MAC码作为无线网卡物理地址,其蕴含的信息也更加丰富,今天我们就着重带大家了解一下,智能手机中关于MAC地址的机制演变史。
(一)
真名时代——唯一MAC
MAC地址是在媒体接入层上使用的地址,也叫物理地址或硬件地址,由网络设备制造商生产时写在硬件内部。在TCP/IP的架构中, MAC地址用来标识主机网卡,作为主机身份的硬件地址,它如同设备的身份证号码一样,具有唯一性。
MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:1c:c3:eb:c4:8d:63 就是一个MAC地址,其中前6位16进制数 1c:c3:eb 代表网络硬件制造商的编号,它由IEEE机构(电气与电子工程师协会)分配;后6位16进制数 c4:8d:63 代表该制造商所制造的某个网络产品的系列号。
每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节,这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
通过便民查询网 https://mac.bmcx.com/ 可以查询到厂家信息,如上图中1c:c3:eb开头的MAC地址,查询到的手机厂商为oppo。
MAC地址与网络环境无关,也就是说无论用户将带有这个地址的手机接入到任何网络,都有相同的MAC地址。
伴随着方便上网的同时,却给用户的隐私打了一个问号。例如,用户在公开场合打开无线网络开关,手机就像举着“身份证”过街一样,一旦被不法分子利用将给用户带来隐私方面的隐患。
(二)
假名时代——伪MAC
随着终端技术的发展,手机厂商为完善手机安全机制,避免被追踪和泄露隐私,在未连接无线网络时,暴露出来的MAC地址非本机真实的MAC地址,而是随机发出的大量非真实MAC地址。
例如,苹果iOS 9以上、Android 7.0以上的主流智能手机开启了MAC伪装功能。
在某些特定情况下会发出伪MAC,随机发出的数量可能为数十条、数百条或者更多,且没有一定的规律,以防止终端用户真实信息的泄露。
这种伪MAC机制可避免无任何操作下Wi-Fi探针对当前环境的被动监测,即使被Wi-Fi探针设备捕获也无法关联到用户正确信息。
对于涉网信息安全防控来讲,特殊情况下需要对真伪MAC进行甄别。通常情况下,我们可以运用合法MAC的定义,结合全球组织唯一标识符OUI库,对真伪MAC进行初步判断。
一般来说,真实的MAC地址对应的第2位字符为0,4,8,C其中之一。常见的伪MAC地址有DA:A1:19开头,第2个字符是A。
(三)
多名时代——随机MAC
伪MAC机制可以避免用户在未接连互联网时MAC地址暴露的问题,但在连接无线上网时就需要用到真实的MAC地址。
那么,同样的问题随之而来,如果用户每次连接热点都显示自己真实的设备MAC地址,可能会有一定的安全隐患。针对这一问题,随机MAC应运而生。
如果说伪MAC像是认识别人之前只告诉别人假名字,那么随机MAC就像给设备虚拟出了多重身份,展示出来的均是有效、可用的合法MAC地址。
例如,华为Mate 30在连接热点时,默认随机生成MAC地址;连接不同的热点,就会生成随机的WLAN MAC地址,从而避免因MAC地址泄漏。
但随机MAC机制并不能完全保证用户网络安全,因为Wi-Fi协议默认当用户连接过某个Wi-Fi后,再次发现同名Wi-Fi即可自动连接,处于Wi-Fi连接状态时MAC地址即可被捕获。就像见到熟人之后,手机还用之前虚拟出的身份去打招呼,那手机的这层身份也有被检测到的风险。
在移动互联网飞速发展的时代,信息保护从来不局限于法律和道德的约束,还有技术层面的保护,MAC机制的演变史也是针对用户隐私需求层面的技术发展史。个人信息的收集、使用和个人信息的保护,在开放、共享的互联网时代,同样值得人们尊重和敬畏,找到个人隐私与便捷安全的平衡,应当是每一个技术从业者深思熟虑的事情。