Jump to content

Анонимизация MAC-адреса

Анонимизация MAC-адреса выполняет одностороннюю функцию для MAC-адреса , поэтому результат может быть использован в системах отслеживания для отчетности и для широкой публики, в то же время делая практически невозможным получение исходного MAC-адреса из результата. Идея состоит в том, что этот процесс позволяет таким компаниям, как Google , [1] Яблоко [2] и КраудВижн [3] - которые отслеживают перемещения пользователей через их компьютерное оборудование - чтобы одновременно сохранять личности людей, которых они отслеживают, и одновременно отслеживать само оборудование.

Ошибочные подходы

[ редактировать ]

Простое хеширование

[ редактировать ]

Примером анонимизации MAC-адреса может быть использование простого алгоритма хеширования. Учитывая адрес г. 11:22:33:44:55:66, алгоритм хеширования MD5 выдает eb341820cd3a3485461a61b1e97d31b1 (32 шестнадцатеричные цифры). [4] Адрес отличается только на один символ ( 11:22:33:44:55:67) производит 391907146439938c9821856fa181052e, [5] совершенно другой хэш из-за эффекта лавины .

Проблема в том, что их всего 2. 48 (281 474 976 710 656) возможных MAC-адресов. Учитывая алгоритм кодирования, индекс можно легко создать для каждого возможного адреса. Используя сжатие радужной таблицы , индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Создание индекса — это до невозможности параллельная задача, поэтому работу можно значительно ускорить, например, временно арендуя большое количество ресурсов облачных вычислений.

Например, если один ЦП может вычислить 1 000 000 зашифрованных MAC-адресов в секунду, то создание полной таблицы займет 8,9 ЦП-лет. При наличии парка из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с «глубиной» 1 000 000 хэшей на запись, результирующая таблица будет содержать всего несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода) для отмены любого зашифрованного MAC-адреса. в первоначальный вид.

В 2018 году ученые обнаружили, что с помощью современного вычислительного оборудования, способного вычислять 6 хэшей Giga MD5 и 844 хэшей Mega SHA-256 в секунду, авторы способны восстановить 100% из 1 миллиона хэшей за: [6]

  • 4 минуты 1 секунда для хешей MD5 и;
  • 13 минут 22 секунды для SHA-256 соответственно.

Усечение

[ редактировать ]

Другой протестированный подход заключается в усечении MAC-адреса путем удаления уникального идентификатора организации (первые 24 бита 48-битного MAC-адреса). [7] только 0,1% от общего пространства уникальных идентификаторов Организации и не все производители полностью используют выделенное им пространство MAC-адресов, это не дает каких-либо значимых преимуществ конфиденциальности. Однако, поскольку выделено [8] Кроме того, производители часто назначают непрерывные блоки адресов конкретным устройствам, что позволяет точно отображать используемые устройства, позволяя идентифицировать тип устройства только по небольшой части MAC-адреса. [9]

Али и Дио подходят

[ редактировать ]

Из-за недостатков существующих подходов ученые разработали более надежные подходы к анонимизации. [10] В частности, Джунаде Али и Владимир Дьо разработали подход, который работает следующим образом: [11]

  1. Использование ресурсоемких хэш-функций, таких как Bcrypt, для предотвращения атак с использованием фоновых знаний.
  2. Усечение полученного хеша для достижения K-анонимности

Степень усечения результирующего хеша — это баланс между предлагаемой конфиденциальностью и желаемой частотой конфликтов (вероятностью того, что один анонимный MAC-адрес будет перекрываться с другим). Предыдущая работа показала, что поэтому трудно контролировать размер набора анонимностей при использовании приближений Парадокса Дня Рождения . [12] Вместо этого Али и Дио используют общую частоту столкновений в наборе данных и предполагают, что вероятность столкновения p может быть рассчитана по формуле где имеется m MAC-адресов и n возможных хеш-дайджестов. Поэтому «для 24-битных дайджестов можно хранить до 168 617 MAC-адресов с частотой коллизий менее 1%».

  1. ^ «Карты Google отслеживают каждое ваше движение, и существует веб-сайт, подтверждающий это» . Джанки . 15 августа 2014 года . Проверено 10 апреля 2016 г.
  2. ^ «Как ваш iPhone тайно отслеживает каждое ваше движение | Metro News» . Metro.co.uk . 28 сентября 2014 г. Проверено 11 апреля 2016 г.
  3. ^ «Брошюра iInside для розничной торговли: лидерство на рынке технологий для закрытых помещений…» . 10 марта 2014 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ echo -n "112233445566"|md5sum = eb341820cd3a3485461a61b1e97d31b1
  5. ^ echo -n "112233445567"|md5sum = 391907146439938c9821856fa181052e
  6. ^ Маркс, Матиас; Циммер, Ефрем; Мюллер, Тобиас; Блохбергер, Максимилиан; Федеррат, Ханнес (2018). Хеширования личной информации недостаточно . Общество компьютерных наук eV ISBN  978-3-88579-675-6 .
  7. ^ Фуксьегер, П.; Руэрруп, С.; Полин, Т.; Райнер, Б. (осень 2016 г.). «На пути к мониторингу Wi-Fi с сохранением конфиденциальности для анализа дорожного движения» . Журнал IEEE «Интеллектуальные транспортные системы» . 8 (3): 63–74. дои : 10.1109/MITS.2016.2573341 . ISSN   1941-1197 . S2CID   2646906 .
  8. ^ Демир, Левент; Кунш, Матье; Лораду, Седрик (11 июня 2014 г.). «Анализ политики конфиденциальности Wi-Fi-трекеров». Материалы семинара 2014 года по физической аналитике . Ассоциация вычислительной техники. стр. 39–44. дои : 10.1145/2611264.2611266 . ISBN  978-1-4503-2825-8 . S2CID   2624491 .
  9. ^ Мартин, Джереми; Рожь, Эрик; Беверли, Роберт (5 декабря 2016 г.). «Декомпозиция структуры MAC-адреса для детального вывода об устройстве». Материалы 32-й ежегодной конференции по приложениям компьютерной безопасности . Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники. стр. 78–88. дои : 10.1145/2991079.2991098 . ISBN  978-1-4503-4771-6 .
  10. ^ Фэн, X.; Фэн, Ю.; Давам, ES (август 2020 г.). «Стратегия кибербезопасности искусственного интеллекта». Международная конференция IEEE 2020 года по надежным, автономным и безопасным вычислениям, Международная конференция по всеобъемлющему интеллекту и вычислениям, Международная конференция по облачным вычислениям и вычислениям с большими данными, Международная конференция по кибернауке и технологиям (DASC/PiCom/CBDCom/CyberSciTech) . стр. 328–333. doi : 10.1109/DASC-PICom-CBDCom-CyberSciTech49142.2020.00064 . ISBN  978-1-7281-6609-4 .
  11. ^ Али, Джунаде; Дё, Владимир (25.12.2020). Практическая анонимность на основе хэша для MAC-адресов . стр. 572–579. дои : 10.5220/0009825105720579 . ISBN  978-989-758-446-6 .
  12. ^ Демир, Л.; Кумар, А.; Кунч, М.; Лораду, К. (2018). «Подводные камни хеширования для обеспечения конфиденциальности» . Обзоры и учебные пособия IEEE по коммуникациям . 20 (1): 551–565. дои : 10.1109/COMST.2017.2747598 . ISSN   1553-877X . S2CID   3571244 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 39c0b02017fd2093750f32cd912a6f73__1722653820
URL1:https://arc.ask3.ru/arc/aa/39/73/39c0b02017fd2093750f32cd912a6f73.html
Заголовок, (Title) документа по адресу, URL1:
MAC address anonymization - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)