关于slaac泄漏机器mac地址的风险问题
ipv6吧
全部回复
仅看楼主
level 1
灌水养贴 楼主
网上说,部分光猫slaac未做混淆,会导致机器网卡的mac地址泄漏到公网。请问这种情况发生,有多大的风险隐患。如果在这种光猫下用网线连接一个支持ipv6的路由,是否可以解决这个安全漏洞?
2019年11月30日 08点11分 1
level 7
这个问题不好回答。
对于个人来说,泄漏MAC地址会导致什么样的结果,取决于要窃取你信息的人的专业知识,以及所拥有的资源。除非在多个网站上主动泄漏自己的MAC地址,否则至少通过搜索引擎是无法追踪到你的。至于“隐患”多大,取决于你对个人隐私的看法。
而对于物联网设备来说,由于这一特征是周知的事实,提供商不可能不采取对策。
一些操作系统,比如Windows有相应的隐私策略,会把额外获取的临时IPv6地址(不泄露硬件特征的)作为首选。
光猫下再接一个支持IPv6的路由器的话,也要看路由器以什么样的方式获得和分配IPv6地址。光猫拨号的话,路由器是pass through还是prefix delegation;路由器拨号的话,是有状态还是无状态。
我个人认为,这个并不是问题。实际上很多人都希望获得固定前缀,而不是现在的随机前缀。这是比起泄漏硬件特征的IPv6后缀更容易追踪到个人的。而在一些需要管控的应用场景里面,有硬件特征的IPv6后缀可能更便于管理。
2019年11月30日 12点11分 2
level 1
灌水养贴 楼主
谢谢您的回答。
下面这个网址可以检测到我的mac地址,所以我退回ipv4了。我认为这相当于很多网站都有足够的技术轻松获得我的mac地址,所以有人才说这种情况是mac地址泄漏到公网。
https://ipv6-test.com/
网上看了一些资料,感觉是slaac技术本身的固有特征导致的,如果做了技术上的保护,所谓的“slaac混淆”,会好一些。我猜所谓的混淆应该是一种算法,如果算法比较固定,还是有技术可以轻松获得的。不对的地方还请您指出。
slaac技术资源节省方面可能有些优势。总之国内可能是这个技术为主了,导致我经历的两个光猫都是一样的泄漏。
或者ipv6推广太急造成的?我决定再等等吧
2019年11月30日 13点11分 3
我没有查到混淆是什么意思,但是我的ipv6地址只是后几位与mac后几位地址相同,slaac混淆应该不是指ipv6地址这一部分的编码算法
2019年11月30日 13点11分
只有在主机允许EUI-64格式情况下,SLAAC的地址中才能查出MAC地址。对于win10系统等来说,默认是私密性扩展打开的,也即默认并不会使用EUI-64格式的地址。对windows系统来说,netsh interface ipv6 set global randomizeidentifiers=enable 即可以避免使用EUI-64格式的地址
2019年12月01日 06点12分
上头命令是随机化标识符的意思。其实netsh interface ipv6 set privacy=enable允许使用临时地址,也是可以的,对windows系统来说,临时地址优先级都是最高,且是不断生成新的临时地址。
2019年12月01日 06点12分
DUID才是真正的泄露,一般情况下DUID的末48位就是MAC地址(也并不总是这样),这并不管你是否使用EUI-64格式的地址,在SLAAC或DHCPv6下,网关或服务器都是能知道你的DUID的。你如果觉得泄露你的MAC地址是多大的问题,你干脆禁止自动配置地址(windows是禁止临时地址,禁止接收RA报文)手动配地址呗
2019年12月01日 06点12分
level 14
mac地址只是网卡地址而已,别人知道了也不会有什么影响,顶多就是知道你的网卡厂商是哪家[冷]被害妄想症?
不放心可以打开这个
2019年12月01日 06点12分 4
level 7
看来你对这个问题比较关心,那我也尝试深入一下。
* 以下内容基于个人的理解,如有不恰当的表现敬请谅解 *
先看一下IPv6地址的构造:
一般把前48bits的全球路由前缀和16bits的子网标识统称为“前缀(prefix)”,后64bits接口标识成为“后缀(suffix)”。
该格式最初由RFC 2373规范,随后是RFC 3513,RFC 4291。同文档还规范了自动生成接口标识时,使用EUI-64格式。
具体方法如下:
①把48bits的MAC地址分割成2个24bits
②在中间插入16bits的FFFE
③转换为二进制,将其第七位反转(0→1,1→0)
④转回十六进制,即为接口标识
由此可见,使用EUI-64生成的接口标识(IPv6地址后缀)可以轻易地被反推成MAC地址。
而这个格式也被规范到后来的RFC 4862《IPv6无状态地址自动配置(IPv6 Stateless Address Autoconfiguration,SLAAC)》中。
为此,另外规范了RFC 4941《IPv6中无状态地址自动配置的隐私扩展(Privacy Extensions for Stateless Address Autoconfiguration in IPv6)》。内容为使用EUI-64格式自动生成的同时,再生成一个随机的接口标识。该地址生命周期较短,并优先作为发起连接时的源地址,以降低暴露硬件特征的风险。
Windows XP以后,Mac OS X 10.7以后,iOS 4.3以后,以及Android 4.0以后均支持并默认开启IPv6隐私扩展。
但RFC 4941的隐私扩展实际上只是治标而不治本,因为仍然会自动生成带有硬件特征的接口标识,只是不把它作为首选的通信地址。为此提出解决方案的是RFC 7217《A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC) 》,该文档规范了一种新的接口标识自动生成的计算方法(称为"Semantically Opaque IID",即语义不透明的IID),兼顾了隐私性和管理性。(具体算法不赘述)
或许你所说的“混淆”指的就是语义不透明的IID。
但这个并不是取决于光猫/路由器,而是由客户端的操作系统生成的。
以下是部分操作系统在生成接口标识时所使用的的规范:
* Windows使用的是微软独自的"Fixed IID",具体生成方法未确认。
最后再补充一下我的观点。
确实不使用隐私扩展和语义不透明IID的话,任何通信对手都可以轻松地得知你的MAC地址。
但正如我前面所说,即使泄漏了MAC地址,对方能做的事情也相当有限,因为通过MAC地址攻击或追踪个人所需要的成本太大。
纵然EUI-64的IID是个风险隐患,但我个人认为造成实质损害的可能性非常低。
2019年12月01日 06点12分 5
学习了,讲得很到位 搜了下RFC7217在2014年就发布了,可很多设备系统还没跟上
2020年08月04日 14点08分
level 7
补图:
①把48bits的MAC地址分割成2个24bits
②在中间插入16bits的FFFE
③转换为二进制,将其第七位反转(0→1,1→0)
④转回十六进制,即为接口标识
2019年12月01日 06点12分 6
level 1
灌水养贴 楼主
多谢各位解答。我其实没有搜索到混淆的意思。这个词来自知乎这个帖子后面的讨论
https://www.zhihu.com/question/20028829?sort=created
答主说:
以北京地区为例,电信与移动都是自动下发配置,DHCPv6+SLAAC。
由于匆忙上马,某几款光猫的 SLAAC 未做混淆,会将用户设备的 MAC 地址泄露到公网(Windows 设备尤其严重)。
如果发现 http://ipv6-test.com 中 SLAAC 一项为 Yes,且显示出你网卡的真实 MAC 地址,请联系宽带师傅,更换光猫。
按这个答主的意思,是光猫技术引起的泄漏,但是我网上查看的资料,感觉泄漏是slaac本身固有的一个问题。每个硬件一个ip和mac地址泄漏之间无法做到平衡。
自己电脑上可以做到用软件克隆mac地址的方式将自己的mac地址随机化,但是有些不方便,办公室路由是密码和mac地址双重控制连接的,我自己这个ipv4的路由也是如此设置的。
从这几天查的资料看,感觉万物互联需要更强大的防火墙技术,这样即使mac地址泄漏也不至于引发重大安全问题。但是mac地址泄漏的确会造成用户个人信息的泄漏和个人偏好信息被收集。我还是更希望ipv6技术发展,能解决mac地址泄漏问题。
总之,能在http://ipv6-test.com上查到自己的mac地址的确让我对ipv6技术安全性产生了一定疑惑。我不是说ipv6不好,这是未来我承认。我只是说,国内可能并未重视ipv6带来的安全隐患和由此产生的信息保护问题。
2019年12月01日 12点12分 7
这答主的理解可能有误,“混淆”的含义不明。 测试网站中有关于SLAAC的解说。它测试的是自动配置地址时有没有使用隐私扩展(RFC4941),而这个步骤是在操作系统上完成的,跟光猫没有关系。
2019年12月08日 03点12分
level 9
写个脚本,每天自动更换MAC……
2019年12月02日 09点12分 8
level 1
这个问题有点杞人忧天了,获取你的个人信息和个人偏好信息根本用不着 mac 地址
2023年04月18日 04点04分 10
1