如何安全地匿名/散列唯一標識符以保護隱私?
我正在建構一個系統來收集唯一標識符(來自 802.11 探測請求的MAC 地址)。該系統將在大範圍內有多個收集點,送出到中央數據庫。我想進行流量分析,但不允許將已知的 MAC 地址映射到看到它的點。
我的目標:
- 以相同的方式為每個設備匿名化 MAC 地址,以允許隨時間跟踪匿名設備,無論哪個收集點看到該設備。
- 以這樣一種方式匿名化,使得擁有使用者 MAC 地址和數據庫副本的攻擊者無法追踪使用者的移動。
- 理想情況下,這些地址在收集後不久就是秘密的,甚至我也不知道(我可以被認為是攻擊者,尤其是被收集的使用者)。
這就像我正在設計一個使用者名和密碼相同的 Web 服務。我在任何地方儲存用於生成雜湊 MAC 地址的指令(每個地址鹽或一般雜湊指令),我為攻擊者提供了對使用者進行去匿名化的方法。
我可以使用我沒有私鑰的公鑰加密 MAC 地址嗎?這實際上只是一種奇特的散列方式,考慮到註冊的 IEEE 命名空間中只有 3340 億個地址(對於三星和蘋果等普通製造商來說要少得多),它只能部分抵抗攻擊。
我只是不知道從這裡去哪裡,除了開始進行安全權衡。
您的問題的答案很少
- 儲存每個地址的鹽(假設您使用它進行加密)與使用雜湊儲存映射不同。鹽可以是公開的。
- 您可以使用還沒有私鑰的公鑰加密任何內容,請查看基於身份的加密技術的更多資訊。
很少有額外的匿名輸入
- MAC 地址的任何匿名化技術(加密、散列或標記化)都可以通過基於其餘未匿名化參數的推理攻擊來破解。由於您打算進行流量分析,因此您需要確定性匿名化(通過雜湊或確定性加密保留一對一映射),任何有權訪問相同匿名數據庫的對手都可以辨識相同的模式!
- 除了對日誌/數據庫的推理攻擊之外,基於實現的攻擊、密鑰管理、低熵等也在實踐中使用。
- 僅當需要對數據執行任何分析時,才建議使用微匿名技術(例如 MAC 地址、IP 地址和其他欄位級別的匿名化),否則最好對整個記錄進行加密。
參考文獻很少
*T。Farah,“網際網路流量匿名化的算法和工具”,博士。論文,西蒙弗雷澤大學,2013
R. Pang、M. Allman、V. Paxson 和 J. Lee,“魔鬼和數據包跟踪匿名化”,ACM SIGCOMM 電腦通信評論,第一卷。36,沒有。1,第 29-38 頁,2006 年。
A. Narayanan 和 V. Shmatikov,“大型稀疏數據集的穩健去匿名化”,安全和隱私,2008 年。SP 2008 年。IEEE 研討會。IEEE,2008,第 111-125 頁。*
當然,多年來關於這個主題的其他論文也有很多。您可以閱讀我們最近發表在 IEEE-CCEM 2014 上的論文 http://www.researchgate.net/publication/265598254_Network_Telemetry_Anonymization_for_Cloud_Based_Security_Analysis_-Best_Practices