MACアドレスは、IPアドレスと同様にネットワーク通信に欠かせない要素の1つです。ただし「MACアドレスが何のために使われ、どこまでセキュリティに役立つのか」は、意外と曖昧なまま語られがちです。
そこで本記事では、MACアドレスの概要と役割、確認方法を整理したうえで、MACアドレス制限(いわゆるMACアドレス認証)がセキュリティとしてどこまで有効なのか、注意点も含めて解説します。
MACアドレス(Media Access Control address)とは、パソコンやスマートフォン、ネットワーク機器などの通信インターフェース(NIC / 無線LANアダプター等)に割り当てられる識別子です。ネットワーク接続における「機器の識別番号」と捉えると分かりやすいでしょう。
一般的なMACアドレスは、16進数(0〜9、A〜F)で表現される2桁×6組(例:00:1A:2B:3C:4D:5E)です。先頭3組(24ビット)が製造メーカーを表すOUI(Organizationally Unique Identifier)、後続3組が機器を識別する番号という構成がよく知られています。
理論上は、同一のMACアドレスが世界中で重複しないように設計されています(ただし、後述のとおり通信上の「偽装」や、運用上の例外は起こり得ます)。
はい。多くのOSやドライバー設定では、ソフトウェア的にMACアドレスを変更(偽装)できます。つまり、MACアドレスは「秘密の情報」ではなく、かつ「絶対に偽装できない本人確認情報」でもありません。
MACアドレスとIPアドレスは、ともにネットワーク上で通信相手を識別するための情報です。しかし役割は異なります。
IPアドレスは論理的に割り当てられ、ルーティング(経路制御)で異なるネットワーク間も到達できます。一方、MACアドレスは主に同一セグメント内(L2)で使われるため、MACアドレスだけでは異なるネットワーク間の通信は成立しません。
IPアドレスだけで通信できそうに見えても、実際の通信ではMACアドレスが重要な役割を担います。ポイントは、IPは「最終目的地」、MACは「次の中継先」として使われる点です。
異なるネットワーク間で通信する場合、データはルーターなどの機器を経由して中継されます。送信元の端末は、IPアドレスで最終目的地を指定しつつ、実際のフレーム転送では「次に渡す相手(多くの場合はデフォルトゲートウェイ)」のMACアドレスを宛先として送ります。
IPアドレスは分かっているが、相手のMACアドレスが分からない――このときに使われる代表的な仕組みがARPです。端末はARPにより「このIPアドレスの相手のMACアドレスは何か」を問い合わせ、得られた結果をもとにフレームを送ります。
MACアドレスは、OSの設定画面から確認できます。ここでは代表的な手順を紹介します(端末やOSバージョンにより表示名が異なる場合があります)。
※Windows 11は「ネットワークとインターネット」から「ネットワークの詳細設定」を選択した後、「ハードウェアと接続のプロパティを表示する」を選択します。
※Androidはバージョンや機種により項目名や階層が異なる場合があります。
MACアドレスは「端末ごとに割り当てられる識別子」であることから、ネットワーク接続を制限する目的で使われることがあります。たとえば、管理者が許可したMACアドレスの端末だけをWi-Fiに接続させる、といった運用です。
ただし、結論から言うとMACアドレス制限だけで十分なセキュリティ対策とは言えません。理由は大きく2つあります。
MACアドレスは、同一ネットワーク内の通信(フレーム)に含まれます。つまり、ネットワーク上のパケットを観測できる状況では、MACアドレスを把握されやすいという性質があります。
多くのOSでは、ソフトウェア的にMACアドレスを変更できます。そのため、攻撃者が許可済みのMACアドレスを入手できれば、偽装してMACアドレス制限をすり抜けることが可能です。
さらに近年は、プライバシー保護の観点からWi-Fi接続時にMACアドレスをランダム化する機能(ランダムMAC / プライベートアドレス)が一般的になっています。この場合、MACアドレス制限運用は管理・保守が難しくなり、現場で例外設定が増えて形骸化しやすい点にも注意が必要です。
MACアドレス制限は「まったく無意味」ではありませんが、位置づけは“補助的な制限”です。セキュリティとしては、以下のような対策と組み合わせることが重要です。
「誰が・どの端末で・どのネットワークに接続できるか」を、MACアドレスに寄せすぎず、認証と運用で支える考え方が現代的です。
MACアドレスについて正しく理解しましょう。
MACアドレスは、ネットワーク機器の通信インターフェースを識別するための情報であり、IPアドレスと役割分担しながらネットワーク通信を成立させています。特に同一ネットワーク内では、MACアドレスが「次に届ける先」を指定する要素として重要です。
一方、MACアドレスは秘匿情報ではなく、偽装も可能です。そのため、MACアドレス制限(認証)をセキュリティ対策として使う場合は、補助的な位置づけに留め、802.1X認証やMFA、端末制御、監視・ログなどと組み合わせて運用することが重要です。
MACアドレスは、パソコンやスマートフォンなどの通信インターフェース(NIC / 無線LAN等)に割り当てられる識別子で、主に同一ネットワーク内(L2)の通信で使われます。
IPアドレスはネットワークをまたいだ最終目的地を示すためのアドレスで、MACアドレスは同一ネットワーク内で「次に届ける相手」を示すためのアドレスです。
設計上は重複しないように割り当てられますが、ソフトウェア的な偽装や運用上の例外により、結果として同じ値が使われる可能性はあります。
多くのOSやドライバー設定で、ソフトウェア的にMACアドレスを変更できます。そのためMACアドレスは「偽装できない本人確認情報」ではありません。
同一ネットワーク内の通信では、フレームの宛先・送信元としてMACアドレスが使われます。端末はIPアドレスで最終目的地を指定しつつ、MACアドレスで次の中継先を指定します。
ARPは、IPアドレスに対応するMACアドレスを問い合わせて把握するための仕組みです。端末はARPにより宛先MACアドレスを得て、フレーム送信を行います。
補助的な制限としては機能しますが、MACアドレスは観測されやすく偽装も可能なため、MACアドレス制限だけでは十分なセキュリティ対策とは言えません。
同一ネットワーク内の通信を観測できるとMACアドレスが把握されやすく、さらに多くのOSでMACアドレスを偽装できるため、許可済みMACを真似される可能性があります。
プライバシー保護のために、Wi-Fi接続時のMACアドレスをランダム化する機能です。これによりMACアドレス制限運用は管理が難しくなる場合があります。
802.1X認証、MFA、端末制御(NAC等)、ネットワーク分離、監視・ログといった対策を組み合わせ、認証と運用で接続の正当性を担保することが重要です。