, 2022/3/22

Egyetlen eszköz egy IPv6-os otthoni hálózaton belül csökkentheti a hálózaton lévő összes számítógép, kézi számítógép és egyéb kütyü adatvédelmét, lehetővé téve, hogy minden eszköz nyomon követhető legyen az interneten, még az IPv6-os adatvédelmi védelemmel rendelkező eszközök is.

How legacy IPv6 addresses can spoil your network privacy

A "One Bad Apple Can Spoil Your IPv6 Privacy" (Egy rossz alma tönkreteheti az IPv6 adatvédelmét) című kutatási tanulmányban Said Jawad Saidi, a németországi Saarlandi Egyetem Max-Planck-Institut für Informatikájának munkatársa, Oliver Gasser, szintén az MPI-INF munkatársa, valamint Georgios Smaragdakis, a hollandiai TU Delft munkatársa leírja, hogy az EUI-64, azaz az Extended Unique Identifier elnevezésű IPv6-címzési szabvány használata egyetlen eszköz által hogyan rontja az adott hálózaton lévő összes eszköz adatvédelmét.

Az IPv6-ot 1998-ban vezették be az IPv4 utódjaként, az 1981-ben a DARPA által kifejlesztett IPv4 internetes címzési protokollt. Az IPv6 bevezetése még folyamatban van - a Google.com-hoz csatlakozók mintegy 38 százaléka jelenleg IPv6-os kapcsolaton keresztül csatlakozik. Az IPv6-ra azonban azért van szükség, hogy az IPv4-címek fogyatkozásával új eszközök kerülhessenek az internetre.

Az internetszolgáltatótól, az útválasztótól stb. függően előfordulhat, hogy az otthoni hálózaton a laptopok, telefonok és egyéb eszközök saját helyi IPv6-címmel rendelkeznek, és mindegyiküknek van egy nyilvános IPv6-címe, amikor weboldalakhoz és egyéb online dolgokhoz csatlakoznak. Ezeket a címeket rendszeresen újakra kell cserélni, hogy ha ma meglátogat egy webhelyet, és holnap újra meglátogatja, akkor a webhely számára ne legyen egyértelmű csak az IPv6-címe alapján, hogy az eszköze visszatért, így biztosítva neked bizonyos szintű adatvédelmet.

A kutatás szerint, ha van EUI-64-es eszköz a hálózatodon, akkor ezt elveszíted. Az IPv6 - magyarázza a tanulmány - vagy a DHCPv6-ra vagy a stateless address auto-configuration (SLAAC) szolgáltatásra támaszkodik az ügyfélcímek kiosztásakor. Az SLAAC segítségével az útválasztó egy előtagot - bizonyos értelemben a címben szereplő hálózati azonosítót - küld az ügyfélnek, majd az ügyfél kiválaszt egy IPv6-címet ezen az előtagon belül - a cím gazdarészeként vagy interfész-azonosítóként (IID) ismert -.

Az IID korábban az eszköz hardveres MAC-címének EUI-64 [PDF] néven ismert kódolásán alapult. Később világossá vált, hogy az EUI-64 az adatvédelem szempontjából károsnak tekintendő, mivel a hardverazonosítókat a hálózati rétegben teszi közzé. Még 2007-ben javasolták az IPv6 adatvédelmi kiterjesztéseit a cím host részének véletlenszerűvé tételére. Az internetszolgáltatók pedig megszokták, hogy az IPv6-címek előtagjait további adatvédelmi védelemként rotálják.

Sajnálatos módon néhány hardvergyártó - főként a tárgyak internetét gyártó cégek - nem vette észre az üzenetet, és még mindig az EUI-64-et használja az eszköz IID-jének generálására.

A tanulmány szerzői azt találták, hogy elég egyetlen EUI-64-et használó eszköz ahhoz, hogy a hálózaton lévő összes eszköztől megtagadják az adatvédelmet. Egy nagy internetszolgáltatónál az összes végfelhasználói előtag közel egyötödét (19 százalékát) érintette ez az adatvédelmi szivárgás, és állítólag ennél valamivel kisebb százalékát (17 százalékát) figyelhetik a nagy internetes cégek és a hiperskalálók.

"Egy nagy internetszolgáltató passzív adatainak elemzésével azt találtuk, hogy a végfelhasználók adatainak mintegy 19 százaléka lehet veszélyben" - áll a szerzők tanulmányukban. "A kiváltó okokat vizsgálva azt vesszük észre, hogy egyetlen otthoni eszköz, amely MAC-címét az IPv6-címbe kódolja, felhasználható a teljes végfelhasználói előtag nyomonkövetési azonosítójaként - még akkor is, ha más eszközök IPv6 adatvédelmi kiterjesztéseket használnak."

A tanulmány egy olyan példát ír le, amelyben két eszköz, egy IPv6 adatvédelmi kiterjesztéseket használó laptop és egy EUI-64-et használó okostévé vesz részt, mindkettő egy otthoni hálózati átjáró routerrel, IPv6-csatlakozással felfelé és SLAAC használatával. Az alábbi, a tanulmányból vett ábra a forgatókönyv illusztrálására szolgál.

A tévé és a laptop az első napon ugyanazt a végfelhasználói előtagot (2001:db80:1111:b000) kapja, majd a saját hosztrészüket, hogy egy nyilvános IPv6-címet alkossanak. A következő napra egy másik előtagot generálnak (2001:db80:3333:fff1), bár az EUI-64-alapú TV ugyanazt a gazdarészt kapja, míg a laptop egy újat. A laptop teljesen új IPv6-címet kap, míg a TV csak egy új előtagot.

Ha a TV és a laptop az első napon kapcsolatba lép a CDN-ekkel és az internetes óriáscégekkel, majd a második napon ismét kapcsolatba lép ezekkel a szolgáltatókkal, akkor egy vagy több ilyen nagy hálózat a TV változatlan host-részéből (8e8f:90ff:fe12:3456) és az új előtagból kiindulva összekapcsolhatja a laptop legújabb IPv6-címét a korábbi címmel. Így a laptop nyomon követhető, és a tévé host-része gyakorlatilag nyomkövető azonosítóvá válik.

Ez csak akkor működik, ha a tévé és a laptop ugyanahhoz a felhő- vagy CDN-szolgáltatóhoz - például a Google, a Meta vagy a Netflix, vagy valami DNS- vagy NTP-szolgáltatóhoz - fér hozzá, és ha ezek a háttértárak eléggé törődnek azzal, hogy összevessék az emberek IPv6-címeit, majd ezt az információt felhasználják valamire. Ez talán valószínűtlen, bár a mechanizmus létezik. "Mivel az okostévé nem használ adatvédelmi kiterjesztéseket, lehetővé teszi a CDN-ek és az internet más nagy szereplői számára, hogy ne csak magát az okostévét, hanem az összes eszközt nyomon kövessék az adott végfelhasználói előtagon belül".

A MAC-cím az IPv6-cím EUI-64 részéből is kinyerhető, és a MAC-cím OUI (Organization Unique Identifier) részének segítségével meghatározható az eszköz gyártója. Az EUI-64-et nem használó eszközök nem azonosíthatók ilyen módon, bár a közös IID segítségével nyomon követhetők. Az EUI-64-es eszközöknek otthont adó hálózati előtagok mintegy 39 százaléka kizárólag IoT-eszközöket gyártó vállalatoknak felel meg. Körülbelül 32 százalékuk különböző eszközöket, köztük IoT-, számítógépeket és mobil hardvereket gyártó vállalatoknak felel meg.

Ebben a második kategóriában a tanulmány szerzői megjegyzik, hogy míg az Apple alapértelmezésben engedélyezi az adatvédelmi kiterjesztéseket a termékeiben, más gyártók nem. "Sajnos a cikk írásakor sok Linux-disztribúció nem aktiválja alapértelmezés szerint az adatvédelmi bővítményeket" - áll a tanulmányban. "A Linux-származékokat a szoftverükben használó termékek valószínűleg tudtukon kívül veszélyeztetik a felhasználóik adatvédelmét".

A szerzők feltételezik, hogy ez annak köszönhető, hogy az eredeti adatvédelmi kiterjesztések specifikációja az alapértelmezett kikapcsolást javasolta, ami a jelenlegi szabványban már nem így van. A szerzők arra is felhívják a szabályozó hatóságokat, hogy írják elő, hogy a gyártók tanúsítsák termékeik IPv6 adatvédelmi megfelelőségét, az internetszolgáltatók pedig ellenőrizzék átjáró routerüket adatvédelmi problémák szempontjából, mielőtt kiszállítják azokat az ügyfeleknek.