Анонимизация MAC-адреса
Анонимизация MAC-адреса выполняет одностороннюю функцию для MAC-адреса , поэтому результат может быть использован в системах отслеживания для отчетности и для широкой публики, в то же время делая практически невозможным получение исходного MAC-адреса из результата. Идея состоит в том, что этот процесс позволяет таким компаниям, как Google , [1] Яблоко [2] и КраудВижн [3] - которые отслеживают перемещения пользователей через их компьютерное оборудование - чтобы одновременно сохранять личности людей, которых они отслеживают, и одновременно отслеживать само оборудование.
Ошибочные подходы
[ редактировать ]Простое хеширование
[ редактировать ]Примером анонимизации MAC-адреса может быть использование простого алгоритма хеширования. Учитывая адрес г. 11:22:33:44:55:66
, алгоритм хеширования MD5 выдает eb341820cd3a3485461a61b1e97d31b1
(32 шестнадцатеричные цифры). [4] Адрес отличается только на один символ ( 11:22:33:44:55:67
) производит 391907146439938c9821856fa181052e
, [5] совершенно другой хэш из-за эффекта лавины .
Проблема в том, что их всего 2. 48 (281 474 976 710 656) возможных MAC-адресов. Учитывая алгоритм кодирования, индекс можно легко создать для каждого возможного адреса. Используя сжатие радужной таблицы , индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Создание индекса — это до невозможности параллельная задача, поэтому работу можно значительно ускорить, например, временно арендуя большое количество ресурсов облачных вычислений.
Например, если один ЦП может вычислить 1 000 000 зашифрованных MAC-адресов в секунду, то создание полной таблицы займет 8,9 ЦП-лет. При наличии парка из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с «глубиной» 1 000 000 хэшей на запись, результирующая таблица будет содержать всего несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода) для отмены любого зашифрованного MAC-адреса. в первоначальный вид.
В 2018 году ученые обнаружили, что с помощью современного вычислительного оборудования, способного вычислять 6 хэшей Giga MD5 и 844 хэшей Mega SHA-256 в секунду, авторы способны восстановить 100% из 1 миллиона хэшей за: [6]
Усечение
[ редактировать ]Другой протестированный подход заключается в усечении MAC-адреса путем удаления уникального идентификатора организации (первые 24 бита 48-битного MAC-адреса). [7] только 0,1% от общего пространства уникальных идентификаторов Организации и не все производители полностью используют выделенное им пространство MAC-адресов, это не дает каких-либо значимых преимуществ конфиденциальности. Однако, поскольку выделено [8] Кроме того, производители часто назначают непрерывные блоки адресов конкретным устройствам, что позволяет точно отображать используемые устройства, позволяя идентифицировать тип устройства только по небольшой части MAC-адреса. [9]
Али и Дио подходят
[ редактировать ]Из-за недостатков существующих подходов ученые разработали более надежные подходы к анонимизации. [10] В частности, Джунаде Али и Владимир Дьо разработали подход, который работает следующим образом: [11]
- Использование ресурсоемких хэш-функций, таких как Bcrypt, для предотвращения атак с использованием фоновых знаний.
- Усечение полученного хеша для достижения K-анонимности
Степень усечения результирующего хеша — это баланс между предлагаемой конфиденциальностью и желаемой частотой конфликтов (вероятностью того, что один анонимный MAC-адрес будет перекрываться с другим). Предыдущая работа показала, что поэтому трудно контролировать размер набора анонимностей при использовании приближений Парадокса Дня Рождения . [12] Вместо этого Али и Дио используют общую частоту столкновений в наборе данных и предполагают, что вероятность столкновения p может быть рассчитана по формуле где имеется m MAC-адресов и n возможных хеш-дайджестов. Поэтому «для 24-битных дайджестов можно хранить до 168 617 MAC-адресов с частотой коллизий менее 1%».
Ссылки
[ редактировать ]- ^ «Карты Google отслеживают каждое ваше движение, и существует веб-сайт, подтверждающий это» . Джанки . 15 августа 2014 года . Проверено 10 апреля 2016 г.
- ^ «Как ваш iPhone тайно отслеживает каждое ваше движение | Metro News» . Metro.co.uk . 28 сентября 2014 г. Проверено 11 апреля 2016 г.
- ^ «Брошюра iInside для розничной торговли: лидерство на рынке технологий для закрытых помещений…» . 10 марта 2014 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ echo -n "112233445566"|md5sum = eb341820cd3a3485461a61b1e97d31b1
- ^ echo -n "112233445567"|md5sum = 391907146439938c9821856fa181052e
- ^ Маркс, Матиас; Циммер, Ефрем; Мюллер, Тобиас; Блохбергер, Максимилиан; Федеррат, Ханнес (2018). Хеширования личной информации недостаточно . Общество компьютерных наук eV ISBN 978-3-88579-675-6 .
- ^ Фуксьегер, П.; Руэрруп, С.; Полин, Т.; Райнер, Б. (осень 2016 г.). «На пути к мониторингу Wi-Fi с сохранением конфиденциальности для анализа дорожного движения» . Журнал IEEE «Интеллектуальные транспортные системы» . 8 (3): 63–74. дои : 10.1109/MITS.2016.2573341 . ISSN 1941-1197 . S2CID 2646906 .
- ^ Демир, Левент; Кунш, Матье; Лораду, Седрик (11 июня 2014 г.). «Анализ политики конфиденциальности Wi-Fi-трекеров». Материалы семинара 2014 года по физической аналитике . Ассоциация вычислительной техники. стр. 39–44. дои : 10.1145/2611264.2611266 . ISBN 978-1-4503-2825-8 . S2CID 2624491 .
- ^ Мартин, Джереми; Рожь, Эрик; Беверли, Роберт (5 декабря 2016 г.). «Декомпозиция структуры MAC-адреса для детального вывода об устройстве». Материалы 32-й ежегодной конференции по приложениям компьютерной безопасности . Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники. стр. 78–88. дои : 10.1145/2991079.2991098 . ISBN 978-1-4503-4771-6 .
- ^ Фэн, X.; Фэн, Ю.; Давам, ES (август 2020 г.). «Стратегия кибербезопасности искусственного интеллекта». Международная конференция IEEE 2020 года по надежным, автономным и безопасным вычислениям, Международная конференция по всеобъемлющему интеллекту и вычислениям, Международная конференция по облачным вычислениям и вычислениям с большими данными, Международная конференция по кибернауке и технологиям (DASC/PiCom/CBDCom/CyberSciTech) . стр. 328–333. doi : 10.1109/DASC-PICom-CBDCom-CyberSciTech49142.2020.00064 . ISBN 978-1-7281-6609-4 .
- ^ Али, Джунаде; Дё, Владимир (25.12.2020). Практическая анонимность на основе хэша для MAC-адресов . стр. 572–579. дои : 10.5220/0009825105720579 . ISBN 978-989-758-446-6 .
- ^ Демир, Л.; Кумар, А.; Кунч, М.; Лораду, К. (2018). «Подводные камни хеширования для обеспечения конфиденциальности» . Обзоры и учебные пособия IEEE по коммуникациям . 20 (1): 551–565. дои : 10.1109/COMST.2017.2747598 . ISSN 1553-877X . S2CID 3571244 .