Pseudonimizacja adresów IP – praktyczne wskazówki

European Union Agency for Cybersecurity (ENISA) w opublikowanych w listopadzie 2019 r. wytycznych dotyczących technik i najlepszych praktyk w zakresie pseudonimizacji opisuje praktyczne wskazówki dotyczące pseudonimizacji adresów IP.

Adres IP jest wykorzystywany do jednoznacznej identyfikacji urządzenia w sieci IP, ale może też stać się identyfikatorem osoby fizycznej. Ważkość kwestii pseudonimizacji adresów IP wynika z faktu, iż administrator danych może być zobligowany prawnie lub ze względów użytkowych (np. w celu obliczania statystyk jakości usług lub wykrywania wzorców błędnej konfiguracji urządzenia) do przetwarzania tego typu danych, zapewniając przy tym adekwatny poziom bezpieczeństwa.

Istnieją dwa rodzaje adresów IP, tj. IPv4 i IPv6, przy czym bardziej problematyczna jest kwestia najbardziej powszechnej obecnie wersji IPv4.

Adres IPv4 składa się z 32 bitów i często przedstawiany jest w formacie dziesiętnym z kropkami, jako 4 liczby dziesiętne (każda z przedziału 0-255), oddzielonych kropkami, przykładowo: „192.168.0.1”.

Wewnętrznie w adresie IP wydziela się dwie części: prefiks sieciowy (najbardziej znaczące bajty) oraz identyfikator hosta (najmniej znaczące bajty), wydzielony za pomocą maski podsieci.

Głównym problemem w pseudonimizacji adresów IP jest ich ograniczona liczba (2 do potęgi 32), co ułatwia wszelkiego rodzaju ataki słownikowe. ENISA w wytycznych podaje, iż odkrycie adresu IP na podstawie skrótu wykonanego SHA-256 zajmuje typowemu komputerowi osobistemu mniej niż 3 minuty!

Powyższy przykład pokazuje, że pseudonimizacja adresów IP przy użyciu funkcji skrótu nie będzie skuteczna. Dlatego w celu ochrony danych należy preferować inne sposoby pseudonimizacji, takie jak funkcje MAC, szyfrowanie tajnym kluczem generowanym ad hoc, czy mapowanie liczb losowych.

W przypadku mapowania liczb losowych możliwe są różne warianty tej metody, np. stosowanie kilku pseudonimów dla jednego adresu IP, zmienianych cyklicznie w kolejnych wystąpieniach. Modyfikacje zwiększają bezpieczeństwo przetwarzania pseudonimizowanych danych, ale zmniejszają ich użyteczność.

Na koniec należy zwrócić uwagę, że na potrzeby analizy kwestii użytkowych nie ma potrzeby pseudonimizacji całego adresu IP – wystarczy to zrobić w zakresie identyfikatora hosta.

Autor

Grzegorz Bernatek

Od roku 2004 kieruje projektami badawczymi dotyczącymi polskiego i europejskiego rynku ICT; tworzenia modeli rynkowych i systemowych oraz prowadzi doradztwo i szkolenia dla klientów Audytela. Specjalizuje się w interdyscyplinarnych projektach na styku technologii, ekonomii oraz zagadnień prawno-regulacyjnych.

Z tej samej kategorii

Kategorie