Mastodon
Zdjęcie okładkowe wpisu iOS 14, iPadOS 14 i watchOS 7 będą losowo zmieniały swoje MAC adresy (oraz kilka przemyśleń nt. bezpieczeństwa)

iOS 14, iPadOS 14 i watchOS 7 będą losowo zmieniały swoje MAC adresy (oraz kilka przemyśleń nt. bezpieczeństwa)

4
Dodane: 4 lata temu

Jak możemy dowiedzieć się z dokumentu na stronie wsparcia Apple, iOS 14, iPadOS 14 i watchOS 7 będą miały możliwość losowej zmiany MAC adresów danego urządzenia, aby dodatkowo zadbać o naszą prywatność.

Każde urządzenie łączące się z sieciami, czy to ethernet, czy Wi-Fi, ma MAC adres. Normalnie MAC adres jest stały i dzięki temu możemy m.in. skonfigurować własny router, aby nadawał takiemu urządzeniu ten sam adres IP przy każdym podłączeniu do sieci. To wygodne w przypadku np. NAS-a, z którym często komunikujemy się za jego pomocą. Wadą stałego MAC adresu jest to, że jeśli łączymy się regularnie np. z siecią Wi-Fi w galerii handlowej, to ta będzie dokładniej mogła nas profilować.

iOS 14, iPadOS 14 i watchOS 7, aby zwiększyć naszą prywatność, wprowadzają funkcję, która cyklicznie zmienia MAC adres, aby dodatkowo zwiększyć naszą prywatność. Oznacza to, że przy każdym kolejnym połączeniu z daną siecią Wi-Fi, zostanie wygenerowany nowe adres MAC.

Funkcję tę nazwano Private Address i można precyzować w ustawieniach danej sieci, z którą jesteśmy połączeni, czy ma być aktywna, czy nie. Prawdopodobnie będziecie preferowali unikać korzystania z tej funkcji w swojej sieci domowej, szczególnie jeśli aktywnie nią zarządzacie i jeśli macie dzieci, którym ograniczacie dostęp do wybranych miejsc w internecie.

Zaskakujący jest fakt, że Apple tak szczegółowo dokumentuje funkcje systemów operacyjnych, które są w fazie beta – taka sytuacja normalnie nie ma miejsca. Chodzi tutaj jednak o prywatność, a to przecież jeden z istotniejszych dla nich punktów marketingowych, który z korzyścią odbija się na użytkownikach.


Mnie natomiast bardziej interesuje, dlaczego Apple nie promuje wykorzystywanie fizycznych kluczy uwierzytelniających, np. serii YubiKey czy Feitian, które od niedawna są wspierana przez iOS-a. Yubico oferuje nie tylko klucze z NFC, które iPhone potrafi poprawnie wykorzystać (pod warunkiem, że korzystamy z Safari), ale również ma modele z portem Lightning. Muszę zdecydowanie szerzej zainteresować się tym tematem, bo U2F jest wspierany przez 1Password od mniej więcej roku, a w dzisiejszych czasach bezpieczeństwo zaczyna być na wagę złota.

Jeśli ktoś z Was przypadkiem korzysta już regularnie z Yubico, Feitian albo Titan Keys, to dajcie znać, jak się to rozwiązanie spisuje na co dzień.

Wojtek Pietrusiewicz

Wydawca, fotograf, podróżnik, podcaster – niekoniecznie w tej kolejności. Lubię espresso, mechaniczne zegarki, mechaniczne klawiatury i zwinne samochody.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .

Komentarze: 4

W temacie zabezpieczeń U2F to sprawdź sobie aplikacje Krypton. Zamienia Ci telefon w urządzenie autoryzacyjne U2F a
autoryzacja odbywa się przez plugin w przeglądarce w standardzie WebAuthn. Kod też jest udostępniony na GitHubie. Tak więc można to załatwić bez klucza Yubikey ;)

Chętnie poczytałbym jakąś analizę. Jest ciekawa dyskusja na HN sprzed 2 lat, ale stara już. Nie znalazłem też żadnych audytów. Zarzuć linkami jak masz coś ciekawego.