パブリックwifiネットワークにアクセスしている場合、一定の時間間隔でMACアドレスを変更すると、永久に匿名になりますか? APでユーザーを識別するためのMACアドレス以外のものはありますか?
一部、はい...ほとんどいいえ-あなたを識別することができる他の多くのものがあります。
メディアアクセス制御アドレス は ローカルネットワーク セグメントでのみ使用されます。はい、それは(想定される)各ネットワークインターフェイスデバイスに固有であることが想定されており、変更またはスプーフィングされる場合があります。
したがって、わずかに、MACアドレスを定期的に変更すると、接続しているWiFiネットワークの基本的な分析に対してある程度の匿名性が得られます-彼らはWiFiコントローラーログで同じMACアドレスを2回。 より高度な手法(パケット検査など)は引き続き有効です-以下の#1と#2を参照してください。
ただし、匿名性には、MACアドレスだけではありません。また、接続しているインターネット上のマシン、または一括監視を実行しているオブザーバー/エージェンシーに対して匿名にすることもできます。
HTTP接続は、ローカルネットワークとインターネットに表示されます。誤って識別情報を誤って公開する可能性があります。たとえば、ユーザー名をクリアテキストで送信する、デザインの悪いWebサイトにログインする場合があります。以前に観察された存続期間の長い広告Cookieを送信する可能性があります。
Webブラウザーが独自の方法で動作する場合や、コンピューターが独自の一連のパケットを送信して、コンピューターまたはブラウザーを識別できる場合があります。これは ブラウザフィンガープリント 、またはデバイスフィンガープリントとして知られています。
観測可能なパターンで、同じWiFiの場所に物理的に複数回アクセスする場合があります。誰もあなたを見ない場合でも、防犯カメラは見えます。他の方法でトラフィックに結び付ける方法が他にある場合は、MACアドレスをどのように偽装するかは問題ではありません。
広い意味での匿名性を保つには、行動のあらゆる側面を考慮する必要があります。接続するWiFiネットワークは、考慮する必要のあるほんの一部です。
MACアドレスの保護はまったく効果がなく、心配する必要はほとんどありません。
実際、ネットワーク管理者はアクセスポイントに関連付けられた大量のMACアドレスを確認し、さらに調査を行うため、MACアドレスを絶えず変更することはさらに注目を集めます。
本当に匿名のままでいることは、困難で、面倒で、時間がかかり、煩わしく、日常業務において効果的ではありません。匿名性は、テクノロジーのみに依存することでは達成できません。規律、マインドフルネス、細部への注意が必要です。
そうは言っても、まず次の質問を検討する必要があります。
以下は、覚えておきたいことのほんの一部です。
最新のオペレーティングシステムは非常に「うるさい」ものであり、ローカルネットワークセグメント上の別のホストとのアナウンスや他のホストとの対話時に、ユーザーに関するあらゆる種類の興味深い情報を漏らす可能性のある幅広いネットワークサービスがあります。オペレーティングシステムと構成に応じて、最初の手順は、これらのサービスを特定して無効にすることです。
システムの構成で個人を特定できる情報を使用しないことをお勧めします。たとえば、ユーザー名やホスト名に、本名、自宅の住所、勤務先の住所、電話番号、本名と簡単に結び付けることができるニックネームを使用しないでください。
VPN接続を介してネットワークトラフィックをトンネルします。 VPNエンドポイントを実際のIDに関連付けないでください。たとえば、ISPが割り当てたパブリックIPアドレスで自宅から実行しているVPNサーバーに接続しないでください。
何らかの形であなたの本当のアイデンティティに接続されている、または過去にあなたの本当のアイデンティティに結び付けることができる場所からアクセスされた、前述のパブリックネットワークからのサービスやサイトにはアクセスしないでください。
システムのハードウェアおよびソフトウェアの構成は、パブリックエリアネットワークのユーザー間で一意に識別される場合があります。 IDを保護しようとせずに過去に再度使用したことがある場合は、このネットワークでそのシステムを使用しないでください。
悪意のあるパブリックネットワークでの作業時間が長ければ長いほど、攻撃者に危害を加える可能性が高くなります。
調和して、人々をあなたをステレオタイプに関連付けるように導くかもしれない視覚的な手がかりを与えないようにしてください。たとえば、技術的な能力を隠したい場合は、技術会議のスタンプが入ったTシャツを着用したり、ラップトップでステッカーを使用したりしないでください。 「彼のラップトップにDefCon t-shiftと大量のinfosecステッカーが貼られているあの男」を覚えるのは簡単です。
口を閉じておいてください。
リストは続きます。あなたのgrugqの Hacker OPSEC ブログを読んで、そのトピックに関する彼の presentation をご覧になるとよいでしょう。匿名性を維持するための貴重なアドバイスを提供しているからです。
ここ はしないことの例であり、不注意なユーザーの匿名性をいかに簡単に侵害できるかを示しています。
あなたのMACは、そのローカルネットワークであなたを識別するためにのみ使用されます。一般に、MACを変更した場合、おそらくアクセスポイントで再認証する必要があり(通常はTOSに同意するだけです)、ブラウザーのバージョン、以前の認証からのCookie、インストールされているプラグインとそのバージョンなどの他の情報につながります。 ..再びAPに公開されます。 APがユーザーレベルの認証を必要としない場合(つまり、PSKのみを使用する場合)、MACを変更すると匿名性が高まる可能性がありますが、そのようなネットワークは一般的にかなり小さく、誰かがDNSを介してパターンを見つけるのにそれほど時間はかかりません。ルックアップやその他のアクティビティにより、その環境であなたのアイデンティティを特定し、彼らがあなたを見つけたかった場合.
APによる識別方法に関する限り-APがルーターでもある場合、IPアドレスが識別子になります。スイッチングを提供するだけの場合は、MACアドレスのみが関係します。ソフトウェア/ユーザーレベルの認証がある場合、MACおよび/またはIPアドレス、およびCookieを使用してユーザーを識別します。
そうは言っても、あなたのMACを変更することは、匿名性に関してかなり控えめな結果を達成するためのかなり面倒な方法でしょう。パブリックネットワークでのアクティビティを隠す最善の方法は、VPNを使用することです。アクセスポイントから見えるのは、DNSリクエスト(直接IPアドレスを介して接続していない場合)、エンドポイントのアドレス、そしてマシンとエンドポイント間の暗号化されたトラフィックだけです。