iOS 14, iPadOS 14 i watchOS 7 będą losowo zmieniały swoje MAC adresy (oraz kilka przemyśleń nt. bezpieczeństwa)
Jak możemy dowiedzieć się z dokumentu na stronie wsparcia Apple, iOS 14, iPadOS 14 i watchOS 7 będą miały możliwość losowej zmiany MAC adresów danego urządzenia, aby dodatkowo zadbać o naszą prywatność.
Każde urządzenie łączące się z sieciami, czy to ethernet, czy Wi-Fi, ma MAC adres. Normalnie MAC adres jest stały i dzięki temu możemy m.in. skonfigurować własny router, aby nadawał takiemu urządzeniu ten sam adres IP przy każdym podłączeniu do sieci. To wygodne w przypadku np. NAS-a, z którym często komunikujemy się za jego pomocą. Wadą stałego MAC adresu jest to, że jeśli łączymy się regularnie np. z siecią Wi-Fi w galerii handlowej, to ta będzie dokładniej mogła nas profilować.
iOS 14, iPadOS 14 i watchOS 7, aby zwiększyć naszą prywatność, wprowadzają funkcję, która cyklicznie zmienia MAC adres, aby dodatkowo zwiększyć naszą prywatność. Oznacza to, że przy każdym kolejnym połączeniu z daną siecią Wi-Fi, zostanie wygenerowany nowe adres MAC.
Funkcję tę nazwano Private Address i można precyzować w ustawieniach danej sieci, z którą jesteśmy połączeni, czy ma być aktywna, czy nie. Prawdopodobnie będziecie preferowali unikać korzystania z tej funkcji w swojej sieci domowej, szczególnie jeśli aktywnie nią zarządzacie i jeśli macie dzieci, którym ograniczacie dostęp do wybranych miejsc w internecie.
Zaskakujący jest fakt, że Apple tak szczegółowo dokumentuje funkcje systemów operacyjnych, które są w fazie beta – taka sytuacja normalnie nie ma miejsca. Chodzi tutaj jednak o prywatność, a to przecież jeden z istotniejszych dla nich punktów marketingowych, który z korzyścią odbija się na użytkownikach.
Mnie natomiast bardziej interesuje, dlaczego Apple nie promuje wykorzystywanie fizycznych kluczy uwierzytelniających, np. serii YubiKey czy Feitian, które od niedawna są wspierana przez iOS-a. Yubico oferuje nie tylko klucze z NFC, które iPhone potrafi poprawnie wykorzystać (pod warunkiem, że korzystamy z Safari), ale również ma modele z portem Lightning. Muszę zdecydowanie szerzej zainteresować się tym tematem, bo U2F jest wspierany przez 1Password od mniej więcej roku, a w dzisiejszych czasach bezpieczeństwo zaczyna być na wagę złota.
Jeśli ktoś z Was przypadkiem korzysta już regularnie z Yubico, Feitian albo Titan Keys, to dajcie znać, jak się to rozwiązanie spisuje na co dzień.
Komentarze: 4
A to nie jest przypadkiem tak, że obsługa kluczy U2F w 1password jest zarezerwowana tylko dla subskrybentów 1password.com?
A nie sprawdzałem! Mam nadzieję, że nie, bo ja mam wykupioną licencję.
W temacie zabezpieczeń U2F to sprawdź sobie aplikacje Krypton. Zamienia Ci telefon w urządzenie autoryzacyjne U2F a
autoryzacja odbywa się przez plugin w przeglądarce w standardzie WebAuthn. Kod też jest udostępniony na GitHubie. Tak więc można to załatwić bez klucza Yubikey ;)
Chętnie poczytałbym jakąś analizę. Jest ciekawa dyskusja na HN sprzed 2 lat, ale stara już. Nie znalazłem też żadnych audytów. Zarzuć linkami jak masz coś ciekawego.