I would like to ask about what kind of information that they can collect from this?
Avere il tuo indirizzo MAC facilita l'analisi dei file di registro.
I file di registro di rete contengono spesso un indirizzo IP e alcune informazioni sulla connessione.
Ad esempio, la seguente voce di registro fittizia indica che un dispositivo con indirizzo IP 10.10.100.123 è connesso a un sistema con indirizzo IP 216.58.210.46 (google.com) sulla porta 443 (HTTPS).
TIMESTAMP | SOURCE IP:PORT | DEST IP:PORT
-----------------------------------------------------------
2016-08-05 12:11 | 10.10.100.123:123456 | 216.58.210.46:443
Ulteriori ricerche in altri file di log (es. lease DHCP) potrebbero indicare che l'indirizzo IP interno 10.10.100.123 è stato distribuito all'indirizzo MAC 01: 23: 45: 67: 89 :. 01
IP ADDRESS | MAC ADDRESS | LEASE START | LEASE END
-----------------------------------------------------------------------
10.10.100.123 | 01:23:45:67:89:01 | 2016-08-03 09:35 | 2016-08-10 09:35
L'indirizzo MAC può quindi essere abbinato alla scheda di rete del dispositivo di un certo studente.
Ciò consente alla scuola, oa qualsiasi autorità che sia in grado di richiedere i file di registro della scuola (ad esempio le agenzie di polizia), per rintracciare determinate attività online.
Se alcune indagini criminali mostrano che l'indirizzo IP pubblico della scuola è collegato a determinate attività illegali, alla scuola potrebbe essere richiesto di consegnare i loro file di registro e l'elenco delle combinazioni di "indirizzo MAC - studente".
Potrebbe anche accadere che la scuola voglia rintracciare quale studente abbia speso il 10% della propria larghezza di banda nella navigazione di oltre 18 siti web.
Se queste informazioni possono essere utilizzate per questi motivi dipende dalla legislazione locale in materia di privacy e criminalità informatica.
Would they be able to track our browsing history or more?
Non possono rilevare la cronologia completa del browser utilizzando queste informazioni. Tuttavia, come ho spiegato in precedenza, l'indirizzo MAC può essere utilizzato per collegare il dispositivo a determinate attività sulla rete.
What if I use Tor Browser? Would it have any effect?
L'uso di Tor non cambia nulla in quanto la scheda di rete del tuo dispositivo ha un determinato indirizzo MAC e questo indirizzo MAC potrebbe essere collegato al tuo dispositivo ea te.
If they can track me, what measures can I take to prevent them from invading my privacy?
È abbastanza banale cambiare l'indirizzo MAC delle schede di rete del dispositivo. Cambiando il tuo indirizzo MAC dopo aver consegnato il tuo originale (o fornendogli uno falso), è più difficile per gli amministratori IT collegare un indirizzo MAC / IP a te.
Tuttavia, se la rete richiede l'identificazione tramite Active Directory (ogni studente con un nome utente univoco per l'autenticazione alla rete) o qualche altra forma di autenticazione (ad esempio basata sui certificati), sarà comunque in grado di controllare i file dei registri per cercare di eguagliare un IP per te.
Se la scuola utilizza un proxy, potrebbero anche annusare il traffico web alla ricerca di informazioni di identificazione personale, come il tuo indirizzo email o il nome utente di Facebook, ... Ma suppongo che questa sarebbe un'enorme violazione delle norme sulla privacy nella maggior parte dei paesi. p>
Informazioni aggiuntive
Potrebbe anche accadere che la tua scuola voglia implementare il controllo degli accessi basato sull'indirizzo MAC sulla rete, consentendo di connettersi alla rete solo agli indirizzi MAC consentiti (consentiti).
Tuttavia, come altri hanno sottolineato (e come ho leggermente toccato), gli indirizzi MAC possono essere modificati. Ciò consente a chiunque di modificare il proprio indirizzo MAC con quello di uno studente legittimo, garantendo loro l'accesso alla rete.
I controlli di accesso basati sull'indirizzo MAC impediranno ad alcune persone di accedere alla rete utilizzando la password ricevuta da un amico della tua scuola (poiché non hanno le conoscenze / abilità per aggirare questa debole linea di difesa), ma ha vinto fermare quelli che sono determinati ad accedere alla rete.
Se la scuola vuole seriamente monitorare l'utilizzo della rete da parte degli studenti e / o desidera limitare l'accesso solo agli studenti, ci sono alternative molto migliori disponibili.
Un esempio di questo è il WiFi autenticato da RADIUS.
Estratto da: FreeRadius.org
IEEE 802.1X and RADIUS Authentication
The IEEE standards for Wi-Fi (IEEE 802.11) foresee an "Enterprise"
mode which is fundamentally different from PSK networks because the
Wi-Fi encryption keys are provisioned per user and per session. Every
user needs to authenticate with their personal credentials; at that
moment a key is generated and is communicated to the user's device
and the NAS they connect to.
Before users send their authentication credentials, the the user must
authenticate the network, proving that it is indeed genuine; only then
is the client's credential released. The IEEE standard IEEE 802.1X
(using RADIUS and the Extensible Authentication Protocol, EAP) is used
for authentication and key management.
Enterprise Wi-Fi authentication also enables advanced features such as
putting users dynamically into a specific VLAN (e.g. separate guest
and staff logins into different IP networks even though being on the
same SSID), and dynamic ACLs
Enterprise Wi-Fi requires:
- A RADIUS server which can do EAP authentication.
- Wi-Fi equipment which is correctly configured to use RADIUS authentication.
- User devices configured to do Enterprise Wi-Fi correctly.