这个问题不好回答。
对于个人来说,泄漏MAC地址会导致什么样的结果,取决于要窃取你信息的人的专业知识,以及所拥有的资源。除非在多个网站上主动泄漏自己的MAC地址,否则至少通过搜索引擎是无法追踪到你的。至于“隐患”多大,取决于你对个人隐私的看法。
而对于物联网设备来说,由于这一特征是周知的事实,提供商不可能不采取对策。
一些操作系统,比如Windows有相应的隐私策略,会把额外获取的临时IPv6地址(不泄露硬件特征的)作为首选。
光猫下再接一个支持IPv6的路由器的话,也要看路由器以什么样的方式获得和分配IPv6地址。光猫拨号的话,路由器是pass through还是prefix delegation;路由器拨号的话,是有状态还是无状态。
我个人认为,这个并不是问题。实际上很多人都希望获得固定前缀,而不是现在的随机前缀。这是比起泄漏硬件特征的IPv6后缀更容易追踪到个人的。而在一些需要管控的应用场景里面,有硬件特征的IPv6后缀可能更便于管理。
对于个人来说,泄漏MAC地址会导致什么样的结果,取决于要窃取你信息的人的专业知识,以及所拥有的资源。除非在多个网站上主动泄漏自己的MAC地址,否则至少通过搜索引擎是无法追踪到你的。至于“隐患”多大,取决于你对个人隐私的看法。
而对于物联网设备来说,由于这一特征是周知的事实,提供商不可能不采取对策。
一些操作系统,比如Windows有相应的隐私策略,会把额外获取的临时IPv6地址(不泄露硬件特征的)作为首选。
光猫下再接一个支持IPv6的路由器的话,也要看路由器以什么样的方式获得和分配IPv6地址。光猫拨号的话,路由器是pass through还是prefix delegation;路由器拨号的话,是有状态还是无状态。
我个人认为,这个并不是问题。实际上很多人都希望获得固定前缀,而不是现在的随机前缀。这是比起泄漏硬件特征的IPv6后缀更容易追踪到个人的。而在一些需要管控的应用场景里面,有硬件特征的IPv6后缀可能更便于管理。