stringtranslate.com

Анонимизация MAC-адреса

Анонимизация MAC-адреса выполняет одностороннюю функцию для MAC-адреса , поэтому результат может использоваться в системах отслеживания для отчетности и для широкой публики, в то же время делая практически невозможным получение исходного MAC-адреса из результата. Идея состоит в том, что этот процесс позволяет таким компаниям, как Google , [1] Apple [2] и CrowdVision [3] , которые отслеживают перемещения пользователей с помощью компьютерного оборудования, одновременно сохранять личности людей, которых они отслеживают, а также само оборудование.

Ошибочные подходы

Простое хеширование

Примером анонимизации MAC-адреса может быть использование простого алгоритма хеширования. Учитывая адрес 11:22:33:44:55:66, алгоритм хеширования MD5 выдает eb341820cd3a3485461a61b1e97d31b1(32 шестнадцатеричные цифры). [4] Адрес, отличающийся всего на один символ ( )11:22:33:44:55:67 , создает 391907146439938c9821856fa181052eсовершенно другой хэш из-за лавинного эффекта .

Проблема заключается в том, что возможных MAC-адресов всего 2 48 (281 474 976 710 656). Учитывая алгоритм кодирования, индекс можно легко создать для каждого возможного адреса. Используя сжатие радужной таблицы , индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Построение индекса представляет собой до невозможности параллельную задачу, поэтому работу можно значительно ускорить, например, временно арендуя большое количество ресурсов облачных вычислений.

Например, если один ЦП может вычислить 1 000 000 зашифрованных MAC-адресов в секунду, то создание полной таблицы займет 8,9 ЦП-лет. При наличии парка из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с «глубиной» 1 000 000 хэшей на запись, результирующая таблица будет содержать всего несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода) для отмены любого зашифрованного MAC-адреса. в первоначальный вид.

В 2018 году учёные обнаружили, что с помощью современного вычислительного оборудования, способного вычислять 6 хэшей Giga MD5 и 844 хэшей Mega SHA-256 в секунду, авторы способны восстановить 100% из 1 миллиона хешей в: [6]

Усечение

Другой проверенный подход — усечение MAC-адреса путем удаления уникального идентификатора организации (первые 24 бита 48-битного MAC-адреса). [7] Однако, поскольку выделено только 0,1% от общего пространства уникальных идентификаторов Организации и не все производители полностью используют выделенное им пространство MAC-адресов, это не дает каких-либо значимых преимуществ конфиденциальности. [8] Кроме того, производители часто назначают непрерывные блоки адресов конкретным устройствам, что позволяет детально отображать используемые устройства, позволяя идентифицировать тип устройства только по небольшой части MAC-адреса. [9]

Али и Дио подходят

Из-за недостатков существующих подходов ученые разработали более надежные подходы к анонимизации. [10] В частности, Джунаде Али и Владимир Дьо разработали подход, который работает следующим образом: [11]

  1. Использование ресурсоемких хэш-функций, таких как Bcrypt, для предотвращения атак с использованием фоновых знаний.
  2. Усечение полученного хеша для достижения K-анонимности

Степень усечения результирующего хеша — это баланс между предлагаемой конфиденциальностью и желаемой частотой конфликтов (вероятностью того, что один анонимный MAC-адрес будет перекрываться с другим). Предыдущая работа показала, что поэтому трудно контролировать размер набора анонимностей при использовании приближений Парадокса Дня Рождения . [12] Вместо этого Али и Дио используют общую частоту коллизий в наборе данных и предусматривают, что вероятность возникновения коллизии p может быть рассчитана исходя из того, что имеется m MAC-адресов и n возможных хеш-дайджестов. Поэтому «для 24-битных дайджестов можно хранить до 168 617 MAC-адресов с частотой коллизий менее 1%».

Рекомендации

  1. ^ «Карты Google отслеживают каждое ваше движение, и есть веб-сайт, подтверждающий это» . Джанки . 15 августа 2014 года . Проверено 10 апреля 2016 г.
  2. ^ «Как ваш iPhone тайно отслеживает каждое ваше движение | Metro News» . Metro.co.uk . 28 сентября 2014 г. Проверено 11 апреля 2016 г.
  3. ^ «Брошюра iInside о розничной торговле: лидерство на рынке технологий для закрытых помещений…» . 10 марта 2014 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  4. ^ echo -n "112233445566"|md5sum = eb341820cd3a3485461a61b1e97d31b1
  5. ^ echo -n "112233445567"|md5sum = 391907146439938c9821856fa181052e
  6. ^ Маркс, Матиас; Циммер, Ефрем; Мюллер, Тобиас; Блохбергер, Максимилиан; Федеррат, Ханнес (2018). Хеширования личной информации недостаточно. Общество информатики eV ISBN 978-3-88579-675-6.
  7. ^ Фуксьегер, П.; Руэрруп, С.; Полин, Т.; Райнер, Б. (осень 2016 г.). «На пути к мониторингу Wi-Fi с сохранением конфиденциальности для анализа дорожного движения». Журнал IEEE «Интеллектуальные транспортные системы» . 8 (3): 63–74. дои : 10.1109/MITS.2016.2573341. ISSN  1941-1197. S2CID  2646906.
  8. ^ Демир, Левент; Кунш, Матье; Лораду, Седрик (11 июня 2014 г.). «Анализ политики конфиденциальности Wi-Fi-трекеров». Материалы семинара по физической аналитике 2014 г. Ассоциация вычислительной техники. стр. 39–44. дои : 10.1145/2611264.2611266. ISBN 978-1-4503-2825-8. S2CID  2624491.
  9. ^ Мартин, Джереми; Рожь, Эрик; Беверли, Роберт (5 декабря 2016 г.). «Декомпозиция структуры MAC-адреса для детального вывода об устройстве». Материалы 32-й ежегодной конференции по приложениям компьютерной безопасности . Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники. стр. 78–88. дои : 10.1145/2991079.2991098 . ISBN 978-1-4503-4771-6.
  10. ^ Фэн, X.; Фэн, Ю.; Давам, ES (август 2020 г.). «Стратегия кибербезопасности искусственного интеллекта». Международная конференция IEEE 2020 года по надежным, автономным и безопасным вычислениям, Международная конференция по всеобъемлющему интеллекту и вычислениям, Международная конференция по облачным вычислениям и вычислениям с большими данными, Международная конференция по кибернауке и технологиям (DASC/PiCom/CBDCom/CyberSciTech) . стр. 328–333. doi : 10.1109/DASC-PICom-CBDCom-CyberSciTech49142.2020.00064 . ISBN 978-1-7281-6609-4.
  11. ^ Али, Джунаде; Дё, Владимир (25.12.2020). Практическая анонимность на основе хэша для MAC-адресов . стр. 572–579. дои : 10.5220/0009825105720579 . ISBN 978-989-758-446-6.
  12. ^ Демир, Л.; Кумар, А.; Кунч, М.; Лорадо, К. (2018). «Подводные камни хеширования для обеспечения конфиденциальности». Обзоры и учебные пособия IEEE по коммуникациям . 20 (1): 551–565. дои : 10.1109/COMST.2017.2747598. ISSN  1553-877X. S2CID  3571244.