web-dev-qa-db-ja.com

MACアドレスを公開することは危険ですか?

質問を投稿する場合、デバッグ出力を含めると非常に便利です。ただし、ラップトップ、ルーター、またはその両方のMACアドレスが含まれている場合があります。

これらのMACアドレスを公開することの危険性は何ですか?

111
Shelvacu

MACアドレス自体の開示は問題になりません。 MACアドレス 既にかなり予測可能簡単に探知可能 、およびそれらに依存する認証の形式は本質的に脆弱であり、信頼すべきではありません。

ほとんどの場合、MACアドレスは「内部」でのみ使用されます(ユーザーと直接のゲートウェイの間)。彼らは本当に外の世界に到達しないので、あなたに戻って接続したり、あなたを見つけたり、さもなければあなたに直接的な害を及ぼすために使用することはできません。

可能性がある WiFiネットワークから収集されたデータを使用して追跡できるため、本開示にリンクすることができます。または、デバイスのMACアドレスを改ざんしてサービスにアクセスすることができます(ほとんどの場合)。 MACアドレスがホワイトリストに登録されている一部のネットワーク)。

個人的にはあまり気にしません。ただし、不便でない場合は、通常、助けを求めたり何かを共有したりするときに、無関係な情報を編集しようとします。

104
Adi

MACアドレスは、ローカルネットワークセグメントでデバイスを一意に識別するために使用される番号です。アドレスはネットワークセグメントのすべてのユーザーに表示されます(そして表示する必要があります)が、ネットワークルーティングの仕組みにより、通常は他のユーザーには表示されません。

  • 定期的に変更する手順を実行しない限り、MACアドレスはデバイスを一意に識別します。誰かがあなたが投稿したアドレスを使用して、追跡しているデバイスを実際の人に関連付けることができますが、誰かがワイヤレスデバイスの動きを追跡しようとする場合、おそらく誰がそれを所有しているのかすでに知っています。

  • 特定のワイヤレスルーターは、MACアドレスに基づいてデフォルトのパスワードを設定します。ただし、これは思ったほど便利ではありません。実際にパスワードを使用するには、APの無線範囲内にある必要があり、その場合はMACアドレスを無線で傍受するだけです。

  • MACアドレスの最初の数字は、デバイスの製造元を識別します。理論的には、誰かがこの情報を使用してカードのネットワークドライバーのセキュリティホールに対して標的を絞った攻撃を行う可能性がありますが、実際にそれが発生することは聞いたことがありません。

要するに、いくつかの理論的な危険がありますが、実際には、それらを悪用する状況にある人は誰でもあなたのMACアドレスを取得する別の方法を持っています。

22
Mark

重要なことの1つは、Macアドレスを指定すると、wifiルーターの経度と緯度を提供できるデータベースがあることです。ほとんどの場合、自分の場所しか取得できないことを確認しようとしますが、誰でも車で移動して正しいMACアドレスをスキャンできます。

Skyhookワイヤレス非公式API

GoogleマップのデータベースのCNET記事

Google Maps公式API

Wireless Geographic Logging EngineBrad に感謝)

13
Shelvacu

主に、いいえ。あなたのMACを知っていれば、ゲートウェイ(Wi-Fiルーターなど)を扱うときに、自分のネットワークカードを偽装できます。これでほぼすべてです。これがあなたに不快感を与える可能性は非常に低く、ましてやセキュリティリスクをもたらすことはありません。私が考えることができる唯一の状況は、次のようなものです

私たちは同じホテルに滞在しています。ホテルにはWi-Fiホットスポットがあり、あなたも私もアクセスできます。さらに、ホットスポットを介してインターネットに接続できるインターネットパスを購入しました。
私があなたのMACアドレスを知った場合、私はあなたのネットワークカードを偽装してWi-Fiネットワークに接続し、インターネットにアクセスすることができます。私が生成するすべてのトラフィックは、あなたのコンピュータから来ているように見えます。

コンピューターへのデータアクセス攻撃者がオンになっているMACにのみ依存する、非常にひどく設計されたソフトウェアを使用しない限り、セキュリティ上の懸念はまったくありません。リスナーと同じネットワーク。

私が考えることができる唯一の深刻な問題はidentificationです。 MACアドレスは一意になるように設計されています。したがって、MAC 00:1C:B3:09:85:15を使用してユーザーshelvacuからのデバッグレポートが表示され、同じMACを使用してユーザーJohn Doeからの別のレポートに遭遇した場合、非常に安全にそれを結論付けることができます。 shelvacuJohn Doeは同じコンピューターを使用しており、おそらく同じ人物です。この質問へのコメントで、この を参照してください。

3

一部のBelkinルーター デフォルトを設定WPAルーターのMACアドレスから簡単に取得できるパスワード であり、これらのルーターのいずれかを使用している場合、MACアドレスの公開はWPAパスワードを効果的に公開しているため、明らかなセキュリティ上のリスクがあります。もちろん、実際のリスクは、デフォルトのパスワードを変更せずにルーターを使い続けることです。他の方法で発見されました。

3
Mike Scott

あるウェブサイトがURLのどこかにMySQLのUUID値を使用していることを発見した実際のケースがありました。また、関数の出力にMACアドレスが含まれていることも学びました。男は調べたところ、MACはDellのものであることがわかりました。したがって、サーバーはおそらくデル製です。午前2時頃にこの発見をした後、彼は眠りについて、何らかの理由で朝このサイトをもう一度見ました。今回の大きな驚きとして、MACはIBMでした。彼は「ねえ、あなたはデルのサーバーで何をしたの?」という質問でwebmaster @ xxxxxにメールを送りました。彼が後で発見したように、社内で非常に大きなパニックを引き起こしました。デルのサーバーが夜間に故障し、最初の便利なコンピューターに交換されたことが判明しました。 sysadminだけがそれを知っていました。外部の誰かが質問し始めたので、見知らぬ人はあまりにも多くを知っているようで、おそらくサーバーは深くハッキングされています。

この観点からは危険です。少なくとも、このMACリークにより、従業員の労働時間が失われました。

3
Tõnu Samuel

プレリュード

短いバージョンは、ここで受け入れられている他の答えが多かれ少なかれ正しいです、本質的にあなたのMACアドレスがprivateを投稿しても、匿名性を維持しようとしない限り、個人としての直接的なリスクはありません

long version:MACアドレスの漏えいリスクを実際に理解するには、2つの部分が必要です。まず、どのメタデータがそこから派生できるかを理解する。次に、一意の識別子として使用できる方法。

メタデータ

MACアドレスは、同僚があなたの隣に座っているのではなく、あなたに向けられたパケットをあなたがネットワークで手に入れるのを助けることを目的としています。正当なデバイスの場合、ハードウェアに直接関連付けられ、ネットワークカード自体の「rom」に焼き込まれることがよくあります(ただし、実際には読み取り専用ではない場合もあります)。衝突を防ぐために、各ベンダーには使用を許可された一連のプレフィックスがあり、それらをどのように使用するか、および残りのMACを一意に生成する方法はベンダー次第です。

したがって、確実に得ることができます

  • プレフィックスからのハードウェアベンダー
  • 多くの場合、使用されるプレフィックスに基づいたデバイスのおおよその世代
  • ほとんどのベンダーは予測可能なプロセスを使用してアドレスの一部を生成するため、ネットワークカードの正確なモデルが使用される場合があります
  • カードが作成されたときにベンダーがそれを生成するために使用した他の一部の情報は非常にまれで、通常はあまり役に立ちません
  • コンピューターが組立ライン(Dellなど)のものである場合は、コンピューターの可能なモデル、およびそれから推測できるその他の情報を特定するために使用できる場合があります(そのモデルは主に法人顧客やおばあちゃんに販売されたようなものですか?それは高価なモデルですか、それとも安価なモデルですか?)

tool を使用してWiresharkからベンダーを取得できます

しかし、ハッカーはさまざまな方法でMACアドレスを改ざんして、ほとんどすべてのふりをすることができます。ネットワーク上の別のデバイスを模倣することもできます(ただし、他のデバイスをノックアウトせずにこれを行うと、各デバイスが一部のパケットのみを受信することになり、ハッカーには役に立たず、おそらく何かが間違っていることを管理者に警告します)。

追跡

MACは確実に(論争の余地はないが)トラフィックを単一の「マシン」に結び付けることができます。この情報は、トラフィックが "layer 3" デバイス(ルーターなど)を通過するたびに上書きされます。通常、これは、多くてもルーターのMACアドレスが別のマシンから見える可能性があることを意味します(場合によっては、ISPがトラフィックをルーティングする方法によっては、それができない場合もあります)。

したがって、敵意のある人があなたのMACアドレスを取得した場合に覚えておくべき最大のことは

  • それがルーター用であり、敵対者がハッカーである場合、おおよそのモデルとルーターの世代がリークする可能性がありますこれは、どの脆弱性を試し攻撃するかを決定する最初のステップです。
  • それがルーター用であり、敵対者がWebサイトまたはサービスである場合、それをログに記録して、複数のIPアドレスおよび複数のアカウントにわたるセッションを経時的に追跡できる可能性があります。
  • ローカルコンピューターまたはデバイス用であり、まれにしかリークされない場合(デバッグ情報を投稿する場合など)は、これらのリークを直接結び付けて、同じ人物(または同じコンピューターで作業している複数の人)によって投稿されたと推測できます。
  • それがローカルコンピューターまたはデバイス用であり、一貫してリークされている場合(ソフトウェアまたはブラウザーのリークなど)、他の匿名化手法に関係なく、複数のセッションにわたってコンピューターを一意に追跡するために使用できますが、あなたを個人として追跡しません。また、心配な場合は、ソフトウェアを使用してMACをローテーションすることもできますが、そうすることを覚えている場合にのみ役立ちます。

また、ここまで行った場合、あなたは本当にこれに興味があるかもしれないので、ここにチェックするリンクがあります

2
Chris Rudd

他の質問はすばらしいですが、政府または組織による特定のデバイスがあなたのものであるかどうかの識別に関しては、言及されていない他の問題があります。

たとえば、あなたがエドワードスノーデンで、かつて自分のMacアドレスを公開フォーラムに投稿したことがあり、その投稿者が自分であることが明らかであるとします。さて、政府があなたの家を襲撃し、秘密に分類された文書が入ったPCを見つけたとしましょう。あなたはあなたの痕跡がないように細心の注意を払いましたが、政府はあなたのPCのMACアドレスをあなたが作った投稿までたどることができ、今や彼らはあなたを捕まえました。

または、あなたが海外旅行中のアメリカ人ジャーナリストであり、IS ISによって捕らえられ、彼らがあなたが公開フォーラムに投稿したMacアドレスを追跡したとしましょう。あなたのPCを特定すると、彼らはアメリカで、彼らが知りたい秘密を見つけるためにあなたの自宅のPCにアクセスしたモグラを見つけました。

明らかにこれらはまれなケースまたは不可能ではないケースのシナリオですが、それでもなお、あいまいであまり露骨ではない理由であっても、それは有効なリスクです。

あなたが何も悪いことをしていなくても、絶対に要求された場合を除いて、個人を特定できる可能性のある情報は常に非公開にしておくことが常に最善だと思います。これは、SSNや生年月日などの明白なものから、たとえば発明に対する単なるアイデアのようなより微妙なものまで、すべてに当てはまります。 MAcアドレスは、その中間のどこかにあります。

ただし、逆に、Macアドレスを公開してもセキュリティが脅かされることはほとんどありません。申し訳ありませんが安全です。

pSもう1つ、登録時にMacアドレスを内部登録できるほど高度なWebサイトもあります(まれですが、実際に発生しています)。登録時にMacアドレスを盗聴した場合、別のアカウントでインターネット上の別の場所に公開した場合、その登録を追跡できます。すべてのMacアドレスは(リサイクルされるIPアドレスとは異なり)完全に一意であり、悪意のある人物がこの情報を悪用する可能性があるため、彼らはあなたが同じ人物であると判断できます。

1
securityaddict