导语:最近,伦敦交通管理部门计划通过对伦敦轨道交通进行监测来追踪人们的活动情况,进而了解到人们的旅行模式,这一计划刚一出现便遭到了很多质疑。


最近,伦敦交通管理部门计划通过对伦敦轨道交通进行监测来追踪人们的活动情况,进而了解到人们的旅行模式,这一计划刚一出现便遭到了很多质疑。据了解,伦敦交通部门所采用的系统是通过捕获WI-FI设备的MAC地址来进行判断分析的,这无疑是充满争议性的。目前已经有不少社会活动家在Twitter上组织或者悬赏人们来破坏这一计划了。

事实上,对于旅行情况的监测技术早就已经普遍存在于各类智能高速公路上了,但几乎没有人了解它到底是如何进行工作的。

当你开着车沿着高速公路或者主干道上行走时,你会看到一些告诉你距离目标位置还有多远或者告诉你前方到了哪里的标志等,这些在英国早已被收入到一个系统中,该系统主要的作用就是来收集一些行车数据,以便进行未来的规划,还可以传达一些可以使司机有所了解的信息,那么这个系统到底是如何进行工作的呢?

怎样进行监控?

首先可以肯定的是,ANPR(车牌自动识别)是首先值得考虑的,即通过专业相机和软件来进行车牌的自动识别。但需要了解的一点是,ANPR需要进行设置,并且安装非常麻烦,特别是临时进行的应用程序调试。

实际上还有一种方法可以替代ANPR,即通过捕获蓝牙设备的MAC地址来进行一个旅行时间的计算。这种解决方案只需要在进行测算的点安装一个捕获蓝牙设备MAC地址的设备即可,例如在AB两点分别安装设备,只需要计算同一MAC地址的设备时间差。

这一解决方案的成本其实非常低廉,传感器本身安装就非常低成本,并且数据的传输管理可以交给道路的运营商来进行,硬件厂商只需要提供一个WEB界面和从云端进行数据访问的API即可,并且这样做的好处就是可以与很多国际上的道路运营商进行数据的互通互联,技术层面上因为只是涉及到MAC地址的确定,显然也不是什么难事。

英国已经率先应用了这一系统

目前这一技术在英国所有高速公路上都有使用,却一直没有引起过很大的争议。经过调查后发现,各类MAC地址追踪设备的供应商都口口声声称自己的传感器信息是经过加密的,但不幸的是,我发现大多数的制造商只是使用了MD5散列甚至都没有对MAC地址进行加盐。

我们知道对MAC地址进行哈希是为了防止被特定的攻击向量,从而通过传感器来确定每辆车的MAC地址。蓝牙的MAC地址最初只会使用6个字符来进行识别,然后这6个字符对于这个设备将会是唯一的(例如:MM:MM:MM:SS:SS:SS),比如宝马车前面会加上00:01:A9,那么这个MAC地址的名称空间实际上潜在的只有2238976116个。因此,如果只是使用了MD5散列,那么对于攻击者来说只需要4分15秒就可以对地址名称空间进行一次迭代,然后找到这辆宝马和它所经过的给定的传感器。

换句话说,如果有攻击者想要去确定特定的一辆车或者智能手机用户,只要通过一些手段去访问蓝牙监测的数据库就可以知道MAC地址,然后就能确认车辆并进行定位。

源链接

Hacking more

...