I computernetværk refererer MAC- filtrering (eller anden - niveau-filtrering) til adgangskontrol , hvorved en 48-bit adresse, der er tildelt hvert netværkskort, bruges til at begrænse adgangen til netværket.
MAC-adresser er unikke for hvert kort, så ved at bruge MAC-adressefiltrering kan du tillade eller nægte adgang til netværket for visse enheder ved at bruge sorte lister og hvidlister.
MAC-filtrering i trådløse netværk kan omgås ved at scanne MAC'en (for eksempel via airodump-ng ) og erstatte din egen MAC med en af de bekræftede. MAC-adressefiltrering omtales ofte som sikkerhed gennem uklarhed . Brug af MAC-adressefiltrering kan føre til en falsk følelse af sikkerhed.
MAC-filtrering er dog mere effektiv på kablede netværk, da det er meget sværere for angribere at få betroede adresser.
Mac-filtrering bruges også på virksomhedens trådløse netværk med flere adgangspunkter for at forhindre klienter i at kommunikere med hinanden. Adgangspunktet kan konfigureres til kun at tillade klienter at oprette forbindelse til standardgatewayen og ikke til andre trådløse netværksklienter .
Nogle enheder håndhæver følgende sikkerhedspolitik : rammer fra den hvide liste over MAC-adresser er tilladt gennem enhver port på enheden, og fra den sorte liste er blokeret på alle porte. Andre enheder, såsom Cisco Catalyst-switches, understøtter port-til-port MAC-adressefiltrering. Portsikkerhed kan konfigureres som en statisk liste, dynamisk baseret på den første og givet antallet af opdagede adresser, eller en kombination af de to. Som standard, når sikkerhed er aktiveret på en port, er kun én MAC-adresse pr. port tilladt, porten sættes i en lukket tilstand, hvis det tilladte antal adresser overskrides. [en]