+39 328 4891193
[email protected]
  • Home
  • Chi Sono
  • Servizi
  • Blog
  • Contatti

Indirizzi casuali Wi-Fi, privacy ed effetti collaterali…grattacapi (per network admins)

2 anni fa
SystemIO - Andrea Scorza
Geek, Network, Tricks

Indirizzi casuali Wi-Fi, privacy ed effetti collaterali… ma chiamiamoli pure grattacapi (per network admins)

Storia

Da qualche tempo i dispositivi Wi-Fi per cercare di limitare l’identificazione del dispositivo e il suo tracking sulla rete, con il conseguente collegamento
device<->utente,  stanno implementando un meccanismo di randomizzazione del mac address.

Il mac address è l’indirizzo fisico dell’interfaccia di rete di un dispositivo, viene scritto dalla fabbrica (burned-in) ed è univoco al mondo. E’ scritto in formato esadecimale , formato da 12 numeri e lettere (HEX), ed è composto da una prima parte chiamata OUI (Organization Unique Identifier) e una parte NIC (Network Interface Controller).
L’OUI identifica il produttore e NIC identifica l’interfaccia di rete.

Esempio: 00:0a:95:9d:68:16
00:0a:95   è l'OUI e di fatto identifica la Apple
9d:68:16 è la parte NIC variabile e identifica insieme all'oui il dispositivo

Questo qui sopra è un mac address universale, ovvero al mondo ne può esistere solo uno. Ovviamente ci sono modi per settarsene uno duplicato o diverso …
Esistono poi i mac address amministrati localmente che di fatto sono quelli modificati manualmente o di libero utilizzo o appunto quelli random generati ultimamente dai dispositivi; questo perchè quelli random non garantiscono l’univocità al 100%… esiste 1 possibilità su 1,9e22 di generarne uno uguale ad uno già generato da un altro dispositivo.

La lista di tutti gli OUI assegnati (da IEEE)  è disponibile qui http://standards-oui.ieee.org/oui.txt

Storia TL;DR

I dispositivi moderni stanno generando mac address random per questioni di privacy.

Qualche informazione sui MAC address random

  • sono facilmente riconoscibili , se la seconda cifra è 2, 6, A o E, il mac address è generato randomicamente dal dispositivo
  • un mac address random non è di nessuno  (OUI non assegnato)
  • spesso viene chiamato Private Address o Private MAC
  • per ora nessuno rigenera l’indirizzo su base temporale in automatico ma solo su reti Wifi diverse (è possibile impostare il cambio giornaliero a mano)
  • nel futuro ci sarà rotazione dell’indirizzo su base temporale automatica, al cambio di AP nella stessa rete e cosi via.

Sistemi operativi e comportamento

Attualmente sappiamo che Windows 10, Android 10/11, macOS BigSur, iOS 14 hanno questa abilità di randomizzare i mac address… ma non tutti allo stesso modo.

In particolare quello più aggressivo è iOS14 che lo abilita di default per tutte le reti, anche quelle già connesse.

 

OS
(ott-2020)
Attivo di Default
Attivo di Default vecchie reti
Cambio giornaliero
Windows 10 Si No Opzionale
Android 10/11+ Si No Opzionale
iOS 14+ Si Si No
macOS (BigSur+) No No No

 

Ecco qualche screenshot delle impostazioni:

Android

Windows10

iOS14

Effetti collaterali

Sicuramente le reti più grandi potranno avere alcuni problemi da questo cambio, per esempio:

  • falsi positivi su ip duplicati,  c’è un momento in cui il dispositivo cambia mac address (per esempio dopo l’aggiornamento) e di fatto cerca di mantenere l’ip precedentemente usato
  • aumento del consumo di indirizzi dinamici nel DHCP, in particolare quando è attivo il cambio di mac address basato su tempo o BSSID
  • difficoltà nell’identificazione di un dispositivo e relativo troubleshooting .
  • difficoltà nell’identificazione e applicazione di policy per devices (es. autenticazione mac o blocco mac address)
  • DHCP reservation non più funzionanti
  • portali di autenticazione (onboarding , BYOD…)
  • statistiche utilizzo falsate e/o inutilizzabili
  • analisi forensi difficili in caso di security incident

Tutti i grandi produttori di apparati Wifi stanno lavorando per non far diventare un problema questa cosa (Meraki, Cisco, Ubiquiti, Extreme Networks ecc ecc) pubblicando guide e spiegazioni. Alcuni aggiornamenti software permetto di identificare meglio questi dispositivi e nel caso bloccarli.

 

Voi che ne pensate?

 

Qualche link per approfondire

Android:
https://source.android.com/devices/tech/connect/wifi-mac-randomization

Windows:
https://support.microsoft.com/en-us/windows/how-to-use-random-hardware-addresses-ac58de34-35fc-31ff-c650-823fc48eb1bc

Apple:
https://support.apple.com/en-us/HT211227

IETF:
https://tools.ietf.org/html/draft-lee-randomized-macaddr-ps-01

geek, network, privacy, ubiquiti, wi-fi, wifi
SystemIO - Andrea Scorza
Articolo precedente
Dove mi porterà il prossimo click ?
Articolo successivo
Dominio senza posta? evita che venga usato per inviare mail false

Post correlati

Estrapolare velocemente qualcosa da un log (unix)

12 Ottobre 2017

Animali e software…

26 Agosto 2019

Cybersecurity e vita reale

13 Gennaio 2020

Articoli recenti

  • Dominio senza posta? evita che venga usato per inviare mail false
  • Indirizzi casuali Wi-Fi, privacy ed effetti collaterali…grattacapi (per network admins)
  • Dove mi porterà il prossimo click ?
  • Italy Welcomes AWS!
  • Cybersecurity e vita reale

Archivi

  • Febbraio 2021
  • Dicembre 2020
  • Ottobre 2020
  • Aprile 2020
  • Gennaio 2020
  • Agosto 2019
  • Febbraio 2019
  • Ottobre 2018
  • Giugno 2018
  • Gennaio 2018
  • Novembre 2017
  • Ottobre 2017
  • Settembre 2017

Categorie

  • Coding
  • Geek
  • Network
  • Server
  • Tricks
  • Unix
  • Windows

Meta

  • Accedi
  • Feed dei contenuti
  • Feed dei commenti
  • WordPress.org

Recent Posts

Dominio senza posta? evita che venga usato per inviare mail false

Dove mi porterà il prossimo click ?

Italy Welcomes AWS!

Cybersecurity e vita reale

Animali e software…

HTTP – passato, presente e futuro

Trovare connessioni e processi (Win)

Cambiare faccia ad un Access Point

Categorie

  • Coding (5)
  • Geek (15)
  • Network (5)
  • Server (3)
  • Tricks (10)
  • Unix (6)
  • Windows (5)

Tag

aws cloud coding dns fun geek ip java logos Milan Milano network privacy recensione region reputation security server shortner spam spoof sw ubiquiti unifi unix wi-fi wifi

© SystemIO di Andrea Scorza
P.IVA: IT02691970186 – CF: SCRNDR82A05F839M – REA: PV-294258
Privacy Policy/Cookie Policy