Sono d'accordo che, per le ragioni che hai spiegato, l'autenticazione dell'indirizzo MAC non è molto difficile da bypassare - sebbene, come sottolinea schroeder, ciò è difficile su telefoni / tablet non-rooted. Invece, l'autenticazione 802.1x o qualcosa come Cisco MacSec offre una sicurezza di gran lunga superiore.
Gli elenchi di indirizzi MAC vengono spesso mantenuti per altri motivi. Ad esempio, si può cercare l'indirizzo IP di un determinato indirizzo MAC sulla rete usando ARP. Quindi, dal tuo elenco di indirizzi MAC, puoi determinare quale DHCP o indirizzo statico ha una macchina, che è utile occasionalmente.
Oltre a ciò, è utile per mantenere l'inventario e identificare i computer sulla rete quando il nome NetBIOS / etc non è disponibile o è stato modificato in qualcosa che non riconosci.
Tuttavia, dal punto di vista della sicurezza, considererei il filtraggio MAC come una pratica deprecata con alternative superiori, anche se più difficili da implementare disponibili. Queste alternative sono più facili da mantenere in futuro, piuttosto che aggiornare gli elenchi MAC ogni volta che un dispositivo viene scambiato.
Se si tratta di una rete ospite, completamente fisicamente o VLAN separata da qualsiasi rete di produzione, con poca necessità di autenticazione; allora forse sarebbe utile un sistema basato su token o un sistema di tipo captive WiFi. Ad esempio, i dispositivi WiFi OpenMesh includono tale funzionalità che potrebbe consentire al receptionist del tuo ufficio di stampare "token" per l'accesso, che potrebbero avere una durata illimitata. Potresti anche limitare i client a connettersi per x giorni, quindi i vicini non trovano il tuo WiFi come la loro connessione Internet di backup.