Хэш мак адреса что это

Обновлено: 08.07.2024

Буквенно-числовая строка в нижнем регистре, разделитель — дефис.

Буквенно-числовая строка в верхнем регистре, разделитель — дефис.

Данные в файле могут быть захешированы (md5). При этом каждая запись должна быть захеширована отдельно.

Минимальное количество записей

UTF-8 или Windows-1251

Буквенно-числовая строка в нижнем регистре, разделитель — дефис.

Буквенно-числовая строка в верхнем регистре, разделитель — дефис.

Данные в файле могут быть захешированы (md5). При этом каждая запись должна быть захеширована отдельно.

Минимальное количество записей

MAC-адреса

UTF-8 или Windows-1251

Строка в hex-формате. MAC-адрес может быть захеширован или не захеширован. Регистр незахешированного MAC-адреса не важен. Регистр MAC-адреса до хеширования на стороне клиента также не важен.

Нельзя использовать символы . , : - .

незахешированный MAC-адрес — AE123456D0A1 , захешированный MAC-адрес — C5C32C30C07ABBB7580A0925D995FEE4

Чтобы сформировать захешированный MAC-адрес: преобразуйте hex-строку в byte-строку (два символа в hex — один байт) и возьмите от нее MD5-хеш. Контрольная пара для проверки: mac — AE123456D0A1, mac_hash — C5C32C30C07ABBB7580A0925D995FEE4.

Минимальное количество записей

UTF-8 или Windows-1251

Строка в hex-формате. MAC-адрес может быть захеширован или не захеширован. Регистр незахешированного MAC-адреса не важен. Регистр MAC-адреса до хеширования на стороне клиента также не важен.

Нельзя использовать символы . , : - .

незахешированный MAC-адрес — AE123456D0A1 , захешированный MAC-адрес — C5C32C30C07ABBB7580A0925D995FEE4

Чтобы сформировать захешированный MAC-адрес: преобразуйте hex-строку в byte-строку (два символа в hex — один байт) и возьмите от нее MD5-хеш. Контрольная пара для проверки: mac — AE123456D0A1, mac_hash — C5C32C30C07ABBB7580A0925D995FEE4.

Минимальное количество записей

Данные из CRM

UTF-8 или Windows-1251

В первой строке должны быть перечислены названия полей, отделенные друг от друга запятой. Каждая строка файла — отдельная запись о клиенте. Поля записи отделяются друг от друга запятой.

Значения полей могут быть захешированы (md5). Чтобы значения обрабатывались корректно, при создании сегмента включите опцию Хешированные данные .

В записи должно быть хотя бы одно из полей phone или email . Остальные поля — необязательные.

Числовая строка, содержащая номер мобильного телефона с указанием кода страны. Нельзя использовать пробелы и дополнительные символы.

Адрес электронной почты.

Строка латиницей, включающая символ @ и имя домена. Нельзя использовать прописные буквы.

Идентификатор клиента в CRM.

Численно-буквенная строка без пробелов и дополнительных символов.

Другие поля, содержащие информацию о клиенте, например, пол или дату рождения клиента.

Числовая строка, содержащая номер мобильного телефона с указанием кода страны. Нельзя использовать пробелы и дополнительные символы.

Адрес электронной почты.

Строка латиницей, включающая символ @ и имя домена. Нельзя использовать прописные буквы.

Идентификатор клиента в CRM.

Численно-буквенная строка без пробелов и дополнительных символов.

Другие поля, содержащие информацию о клиенте, например, пол или дату рождения клиента.

Минимальное количество записей

UTF-8 или Windows-1251

В первой строке должны быть перечислены названия полей, отделенные друг от друга запятой. Каждая строка файла — отдельная запись о клиенте. Поля записи отделяются друг от друга запятой.

Значения полей могут быть захешированы (md5). Чтобы значения обрабатывались корректно, при создании сегмента включите опцию Хешированные данные .

В записи должно быть хотя бы одно из полей phone или email . Остальные поля — необязательные.

Числовая строка, содержащая номер мобильного телефона с указанием кода страны. Нельзя использовать пробелы и дополнительные символы.

Адрес электронной почты.

Строка латиницей, включающая символ @ и имя домена. Нельзя использовать прописные буквы.

Идентификатор клиента в CRM.

Численно-буквенная строка без пробелов и дополнительных символов.

Другие поля, содержащие информацию о клиенте, например, пол или дату рождения клиента.

Числовая строка, содержащая номер мобильного телефона с указанием кода страны. Нельзя использовать пробелы и дополнительные символы.

Адрес электронной почты.

Строка латиницей, включающая символ @ и имя домена. Нельзя использовать прописные буквы.

Идентификатор клиента в CRM.

Численно-буквенная строка без пробелов и дополнительных символов.

Другие поля, содержащие информацию о клиенте, например, пол или дату рождения клиента.

Минимальное количество записей

Хеширование (md5)

Собственные данные в файле могут быть захешированы (md5). При этом каждая запись должна быть захеширована отдельно.

Правильный формат: a31259d185ad013e0a663437c60b5d0, 78ee6d68f49d2c90397d9fbffc3814d1, 702e8494aeb560dff987e623e71bccf8

">,"extra_meta":[>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>],"title":"Требования к данным. Справочник разработчика","productName":"API Яндекс.Аудитории","extra_js":[[],[,"mods":<>,"__func136":true,"tag":"script","bem":false,"attrs":,"__func63":true>,,"mods":<>,"__func136":true,"tag":"script","bem":false,"attrs":,"__func63":true>],[,"mods":<>,"__func136":true,"tag":"script","bem":false,"attrs":,"__func63":true>]],"extra_css":[[],[,"mods":<>,"__func65":true,"__func64":true,"bem":false,"tag":"link","attrs":>,,"mods":<>,"__func65":true,"__func64":true,"bem":false,"tag":"link","attrs":>],[,"mods":<>,"__func65":true,"__func64":true,"bem":false,"tag":"link","attrs":>]],"csp":<"script-src":[]>,"documentPath":"/dev/audience/doc/intro/data-requirements.html","isBreadcrumbsEnabled":true,"lang":"ru","params":<>>>>'>Выберите тип загружаемых данных:

ID мобильных устройств

UTF-8 или Windows-1251

Буквенно-числовая строка в нижнем регистре, разделитель — дефис.


aaaaaaaa-bbbb-cccc-1111-222222222200

Буквенно-числовая строка в верхнем регистре, разделитель — дефис.


AAAAAAAAA-BBBB-CCCC-1111-222222220000


aaaaAAAAABBBBCCCC1111222222220000

Данные в файле могут быть захешированы (md5). При этом каждая запись должна быть захеширована отдельно.

Минимальное количество записей

UTF-8 или Windows-1251

Буквенно-числовая строка в нижнем регистре, разделитель — дефис.


aaaaaaaa-bbbb-cccc-1111-222222222200

Буквенно-числовая строка в верхнем регистре, разделитель — дефис.


AAAAAAAAA-BBBB-CCCC-1111-222222220000


aaaaAAAAABBBBCCCC1111222222220000

Данные в файле могут быть захешированы (md5). При этом каждая запись должна быть захеширована отдельно.

Минимальное количество записей

MAC-адреса

UTF-8 или Windows-1251

Строка в hex-формате. MAC-адрес может быть захеширован или не захеширован. Регистр незахешированного MAC-адреса не важен. Регистр MAC-адреса до хеширования на стороне клиента также не важен.

Нельзя использовать символы . , : - .


незахешированный MAC-адрес — AE123456D0A1 , захешированный MAC-адрес — C5C32C30C07ABBB7580A0925D995FEE4


5c:26:0a:6e:b5:bf

Чтобы сформировать захешированный MAC-адрес: преобразуйте hex-строку в byte-строку (два символа в hex — один байт) и возьмите от нее MD5-хеш. Контрольная пара для проверки: mac — AE123456D0A1, mac_hash — C5C32C30C07ABBB7580A0925D995FEE4.

Основная цель:

  • Для того чтобы можно было использовать имеющиеся хэш-функции без изменений, в частности, хэш-функций, которые уже есть в программном продукте, и их код уже доступен.
  • Чтобы сохранить первоначальное исполнение хэш-функции без каких-нибудь значительных ухудшений.
  • Использовать и обрабатывать ключи более простым способом.
  • Для легкой заменяемости базовой хэш-функции в том случае, если более быстрая и более безопасная хэш-функция будет доступна позже.

Разработчики: Хьюго Кравчик, Михир Беллар и Ран Каннетти.

Содержание

Описание

В последние годы наблюдается повышенный интерес к разработке MAC на основе криптографических хэш-функций, например, MD5, SHA-1 или RIPEMD-160. А мотивы этого интереса просты:

  • Криптографические хэш-функции обычно в программах работают быстрее, чем при использовании симметричных блочных шифров, такие как DES.
  • Библиотечные коды для криптографической хэш-функции широко доступны.
  • Хэш-функции, такие как MD5, не предназначены для использования в качестве MAC и не могут быть использованы непосредственно для этой цели, поскольку они не опираются на секретный ключ. Было сделано несколько предложений для включения секретного ключа в существующие хэш-алгоритмы. HMAC получил наибольшую поддержку.

Принцип работы



На рисунке 1 показан общий алгоритм HMAC:

HMAC параметры и обозначения

HMAC алгоритм использует следующие параметры:

Криптографический ключ

L/2

Размер ключа, К, должен быть больше или равен . Стоит обратить внимание, что ключи с размером больше чем L байт уже не существенно увеличивают криптографическую стойкость функции.

Псевдокод

Следующий псевдокод показывает как HMAC может быть реализован:

Возможные реализации

Представленные ниже языки программирования были выбраны из-за наличия стандартных библиотек, поддерживающих данный алгоритм. Пример использования реализации алгоритма на языке Python [1] :

Одна из возможных реализаций алгоритма на языке PHP [2] :

Примеры

Продемонстрируем пример работы алгоритма для различных входных данных.

и 20-байтовый ключ в шестнадцатеричном виде
Key:
0x707172737475767778797a7b7c7d7e7f80818283

K_0

1 шаг:
Дополняем Key нулевыми байтами до размера блока SHA-1(64 байта)
:
70717273 74757677 78797a7b 7c7d7e7f
80818283 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000

2 шаг:
Побитовое исключающее ИЛИ
ipad:
46474445 42434041 4e4f4c4d 4a4b4849
b6b7b4b5 36363636 36363636 36363636
36363636 36363636 36363636 36363636
36363636 36363636 36363636 36363636

\oplus

4 шаг:
Применим SHA-1 к результату, созданному на шаге 3
Hash((Key ipad)||text):
0d42b899 d804e19e bfd86fc4 4f414045 dfc9e39a

5 шаг:
Побитовое исключающее ИЛИ
opad:
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c

6 шаг:
Конкатенация результата хеширования на шаге 4 с результатом на шаге 5
( opad) || Hash((Key ipad)||text):
2c2d2e2f 28292a2b 24252627 20212223
dcdddedf 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
5c5c5c5c 5c5c5c5c 5c5c5c5c 5c5c5c5c
0d42b899 d804e19e bfd86fc4 4f414045
dfc9e39a

7 шаг:
Применим SHA-1 к результату, созданному на шаге 6
HMAC(Key, Text) = Hash(( opad) || Hash((Key ipad)||text)):
2e492768 aa339e32 a9280569 c5d02626 2b912431
получили 20 байтовый HMAC(Key, Text)

Вопросы использования

Безопасность

Безопасность любой функции MAC на основе встроенных хэш-функции зависит от криптостойкости базовой хэш-функции. Привлекательность HMAC в том, что его создатели смогли доказать точное соотношение между стойкостью встроенных хэш-функции и стойкостью HMAC.

Специальные роутеры умеют считывать этот шифр — таким образом вы можете собрать базу людей, которые посещают какие-то тематические мероприятия (типа деловых форумов, концертов) или проходят мимо вашего магазина.

О таком инструменте я узнала — кто бы мог подумать — из рекламного объявления, которое старгетировалось на меня Вконтакте.

На тот момент я работала в IT-стартапе, так что вокруг меня было много айтишников и было у кого спросить, что это.

Один из разработчиков не только объяснил, но и предложил собрать такую штуку из подручных средств, чтобы я могла обкатать технологию.

На скорую руку он соорудил роутер со встроенным перехватчиком данных. Как он их перехватывает?

Любое устройство (телефон, ноутбук и т д) со включенным по умолчанию поиском сетей по умолчанию эти сети ищет. С нами ваш смартфон обменивается "рукопожатиями": отправил сигнал, получил сигнал в ответ, добавил в список доступных к подключению. Сборщик mac-адресов выглядит как очередная открытая сеть, которой ваше устройство пошлет приветственные данные о себе. И вот вы уже в чьем-то списке.

У сетевого инженера от такого упрощенного объяснения может подскочить давление, но в целом все так :)

Это точно не нелегально — никаких персональных приватных данных в mac-адресе не зашито.

Технологии меняются быстрее законов, поэтому еще нигде не написано, можно или нельзя использовать такие данные для таргетинга.

Мы включили роутер в нашем БЦ и за несколько часов собрали 16 тысяч адресов. Объясняю, почему так много. Во-первых, я точно не знаю радиуса действия нашего сборщика.

UPD: Представитель компании SMM RADAR Григорий Крутеев пояснил, что корректно говорить не о радиусе работы моего сборщика, а о мощности передатчика в смартфонах, которые ищут сигнал. И в условиях городской застройки максимальный радиус 50-70 метров.

Во-вторых, в список попало все, что умеет подключаться к wi-fi. Это не только смартфоны и ноутбуки, но и умные часы, холодильники, микроволновки. А в-третьих…

Устройства умеют скрывать свой истинный mac-адрес. Несколько лет назад автоматическая генерация рандомного адреса появилась в iOS 8, андроид пришел к этому относительно недавно (после 9 перепрошивки). Теперь при поиске сети устройство может генерить случайный mac-адрес и "представляться" новым именем. Таким образом у меня в списке оказалось много фейков.

UPD2: подделывая мас-адрес, устройство может случайно сгенерировать чей-то реальный адрес. Так, в базе запросто может оказаться кто-нибудь из Мурманска или Лондона, уточняет Крутеев.

Более продвинутые снифферы умеют отсекать все рандомы, но мой сборщик так не умел.

Для эксперимента мы стали рекламировать кофейню, которая работала неподалеку. Задумка простая — донести до постоянных обитателей соседних офисов, что поблизости продается кофе за полцены (скидка была согласована, разумеется). Придумали использовать кодовое слово, чтобы отследить конверсию. Сразу скажу, акция задумывалась не для прибыли, а для теста.

В интернете написано, что все просто: надо загрузить список в My Target и Яндекс.Директ. Находчивые люди с Авито пишут, что рекламу по макам можно также запустить через Facebook (в том числе и в Instagram).

My Target работает только с официальными сервисами для сборки mac-адресов и только официальные партнеры могут грузить в МТ списки для таргетирования. Сервис не позволяет показывать рекламу пользователям, mac-адрес которых тайно "украли". Таргетироваться можно только на тех людей, которые проходили систему идентификации: подключаясь к wi-fi, ставили галочку, что принимают условия пользования (которые, конечно, не читали).

Это значит, что вы не сможете запустить рекламу в Контакте и Одноклассниках.

Не сможете провернуть это через Facebook и Instagram: там вообще нет возможности грузить маки. Но есть обходной путь: предоставить операторам сотовой связи легально собранный список настоящих мас-адресов и получить связанные с ними номера телефонов, а на их основе создать пользовательскую аудиторию. Да, есть такие базы. Номер телефона сопоставляется с мас-адресом, когда вы подключаетесь к wi-fi, вводя проверочный код из СМС. Так бывает в крупных ТЦ, сетях фастфуда, в метро.

С устройством наподобие моего — такое можно арендовать у кого-нибудь с Авито — вы не получите легальных адресов, да и с операторами сотовой связи нужно… иметь связи.

А вот в Яндексе запустить такую кампанию вполне реально. Нужно просто создать сегмент аудитории. Но это не просто.

После чтения инструкции остается ощущение, что достаточно выбрать опцию "создать сегмент на основе CRM-данных" и залить заранее отформатированный по правилам список.

Я так и сделала, но что-то не получилось.

Оказалось, что грузить список бесполезно, нужно создать сегмент через Яндекс API — как именно не поясню, эту задачу я делегировала разработчику.

Загруженный список Яндекс анализировал часа четыре (хотя обещал 2!).

"При загрузке списка MAC-адресов происходит их фильтрация. Фильтрация связана с тем, смогла ли система определить для данного устройства yandex_uid (идентификатор пользователя в Яндексе)," — пояснили в техподдержке (она, кстати, очень отзывчивая).

В общем, если у холодильника или фейкового адреса нет yandex_uid (а его нет), то он будет отфильтрован.

В итоге, из 16 тысяч у нас осталось около 600. Для создания сегмента нужна минимум тысяча пользователей.

Мы еще подсобирали адреса, дотянули до 20 тысяч. и в этот раз…Ура!

Для таргетирования по мас-адресам мы выбрали РСЯ, поисковая тут не нужна — сложно представить человека, который через поисковик ищет американо подешевле. Но ее тоже можно настраивать.

— Вы можете управлять повышением или понижением ставок на поиске в зависимости от того, находится человек в вашем сегменте или нет. Например, у вас салон красоты на станции Кожуховская. Вы собрали список мас-адресов часто проходящих мимо людей. Человек вводит запрос "Салон красоты на Кожуховской" и при этом еще и находится в этом списке. Для вас это сигнал поднять ставку на поиске — вероятно, этому клиенту будет удобно зайти именно к вам, — поясняют в SMM Radar.

В кофейню по акции никто не пришел — отчасти это связано с тем, что в те времена в Москву потихоньку стал приходить коронавирус (середина марта) и многие уже переместились на удаленку, отчасти потому что кофе не такая важная покупка (и экономия в 40 рублей не сильно привлекает).

Но это не важно — все получилось!

Это точно не нелегально — никаких персональных приватных данных в mac-адресе не зашито. Технологии меняются быстрее законов, поэтому еще нигде не написано, можно или нельзя использовать такие данные для таргетинга.

В Европе это нелегально уже два года, благодаря GDPR, приравнявшему любые идентификаторы, позволяющие идентифицировать человека (такие как IP и MAC адреса), к персональным данным.

Вообще то в России тоже .
"персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу"
IP и MAC косвенно но являются персональными данными, и без согласия их нельзя собирать

Там, где косвенно, там одни скажут нельзя, другие скажут, что прямого запрета нет

Задача вообще-то типовая, делается просто несколько по-другому:
поднимается бесплатный WiFi и точка авторизации по телефону/соц сети для доступа в интернет.

Пользователь авторизуется - открывается доступ в интернет.
На момент авторизации собирается все что можно для профилирования: тип браузера, язык, время, fingeprint браузера - все. Ну и телефон, подтвержденный тоже доступен сразу.

Работает в любом ТЦ в Москве.

Такое низкопробное решение не даст нужно результата. А если надо собрать проезжающих на скорости 100км/час на МКАД? А если тех кто мимо проходит и не планирует к вашей сети подключаться.

Cвои пять копеек внесу как менеджер сервиса из компании Дом.ру Бизнеса:

"Не сможете провернуть это через Facebook и Instagram: там вообще нет возможности грузить маки. Но есть обходной путь: предоставить операторам сотовой связи легально собранный список настоящих мас-адресов и получить связанные с ними номера телефонов, а на их основе создать пользовательскую аудиторию. Да, есть такие базы. Номер телефона сопоставляется с мас-адресом, когда вы подключаетесь к wi-fi, вводя проверочный код из СМС. Так бывает в крупных ТЦ, сетях фастфуда, в метро."
- Такой функционал есть у ЭР-Телекома в отличие от многих конкурентов так, как компания постоянно наращивает количество публичных WiFi- сетей.
Согласно нашей статистике минимум 10% выявляется от общей массы, то есть должно получится 1000 хешированных номеров из 10 000 mac адресов, но это было бы если бы к нам подключились.
У одного моего клиента 14% выявилось.

Также не забывайте, что провайдеру проще отфильтровать mac адреса так, как есть свои сервера BigData, где хранится информация о пользователях.

Радар Дом.ру позволяет заранее создать аудитории по частоте посещения, метражу, времени нахождения и т.д. и т.п.

Если, что обращайтесь.

– «Сборщик mac-адресов выглядит как очередная открытая сеть, которой ваше устройство пошлет приветственные данные о себе. И вот вы уже в чьем-то списке.»
–––
Это плохая реализация по нескольким причинам:
1. Вы вводите людей в заблуждение вешая открытую бесполезную сеть.
2. При необходимости местоположение вашей точки можно отследить и дать вам по шапке, если владелец места будет недоволен вашей деятельностью.
3. Многие компании еще используют атаку типа MANA. Это уже противозаконно, в любых нормальных местах быстро выявляется СБ и вам дают по шапке. На всякий случай предостерегаю. По простому это если ваша открытая сеть начнет еще в придачу прикидываться местной сетью например бизнес центра.
Для работы правильного WiFi-Радара не требуется создание никакой сети.

– «Во-первых, я точно не знаю радиуса действия нашего сборщика.»
–––
Тут все очень просто. WiFi-Радар не влияет на возможный радиус собираемых данных. Мобильные телефоны и др. устройства обмениваются пакетами с точкой. WiFi-Радар собирает такие пакеты в которых содержится MAC-адрес. Он собирает их от устройств. То есть телефон отправляет сигнал, а точка принимает. Поэтому радиус ограничивается мощностью передатчика в таком телефоне. Во всех телефонах он примерно одинаковый по мощности. И в условиях городской застройки максимальный радиус 50-70 метров.

– «Во-вторых, в список попало все, что умеет подключаться к wi-fi. Это не только смартфоны и ноутбуки, но и умные часы, холодильники, микроволновки. А в-третьих…»
–––
Правильный WiFi-Радар умеет фильтровать такую технику. И действительно смысла в такой фильтрации не много. Камера или чайник не сидят в соц. сетях и рекламу не увидит и MAC-адрес чайника или камеры Яндекс/MyTarget/Facebook и т.д. не будут смэтчены. Смысл фильтровать такие устройства только 1. Что бы вы в дашборде, статистике видели цифры именно количества мобильных устройств и могли например анализировать проходимость, посещаемость места где собираете данные. Мусорные данные в любом случае стоит фильтровать если это возможно. А это возможно. И наш WiFi-Радар это делает.

– «Устройства умеют скрывать свой истинный mac-адрес. Несколько лет назад автоматическая генерация рандомного адреса появилась в iOS 8, андроид пришел к этому относительно недавно (после 9 перепрошивки). Теперь при поиске сети устройство может генерить случайный mac-адрес и "представляться" новым именем. Таким образом у меня в списке оказалось много фейков.»
–––
Правильный WiFi-Радар умеет фильтровать поддельные MAC-адреса. Наш WiFi-Радар это делает с точностью 99.9%. Это кстати играет очень важную роль именно в качестве собираемых данных. Тут есть несколько моментов.
Сейчас устройства подделывают свой MAC-адрес, не только изменяя локальный бит, но и прикидываются реально существующими MAC-адресами от других устройств. Так делают например iPhone'ы. Проще говоря, если вы собираете фейковые MAC-адреса и не фильтруете их в вашем сегменте спокойно окажется человек из Мурманска если рекламная сеть знает его MAC-адрес и сможет его смэтчить, при этом человек не был в Москве, просто телефон другого человека подменил свой MAC на чужой. Относительно низкий процент мэтчинга в вашем случае из 16 000 -> 600 (

4%) говорит как раз об отсутствии фильтрации поддельных MAC-адресов. И это еще при условии что вы делали открытую сеть и телефоны когда обращались к вашей точке кратно реже подделывали свой MAC-адрес.

– «My Target работает только с официальными сервисами для сборки mac-адресов и только официальные партнеры могут грузить в МТ списки для таргетирования. Сервис не позволяет показывать рекламу пользователям, mac-адрес которых тайно "украли». Таргетироваться можно только на тех людей, которые проходили систему идентификации: подключаясь к wi-fi, ставили галочку, что принимают условия пользования (которые, конечно, не читали).»
–––
У нас есть прямая интеграция в том числе и с MyTarget. И в 2 клика клиенты выгружают свои аудиторные сегменты в эту рекламную сеть. С ней действительно нужна именно интеграция. Но это не так и сложно. ред.

Я хочу сканировать соседние маршрутизаторы wifi и хранить их адреса в безопасном режиме, так что исходные адреса mac не могут быть восстановлены (или быть неосуществимыми для этого). Макинтош-адреса представлены в виде строк с формой xx: xx: xx: xx: x: xx, где x - это цифра или буква.

Каждый раз, когда я нахожу один и тот же MAC-адрес, он должен быть сопоставлен с одной и той же выходной строкой, но любые два разных адреса mac должны создавать разные выходы. Я прочитал, что алгоритм MD5 используется для хэш-паролей. Было бы неплохо использовать MD5, или я должен рассмотреть другие алгоритмы?. Я не был бы большой проблемой, если бы были некоторые столкновения.

После того, как я собрал все адреса mac (новые не будут добавлены), я думаю о замене каждого хэшированного значения на одно целое число 1. n, где n - общее количество различных MAC-адресов.

Я хочу реализовать это в Android.

спросил(а) 2017-07-10T23:21:00+03:00 4 года, 4 месяца назад

MD5 является распространенным алгоритмом хэширования с очень низкой вероятностью того, что разные MAC-адреса будут выдавать одно и то же значение хеширования, т.е. хеш-столкновение. MAC-адреса в целом уникальны, поскольку они встроены в идентификаторы аппаратных сетевых устройств. Эта уникальная характеристика также может поддерживать предотвращение столкновения хэшей. В случае, когда несколько устройств имеют одинаковые MAC-адреса, т.е. MAC-спуфинг, вы можете захотеть связать хэш со случайной солью до генерации хэша. MD5 будет служить для создания уникального хеша, но если ваше приложение требует контрмер для атак на словах, используя такие инструменты, как Hashcat и John Ripper- для поиска адресов MAC с открытым текстом из hashes-, рассмотрите возможность использования более безопасного алгоритма хеширования, такого как SHA -256. Он также имеет более низкую скорость столкновения хэшей.

ответил(а) 2017-07-10T23:59:00+03:00 4 года, 4 месяца назад

Пароли

Для пароля недостаточно просто использовать односторонние хэши, такие как MD5 или SHA-256, поскольку это довольно уязвимо для радужных таблиц. Кроме того, грубая сила, проверяющая все комбинации действительных паролей, часто достаточно быстра, чтобы вызвать проблему.

С помощью паролей обычным способом противостоять радужным таблицам является добавление случайной соли в расчет, предотвращающий предварительные вычисления таблиц. И чтобы встретить грубую силу, используемый метод состоит в том, чтобы сделать много итераций односторонним хешем, чтобы сделать процесс медленнее. Для этого существуют хорошо проверенные методы, такие как PBKDF2 или Bcrypt и т.д.

MAC-адрес для уникального идентификатора

В вашем случае вы хотите:

Тот же MAC всегда сопоставляется с тем же идентификатором Идентификатор должен быть сконструирован безопасным образом, так что исходные MAC-адреса не могут быть восстановлены

Здесь 1) в основном является свойством, которое алгоритмы пароля пытаются предотвратить, добавив соль.

С 2) мы должны помешать работе грубой силы.

Стандартный MAC-адрес имеет пространство для 48 бит информации. Затем эти биты подразделяются на диапазоны, определенные поставщиком. У конкретного поставщика может быть только 24 бит для MAC. С таким небольшим пространством, грубая форсировка всех комбинаций для этого поставщика, безусловно, возможна даже при медленных алгоритмах, упомянутых выше для паролей.

В принципе, вам нужно что-то секретное, чтобы предотвратить грубую силу. Это может быть, например, введено с помощью шифрования. Возможным методом может быть:

Читайте также: