Анонимизация MAC-адресов

Материал из wikixw
Перейти к навигации Перейти к поиску

Для более широкого освещения этой темы см. раздел MAC-адрес. См. Также: Мобильная аналитика местоположения

Анонимизация MAC-адресов выполняет одностороннюю функцию на MAC-адресе, так что результат может быть использован в системах отслеживания для отчетности и широкой публики, в то же время делая практически невозможным получение исходного MAC-адреса из результата. Идея состоит в том, что этот процесс позволяет таким компаниям, как Google , Apple и CrowdVision, которые отслеживают перемещения пользователей с помощью компьютерного оборудования, одновременно сохранять личности людей, которых они отслеживают, а также само оборудование.

оп

Ущербные подходы[править]

Простое хеширование[править]

Примером анонимизации MAC - адресов может быть использование простого хэш - алгоритма. Учитывая адрес 11:22:33:44:55:66, алгоритм хэширования MD5 производит eb341820cd3a3485461a61b1e97d31b1(32 шестнадцатеричных цифры). Адрес, отличающийся только одним символом (11:22:33:44:55:67), производит391907146439938c9821856fa181052e[5] совершенно другой хэш из - за эффекта лавины.

Проблема заключается в том, что существует всего 2 48 (281 474 976 710 656) возможных MAC-адресов. Учитывая алгоритм кодирования, для каждого возможного адреса можно легко создать индекс. Используя сжатие rainbow table, индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Создание индекса-это смущающе параллельная проблема, и поэтому работа может быть значительно ускорена, например, путем временной аренды большого количества облачных вычислительных ресурсов.

Например, если один процессор может вычислить 1 000 000 зашифрованных MAC-адресов в секунду, то генерация полной таблицы занимает 8,9 процессорных лет. С парком из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с "глубиной" 1,000,000 хэшей на запись, результирующая таблица будет содержать только несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода), чтобы обратить любой зашифрованный MAC в исходную форму.

В 2018 году ученые обнаружили, что с помощью современного вычислительного оборудования с возможностью вычисления 6 Гига MD5 хэшей и 844 Мега SHA-256 хэшей в секунду авторы способны восстановить 100% из 1 миллиона хэшей в:

  • 4 минуты 1 секунда для MD5-хэшей и;
  • 13 минут 22 секунды для SHA-256 соответственно.

Усечение[править]

Алгоритм был изобретен для комикса xkcd #426, опубликованного 21 мая 2008 года.

Другой подход, который был протестирован, - это усечение MAC-адреса путем удаления организационно уникального идентификатора (первые 24 бита 48-битного MAC-адреса). Однако, поскольку было выделено только 0,1% от общего организационно уникального пространства идентификаторов и не все производители полностью используют выделенное им MAC-адресное пространство, это не дает каких-либо существенных преимуществ для конфиденциальности. Кроме того, производители часто назначают непрерывные адресные блоки определенным устройствам. отображение используемых устройств - позволяет идентифицировать тип устройства только с небольшой частью MAC-адреса.

Подход Ali & Dyo[править]

Из-за недостатков существующих подходов, более надежные подходы к анонимизации были разработаны учеными. В частности, Джунаде Али и Владимир Дио разработали подход, который работает следующим образом:

  • Использование вычислительно дорогостоящих хэш-функций, таких как Bcrypt, для предотвращения атак фоновых знаний
  • Усечение полученного хэша для достижения K-анонимности

Степень усечения результирующего хэша является балансирующим актом между предлагаемой конфиденциальностью и желаемой частотой коллизий (вероятностью того, что один анонимизированный MAC-адрес будет перекрываться с другим). Предыдущая работа предполагала, что поэтому трудно контролировать размер набора анонимности при использовании приближений парадокса дня рождения. Вместо этого Али и Дио используют общую скорость столкновения в наборе данных и предполагают, что вероятность возникновения столкновения p может быть вычислена по p = 1 − ( 1 − 1 / n ) m − 1 тому, где есть m MAC Адреса и n возможных хэш-дайджестов. Поэтому "для дайджестов 24 бит можно хранить до 168,617 MAC-адресов с частотой коллизий менее 1%".

См.также[править]

MAC-адрес

Пруф[править]

geohashing.site/