DHCP를 통해 자동으로 얻거나 수동으로 설정할 수 있다. IP 주소는 네트워크 토폴로지에 따라 변경될 수 있는 논리적인 주소이다.
비교 항목 | MAC 주소 | IP 주소 |
|---|---|---|
사용 계층 (OSI 모델) | 데이터 링크 계층 (2계층) | 네트워크 계층 (3계층) |
주요 목적 | 동일 네트워크 내 장치 간 프레임 전달 | 서로 다른 네트워크 간 패킷 라우팅 |
주소 특성 | 물리적/하드웨어 주소 | 논리적/소프트웨어 주소 |
할당 및 관리 | IEEE 및 제조사 (일반적으로 고정) | ISP 또는 네트워크 관리자 (유동적) |
주소 범위 | 로컬 네트워크 (LAN) | 글로벌 네트워크 (인터넷) |
주소 길이 | 48비트 (또는 64비트) | 32비트 (IPv4) 또는 128비트 (IPv6) |
프로토콜 의존성 | ARP를 통해 IP 주소와 매핑 | 라우팅 프로토콜을 통해 경로 결정 |
실제 통신 과정에서는 두 주소가 협력하여 작동한다. 예를 들어, 한 컴퓨터가 인터넷의 서버에 접속하려면 먼저 목적지 IP 주소를 확인하고, 같은 네트워크에 있는 게이트웨이의 MAC 주소를 ARP 프로토콜을 통해 알아낸다. 이후 출발지와 목적지의 IP 주소는 패킷에, 출발지와 게이트웨이의 MAC 주소는 이더넷 프레임에 담겨 데이터가 전송된다. 이처럼 MAC 주소는 최종 목적지가 아닌, 현재 네트워크 홉(hop)의 다음 장치를 찾는 데 사용된다. 결국 MAC 주소는 '다음에는 어디로 가야 하는가'를, IP 주소는 '최종 목적지는 어디인가'를 나타낸다고 요약할 수 있다.
9. 관련 기술 및 표준
9. 관련 기술 및 표준
MAC 주소는 주로 이더넷과 무선 LAN과 같은 IEEE 802 표준 계열의 네트워크 기술에서 사용된다. 이 표준들은 OSI 모델의 데이터 링크 계층에 해당하는 매체 접근 제어(MAC) 부계층을 정의하며, MAC 주소는 이 부계층에서 네트워크 인터페이스를 고유하게 식별하는 핵심 요소이다.
가장 보편적인 관련 표준은 유선 네트워크의 근간이 되는 이더넷(IEEE 802.3)이다. 이더넷 프레임의 헤더에는 출발지와 목적지 MAC 주소 필드가 포함되어 있어, 같은 네트워크 세그먼트 내에서 프레임이 정확한 장치에 전달되도록 한다. 무선 네트워크에서는 IEEE 802.11 표준(Wi-Fi)이 MAC 주소를 활용한다. 무랜랜에서도 MAC 주소는 장치 식별과 프레임 라우팅에 사용되며, MAC 주소 필터링을 통한 접근 제어가 흔히 적용된다.
다른 IEEE 802 표준들도 각자의 네트워크 타입에 맞춰 MAC 주소 체계를 사용한다. 예를 들어, IEEE 802.15.1(블루투스)과 IEEE 802.16(와이맥스)도 데이터 링크 계층에서 장치를 식별하기 위해 유사한 주소 체계를 도입한다. 모든 이러한 표준은 MAC 주소의 기본 구조와 할당 원칙을 IEEE가 관리하는 전역적 체계에 의존한다.
표준 번호 | 기술 명칭 | 주요 적용 분야 | MAC 주소 활용 |
|---|---|---|---|
IEEE 802.3 | 이더넷 | 유선 근거리 통신망(LAN) | 프레임 전송의 출발지/목적지 식별 |
IEEE 802.11 | 무선 LAN (Wi-Fi) | 무선 근거리 통신망(WLAN) | 장치 식별, 접근 제어, 프레임 라우팅 |
IEEE 802.15.1 | 블루투스 | 개인 영역 네트워크(PAN) | 저전력 무선 장치 간 페어링 및 통신 |
IEEE 802.16 | 와이맥스 | 광대역 무선 접속 | 광역 무선 통신에서의 장치 식별 |
9.1. 이더넷 (IEEE 802.3)
9.1. 이더넷 (IEEE 802.3)
이더넷은 IEEE 802.3 표준으로 정의된 유선 근거리 통신망 기술이다. 이 기술은 물리 계층과 데이터 링크 계층의 매체 접근 제어 하위 계층을 규정하며, CSMA/CD 방식을 기반으로 네트워크 상의 여러 장치가 공유 매체에 접근하는 방법을 관리한다. 이더넷은 네트워크 장치의 고유 하드웨어 주소인 MAC 주소를 사용하여 프레임을 전달하는 근본적인 체계를 제공한다.
이더넷 프레임의 구조는 MAC 주소의 사용을 중심으로 설계되었다. 각 프레임은 목적지 MAC 주소와 출발지 MAC 주소 필드를 포함하며, 이 주소들을 기준으로 스위치나 허브 같은 네트워크 장치가 데이터를 전송한다. 초기에는 동축 케이블을 사용한 버스형 토폴로지가 일반적이었으나, 현대에는 트위스티드 페어 케이블과 스위치를 사용한 스타형 토폴로지가 표준이 되었다. 전송 속도는 초기 10Mbps에서 시작하여 현재는 100Mbps, 1Gbps, 10Gbps, 40Gbps, 100Gbps에 이르는 다양한 표준이 발전했다.
주요 이더넷 표준 예시 | 공식 명칭 | 통상 명칭 | 속도 | 매체 |
|---|---|---|---|---|
IEEE 802.3i | 10BASE-T | 이더넷 | 10 Mbps | UTP 케이블 |
IEEE 802.3u | 100BASE-TX | 패스트 이더넷 | 100 Mbps | UTP 케이블 |
IEEE 802.3ab | 1000BASE-T | 기가비트 이더넷 | 1 Gbps | UTP 케이블 |
IEEE 802.3ae | 10GBASE-SR | 10 기가비트 이더넷 | 10 Gbps | 광섬유 |
MAC 주소의 개념과 활용은 이더넷 표준에 뿌리를 두고 있다. 네트워크 인터페이스 컨트롤러가 이더넷 표준을 준수하여 제조되면, IEEE가 할당한 OUI를 기반으로 전 세계적으로 고유한 MAC 주소를 부여받는다. 이더넷 네트워크에서 통신은 궁극적으로 IP 주소가 아닌 이 MAC 주소를 목적지로 하여 이루어진다. 따라서 MAC 주소는 이더넷이 정의한 데이터 링크 계층 주소 체계의 실체라고 할 수 있다.
9.2. 무선 LAN (IEEE 802.11)
9.2. 무선 LAN (IEEE 802.11)
무선 LAN 표준인 IEEE 802.11은 유선 이더넷(IEEE 802.3)과 마찬가지로 MAC 주소를 데이터 링크 계층의 주소로 사용한다. 무선 네트워크에서 MAC 주소는 무선 네트워크 인터페이스 컨트롤러(WNIC)를 고유하게 식별하며, 액세스 포인트(AP)와 클라이언트 장치 간의 프레임 전달을 위한 기본 주소 체계로 기능한다.
IEEE 802.11 프레임의 헤더에는 목적지 MAC 주소, 출발지 MAC 주소, 그리고 경우에 따라 AP의 MAC 주소 등이 포함된다. 무선 환경에서는 여러 클라이언트가 공유 매체를 사용하므로, MAC 주소를 기반으로 한 CSMA/CA 방식의 매체 접근 제어가 이루어진다. 또한, MAC 주소 필터링은 무선 공유기나 액세스 포인트에서 흔히 사용되는 기본적인 네트워크 접근 제어 수단이다.
무선 네트워크의 보안 프로토콜과 MAC 주소는 밀접한 관계가 있다. 예를 들어, WPA2-Enterprise와 같은 인증 방식에서는 사용자 인증과 별도로 장치의 MAC 주소가 네트워크 접근 로그에 기록되기도 한다. 그러나 MAC 주소는 쉽게 변경될 수 있어, 이를 유일한 보안 수단으로 신뢰하는 것은 위험하다.
특성 | 유선 이더넷 (IEEE 802.3) | 무선 LAN (IEEE 802.11) |
|---|---|---|
주소 체계 | 동일한 MAC 주소 체계 (48비트 또는 64비트) 사용 | |
매체 접근 제어 | ||
주소 필터링 | 스위치 포트 보안 등 | 액세스 포인트의 MAC 주소 필터링이 일반적 |
주요 보안 고려사항 | 물리적 접근 제한 | MAC 주소 스푸핑에 더 취약[12] |
IEEE 802.11 표준군(예: 802.11a/b/g/n/ac/ax)이 발전하면서 데이터 전송률과 효율성이 향상되었지만, 프레임의 기본 구조와 MAC 주소의 역할은 유선 이더넷과의 호환성을 유지하며 근본적으로 변하지 않았다.
