Анонимизация MAC-адреса выполняет одностороннюю функцию для MAC-адреса , поэтому результат может использоваться в системах отслеживания для отчетности и для широкой публики, в то же время делая практически невозможным получение исходного MAC-адреса из результата. Идея состоит в том, что этот процесс позволяет таким компаниям, как Google , [1] Apple [2] и CrowdVision [3] , которые отслеживают перемещения пользователей с помощью компьютерного оборудования, одновременно сохранять личности людей, которых они отслеживают, а также само оборудование.
Примером анонимизации MAC-адреса может быть использование простого алгоритма хеширования. Учитывая адрес 11:22:33:44:55:66
, алгоритм хеширования MD5 выдает eb341820cd3a3485461a61b1e97d31b1
(32 шестнадцатеричные цифры). [4] Адрес, отличающийся всего на один символ ( )11:22:33:44:55:67
, создает 391907146439938c9821856fa181052e
совершенно другой хэш из-за лавинного эффекта .
Проблема заключается в том, что возможных MAC-адресов всего 2 48 (281 474 976 710 656). Учитывая алгоритм кодирования, индекс можно легко создать для каждого возможного адреса. Используя сжатие радужной таблицы , индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Построение индекса представляет собой до невозможности параллельную задачу, поэтому работу можно значительно ускорить, например, временно арендуя большое количество ресурсов облачных вычислений.
Например, если один ЦП может вычислить 1 000 000 зашифрованных MAC-адресов в секунду, то создание полной таблицы займет 8,9 ЦП-лет. При наличии парка из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с «глубиной» 1 000 000 хэшей на запись, результирующая таблица будет содержать всего несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода) для отмены любого зашифрованного MAC-адреса. в первоначальный вид.
В 2018 году учёные обнаружили, что с помощью современного вычислительного оборудования, способного вычислять 6 хэшей Giga MD5 и 844 хэшей Mega SHA-256 в секунду, авторы способны восстановить 100% из 1 миллиона хешей в: [6]
Другой проверенный подход — усечение MAC-адреса путем удаления уникального идентификатора организации (первые 24 бита 48-битного MAC-адреса). [7] Однако, поскольку выделено только 0,1% от общего пространства уникальных идентификаторов Организации и не все производители полностью используют выделенное им пространство MAC-адресов, это не дает каких-либо значимых преимуществ конфиденциальности. [8] Кроме того, производители часто назначают непрерывные блоки адресов конкретным устройствам, что позволяет детально отображать используемые устройства, позволяя идентифицировать тип устройства только по небольшой части MAC-адреса. [9]
Из-за недостатков существующих подходов ученые разработали более надежные подходы к анонимизации. [10] В частности, Джунаде Али и Владимир Дьо разработали подход, который работает следующим образом: [11]
Степень усечения результирующего хеша — это баланс между предлагаемой конфиденциальностью и желаемой частотой конфликтов (вероятностью того, что один анонимный MAC-адрес будет перекрываться с другим). Предыдущая работа показала, что поэтому трудно контролировать размер набора анонимностей при использовании приближений Парадокса Дня Рождения . [12] Вместо этого Али и Дио используют общую частоту коллизий в наборе данных и предусматривают, что вероятность возникновения коллизии p может быть рассчитана исходя из того, что имеется m MAC-адресов и n возможных хеш-дайджестов. Поэтому «для 24-битных дайджестов можно хранить до 168 617 MAC-адресов с частотой коллизий менее 1%».
{{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )