Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Анонимизация MAC-адреса выполняет одностороннюю функцию для MAC-адреса, так что результат может использоваться в системах отслеживания для отчетности и широкой публики, делая при этом практически невозможным получение исходного MAC-адреса из результата. Идея заключается в том , что этот процесс позволяет компании , как Google , [1] Apple , [2] и CrowdVision [3] - какой трек пользователей движения с помощью компьютерной техники , чтобы одновременно сохранить идентичность людей , которых они отслеживают, а также само оборудование.

Ошибочные подходы [ править ]

Простое хеширование [ править ]

Примером анонимизации MAC-адреса может быть использование простого алгоритма хеширования. Дано адрес 11:22:33:44:55:66, то MD5 хэш - алгоритма производит eb341820cd3a3485461a61b1e97d31b1(32 шестнадцатеричных цифр). [4] Если адрес отличается только на один символ ( 11:22:33:44:55:67) 391907146439938c9821856fa181052e, [5] получается совершенно другой хэш из-за лавинного эффекта .

Проблема заключается в том, что существует только 2 48 (281 474 976 710 656) возможных MAC-адресов. Учитывая алгоритм кодирования, можно легко создать индекс для каждого возможного адреса. Используя сжатие радужной таблицы , индекс можно сделать достаточно маленьким, чтобы его можно было переносить. Построение индекса представляет собой досадно параллельную задачу, поэтому работу можно значительно ускорить, например, за счет временной аренды большого количества ресурсов облачных вычислений.

Например, если один ЦП может вычислить 1000000 зашифрованных MAC-адресов в секунду, то создание полной таблицы займет 8,9 ЦП-лет. С парком из 1000 процессоров это займет всего около 78 часов. Используя радужную таблицу с «глубиной» 1000000 хэшей на запись, результирующая таблица будет содержать всего несколько сотен миллионов записей (несколько ГБ) и потребует 0,5 секунды (в среднем, игнорируя время ввода-вывода), чтобы отменить любой зашифрованный MAC-адрес. в первоначальном виде.

В 2018 году ученые обнаружили, что с помощью современного вычислительного оборудования, способного вычислять 6 Гигабайтных хэшей MD5 и 844 Мега хэша SHA-256 в секунду, авторы могут восстановить 100% из 1 миллиона хэшей: [6]

  • 4 минуты 1 секунда для хешей MD5 , и;
  • 13 минут 22 секунды для SHA-256 соответственно.

Усечение [ править ]

Другой подход, который был протестирован, - это усечение MAC-адреса путем удаления уникального в организации идентификатора (первые 24 бита 48-битного MAC-адреса). [7] Однако, поскольку выделено только 0,1% от общего пространства уникальных идентификаторов организации и не все производители полностью используют выделенное им пространство MAC-адресов, это не дает каких-либо значимых преимуществ конфиденциальности. [8] Кроме того, производители часто назначают смежные блоки адресов конкретным устройствам, что позволяет детально отображать используемые устройства, позволяя идентифицировать тип устройства только по небольшой части MAC-адреса. [9]

Подход Али и Дио [ править ]

Из-за недостатков существующих подходов ученые разработали более надежные подходы к анонимности. [10] В частности, Джунаде Али и Владимир Дио разработали подход, который работает следующим образом: [11]

  1. Использование дорогостоящих в вычислительном отношении хэш-функций, таких как Bcrypt, для предотвращения атак фоновых знаний.
  2. Усечение полученного хэша для достижения K-анонимности

Степень усечения результирующего хэша - это баланс между предлагаемой конфиденциальностью и желаемой частотой конфликтов (вероятность того, что один анонимный MAC-адрес будет перекрываться с другим). Предыдущая работа показала, что поэтому трудно контролировать размер набора анонимности при использовании аппроксимации парадокса дня рождения . [12] Вместо этого Али и Дио используют общую частоту конфликтов в наборе данных и обеспечивают, что вероятность столкновения p может быть рассчитана исходя из того, где имеется m MAC-адресов и n возможных хеш-дайджестов. Следовательно, «для дайджестов длиной 24 бита можно сохранить до 168 617 MAC-адресов со степенью коллизий менее 1%».

Ссылки [ править ]

  1. ^ «Карты Google отслеживают каждое ваше движение, и есть веб-сайт, чтобы это подтвердить» . Джанки . Проверено 10 апреля 2016 .
  2. ^ «Как ваш iPhone тайно отслеживает каждое ваше движение | Новости метро» . Metro.co.uk . 2014-09-28 . Проверено 11 апреля 2016 .
  3. ^ «Брошюра iInside для розничной торговли: лидер на рынке техники для размещения внутри помещений…» . 2014-03-10. Cite journal requires |journal= (help)
  4. ^ echo -n "112233445566" | md5sum = eb341820cd3a3485461a61b1e97d31b1
  5. ^ echo -n "112233445567" | md5sum = 391907146439938c9821856fa181052e
  6. ^ Маркс, Маттиас; Циммер, Ефрем; Мюллер, Тобиас; Блохбергер, Максимилиан; Федеррат, Ханнес (2018). Хеширования личной информации недостаточно . Gesellschaft für Informatik eV ISBN 978-3-88579-675-6.
  7. ^ Fuxjaeger, P .; Ruehrup, S .; Паулин, Т .; Райнер, Б. (осень 2016 г.). «На пути к мониторингу Wi-Fi с сохранением конфиденциальности для анализа дорожного движения» . Журнал IEEE Intelligent Transportation Systems Magazine . 8 (3): 63–74. DOI : 10.1109 / MITS.2016.2573341 . ISSN 1941-1197 . 
  8. ^ Демир, Левент; Кунч, Матье; Лораду, Седрик (11.06.2014). «Анализ политики конфиденциальности Wi-Fi трекеров» . Материалы семинара 2014 г. по физической аналитике . WPA '14. Бреттон-Вудс, Нью-Гэмпшир, США: Ассоциация вычислительной техники: 39–44. DOI : 10.1145 / 2611264.2611266 . ISBN 978-1-4503-2825-8.
  9. ^ Мартин, Джереми; Рай, Эрик; Беверли, Роберт (2016-12-05). «Декомпозиция структуры MAC-адреса для детального определения устройства» . Труды 32-й ежегодной конференции по приложениям компьютерной безопасности . ACSAC '16. Лос-Анджелес, Калифорния, США: Ассоциация вычислительной техники: 78–88. DOI : 10.1145 / 2991079.2991098 . ISBN 978-1-4503-4771-6.
  10. ^ Фэн, X .; Feng, Y .; Давам, ES (август 2020 г.). «Стратегия кибербезопасности искусственного интеллекта» . Международная конференция IEEE 2020 по надежным, автономным и безопасным вычислениям, Международная конференция по всеобъемлющему интеллекту и вычислениям, Международная конференция по облачным вычислениям и вычислениям больших данных, Международная конференция по кибернауке и технологическому конгрессу (DASC / PiCom / CBDCom / CyberSciTech) : 328–333 . DOI : 10,1109 / DASC-PICom-CBDCom-CyberSciTech49142.2020.00064 .
  11. ^ Али, Джунаде; Дё, Владимир (25.12.2020). «Практическая анонимность на основе хэша для MAC-адресов» : 572–579. DOI : 10.5220 / 0009825105720579 . ISBN 978-989-758-446-6. Cite journal requires |journal= (help)
  12. ^ Demir, L .; Кумар, А .; Cunche, M .; Лораду, К. (2018). «Ловушки хеширования для обеспечения конфиденциальности» . Обзоры и учебные пособия IEEE Communications . 20 (1): 551–565. DOI : 10,1109 / COMST.2017.2747598 . ISSN 1553-877X .