安全

Post-Quantum加密部署的实际问题

Post-Quantum加密部署的实际问题

诺阿Pala
主任PKI体系结构

2021年8月17日,

2031年,流感大流行在过去。当戴夫饮料他早晨咖啡和读取消息,一个标题吸引了他的注意力。一个大型量子计算机最后操作!突然,戴夫的赛车。几秒钟后,他的心跳放缓,镜子里的他抬起头,骄傲地说,“是的,我们准备好了。“你不知道大卫是他过去十年的工作,以确保我们的宽带通信的各个方面和接入网络保持安全和保护。除了寻找新的quantum-resistant算法,戴夫一直专注于实际方面的部署和解决对宽带行业的影响。

在2021年,宽带行业需要开始旅行同样的道路,戴夫10年后会有导航。我们需要确保我们提前移除障碍,这样我们可以为采用新的安全工具如post-quantum (PQ)加密。

Post-Quantum密码学景观

尽管NIST仍在敲定PQ密码学的标准化过程,有有趣的趋势和实践长期考虑PQ部署和宽带行业,我们已经可以推断。

大多数的算法仍然出现在最后一轮算法基于数学结构被称为竞争在实践中,是等距的向量的集合或点。Lattice-based加密安全属性是根植于某些拓扑问题求解的困难,没有一个有效的算法(即使是量子计算机),如最短向量问题(高级)或最近的向量问题(CVP)。算法如猎鹰或双锂是基于晶格并产生最小的整体(即验证跟踪。,签名从700字节到3300字节)。

关注的另一个类的算法是基于同源。这些算法使用不同的结构提出了比格和密钥交换算法。这些新的密钥交换algorithms-namely关键封装机制(克姆)利用射(或同源)提供“Diffie-Hellman-like”在椭圆曲线密钥交换属性来实现完美的向前保密。Isogeny-based加密使用最短的钥匙在景观但PQ算法计算很重。

除了这两个类的算法,我们应该记住基于散列签名方案作为一种可能的选择。具体地说,他们提供证明安全为代价非常大的加密签名公钥是极其微小的阻碍,目前,他们采用。一个著名的基于散列算法,可能会在NIST re-included SPHINCS +标准化过程。

DOCSIS®协议,DOCSIS PKI和PQ部署

既然您了解了可用选项为下一代考虑加密的基础设施,是时候看看这些新算法如何影响宽带环境。事实上,尽管DOCSIS协议一直在使用数字证书和公钥加密自成立以来,宽带跨生态系统依赖于RSA算法,算法具有非常不同的特征比PQ算法考虑到今天。

好消息是,从安全的角度来看,最少需要升级替换使用RSA使用最新版本的DOCSIS协议(即。与以前的版本相比,DOCSIS 4.0)。具体地说,DOCSIS 4.0消除了依赖的使用RSA算法的密钥交换和利用format-namely标准签名,加密消息的语法(CMS)——提供签名。CMS已经将升级尽快提供标准支持PQ算法算法标准化过程结束。DOCSIS 1.0 -3.1,因为依赖RSA密钥交换算法,需要协议变化可能更广泛采用对称密钥的使用,除了RSA密钥,安全认证

新算法的大小是部署的另一个重要方面。虽然lattice-based isogenies-based算法非常有效,经过身份验证的大小(签名)或加密密钥交换数据,它们仍然是一个数量级(或更多)比我们今天。

因此,宽带行业需要关注第一套考虑周围的影响加密的身份验证和授权信息的大小。DOCSIS协议的基线隐私密钥管理(BPKM)消息,在2层,将身份验证信息在电缆调制解调器和终止系统。幸运的是,因为BPKM消息可以通过分裂提供支持任何数据大小的支持,我们不想像需要更新或修改层2验证消息的结构,以适应新的加密的大小。

有些连接到新加密的大小考虑相关算法性能。PQ算法与RSA和ECDSA,计算很重,因此可能会造成额外的工程障碍在设计硬件支持他们。end-entity设备如电缆调制解调器和光纤网络单元,有各种各样的选择需要考虑。一个选项,例如,是看现代微控制器的集成,可以卸载计算和提供隔离的环境中可以安全地执行算法。另一种方法是利用可信执行环境中可用的许多边缘设备的中央处理单元(cpu),而不需要更新今天的硬件架构。核心设备,快速增加的CPU时装载与RSA verifications-might需要额外的资源。亚博全球最大投注平台这是一个活跃的区域调查。

最后一组考虑相关算法的部署模型和证书链验证方面的考虑。具体地说,因为当前的实现范式PQ NIST所需的算法不使用hash-and-sign范式(直接信号数据没有经过哈希),有一些重要的注意事项。尽管这种方法消除了安全散列算法的依赖,它还引入了一个微妙但重要的性能影响;要验证的数据或(即签署。,当一个设备试图验证网络)必须直接处理的算法。这可能需要大数据总线进行单片机的数据或通过CPU上的可信执行环境过渡。采用签名机制产生的性能瓶颈已经观察到,并还需要进一步的调查来更好地了解真正的影响在部署。

例如,当签署“hash-and-sign”范式,1 tb的签字的部分操作文档或1 kb的文档需要相同的时间(因为你总是签署的散列只有几个字节的长度)。相比之下,当使用新范式(不可能像RSA算法),签约时间差别很大取决于你签名的数据的大小。这个问题更明显的是当处理相关的成本与数亿的生成和签署证书通过这种新方法。换句话说,新范式,如果采用,可能会影响证书提供商和增加大量的成本与签署相关的证书。

可用的工具和项目

既然你知道要寻找什么,你怎么能开始学习更多的部署,以及尝试与这些新算法对真实世界?

开始是最好的地方之一开放的量子安全(质量)项目旨在支持quantum-resistant密码学的发展和原型。infoq项目提供了两种主要的存储库(开源和GitHub上可用):基地liboqs图书馆,它提供了一种quantum-resistant密码算法的C语言实现,和一个叉的OpenSSL图书馆集成liboqs并提供的原型实现亚博yabo888vip网页版CableLabs的复合加密技术

尽管infoq项目是一个伟大的工具开始使用这些新算法,为集成提供了OpenSSL不支持通用的签字操作:一个限制,进而可能会影响测试新算法在不同的用例。解决这些限制和提供更好的复合加密支持一起hash-and-sign实现PQ算法,CableLabs开始PQ-enabled OpenSSL的集成代码与一个新的PQ-enabled亚博yabo888vip网页版LibPKI(从原始OpenCA叉子LibPKI存储库),可用于构建和测试这些算法PKI生命周期管理的所有方面,从验证完整的证书链生成quantum-resistant撤销信息(例如,利用和OCSP响应)。

让我们开始PQ编码!

安全

长期的提议Post-Quantum宽带过渡战略行业通过复合加密和药品资格预审规划

蓝色的照片技术走廊。

诺阿Pala
主任PKI体系结构

2020年10月22日

宽带产业历来依靠公开密匙加密提供安全、强认证访问网络和设备。在我们的环境中,最具挑战性的问题之一,涉及到加密是支持设备有不同的功能。这些设备可能是也可能不是完全(或者部分)可升级。这可能是由于软件的限制(例如,不能安全地更新固件或应用程序)或硬件的限制(例如,加密加速器或安全元素)。

一个异构的生态系统

当研究过渡策略,我们意识到,尤其是限制产品——唯一的选择在我们的处理是使用pre-shared键(相移键控)允许post-quantum安全认证的各种识别用例。

简而言之,我们的建议结合复合加密的使用,及时post-quantum算法和分布式的共存相移键控,以适应我们的主要用例:post-quantum设备能力,post-quantum验证设备和classic-only设备能力。除了提供一个分类的各种类型的设备基于加密功能支持过渡,我们也看着复合加密的使用下一代DOCSIS®PKI允许交付multi-algorithm支持整个生态系统:椭圆曲线数字签名算法(ECDSA)更有效的替代当前的RSA算法,和post-quantum算法(PQA)提供长期quantum-safe认证。我们设计了一个长期的过渡策略允许异构生态系统安全认证,新老必须共存很长一段时间。

三个类的设备

宽带网络的历史告诉我们,我们应该期待设备部署在DOCSIS®网络很长时间(即。,20年或以上)。这转化为增加的要求我们的环境识别策略,允许不同类型的设备仍然执行安全认证下量子的威胁。为了更好地理解什么是需要保护不同类型的设备,我们划分成三个不同的类别根据其长期加密功能。

Classic-Only设备。这类设备不提供任何crypto-upgrade能力,除了支持复合加密构造。对于这类设备,我们设想部署post-quantum相移键控(药品资格预审规划)设备。这些键离开休眠直到quantum-safe保护所需的公钥算法。

繁荣正义党保护

特别,而提供的身份仍然是通过经典的签名和相关证书链,提供了防止量子通过pre-deployed相移键控。各种技术已确定,以确保这些键是随机组合和更新而连接到网络:攻击者必须获得设备的完整的历史交通能够得到相移键控。这个解决方案可以部署今天电缆调制解调器和其他装备设备。

Quantum-Validation设备能力。这种类型的设备不提供升级的可能性安全存储或私钥算法,但它们可以更新加密库来支持选择PQAs quantum-safe关键封装机制(克姆)。设备与原有证书在RSA基础设施仍然必须使用已部署的相移键控连锁保护完整的身份验证,而设备的凭证是根据新的PKI只需要保护证书签名和设备之间的联系。对于这些设备,相移键控可以安全地传输通过quantum-resistant克姆。

量子设备能力。这些设备将会完整的PQA支持(包括身份验证和验证)和可能支持经典算法进行验证。使用复合加密允许验证相同的实体quantum-threat驼峰,尤其是在接入网方面。验证classic-only设备,使用Kerberos可以解决对称两两相移键控分布身份验证和加密。

复合加密解决一个基本问题

在我们的建议post-quantum宽带过渡战略产业,我们确定的使用复合加密药品资格预审规划的两个必要积木启用所有PKI的安全认证数据(从数字证书撤销信息)。

复合加密药品资格预审规划部署在一起,建议的体系结构允许跨不同类型的设备安全认证(即。post-quantum经典),降低成本的过渡到quantum-safe算法要求一个基础设施的支持(也间接验证所需数据像“钉”OCSP反应),扩展了经典的一生,设备在整个量子驼峰和不需要协议变化(即使是专有的)作为two-certificate需要的解决方案。

最终,复合加密的使用有效地解决这一根本问题将经典和quantum-safe算法一个身份。

了解更多,看SCTE Tec-Expo 2020的“发展安全工具:身份管理的进步,Crytography &安全处理“记录和参与破坏2020年的峰会

订阅我们的博客

安全

EAP-CREDS:使面向策略的凭证管理访问网络

EAP-CREDS:使面向策略的凭证管理访问网络

诺阿Pala
主任PKI体系结构

2020年8月20日

在我们沟通世界,我们希望我们的设备和产品总是可用的,独立于或访问网络我们目前使用的地方。有各种各样的物联网(物联网)设备,尽管他们在无数方面不同,权力,数据收集功能,连接——我们希望他们与我们的网络合作的天衣无缝。不幸的是,它可以很难享受我们的设备,而不用担心让他们安全地到我们的网络(新员工培训),提供网络凭据(供应),甚至管理它们。

理想情况下,新员工培训过程应该是安全的,高效、灵活地满足不同的需求用例。因为物联网设备通常缺乏屏幕和键盘,供应他们的凭证可以是一个繁琐的任务:有些设备可能只使用一个用户名和一个密码,而其他人可以使用更复杂的凭证如数字证书或加密令牌。对于消费者来说,安全的新员工培训应该很容易;为企业,流程应该是自动化的,灵活的,所以大量的设备可以快速提供具有独特的凭证。

理想情况下,在过程的结束,设备应与network-and-device提供特定的凭证,直接由网络管理和独特的设备,这样的妥协影响特定网络上特定的设备。在实践中,创建和安装新的凭证通常是一个非常痛苦的过程,特别是对设备的下段的市场。

它的凭证管理、N不只是新员工培训

设备成功后“注册”或“上”,失踪的作品,一直并将继续是,到目前为止,忽略是如何管理这些凭证。即使设备允许配置,其部署往往是“静态”,他们很少得到更新。有两个原因:第一个原因是缺乏安全控制,通常在较小的设备,设置这些凭证,第二,和更相关,原因是用户很少记得更新身份验证设置。根据最近的文章,甚至在企业环境中,“几乎一半(47%)的cio和IT经理让物联网设备到他们公司网络没有更改默认密码”虽然另一个CISO调查发现,“…近一半(47%)的CISOs担心潜在的破坏是由于他们的组织未能在工作场所安全物联网设备。”

在Ca亚博yabo888vip网页版bleLabs我们从许多角度看问题。特别是,我们关注的是如何提供网络凭证管理(a)是灵活的,(b)可以跨设备和政策执行凭证(c)不需要额外的发现机制。

EAP-CREDS:R锁定宽和高Tool的年代具体T

IEEE和出口网络访问控制(802.1 x)提供访问的基础网络架构,允许实体(如设备、应用程序)来验证网络之前获得连接。具体来说,可扩展认证协议(EAP)提供了通信信道的各种身份验证方法可以用来交换不同类型的凭证。一旦获得了客户端和服务器之间的通信通过一个机制EAP-TLS或EAP-TEAP等,我们的工作(EAP-CREDS),使用“可扩展的”属性的EAP包括接入网凭证管理。

EAP-CREDS实现三个阶段:初始化、配置和验证。在初始化阶段,EAP服务器要求设备可用设备上的所有凭证列表(仅对当前网络),如果需要,发起配置阶段期间凭证供应或更新协议由双方执行。阶段完成后,服务器会启动验证阶段(检查凭证已经成功收到并安装在设备上)或申报成功并终止EAP会话。

保持协议简单,EAP-CREDS有特定需求的部署:

  • EAP-CREDS不能作为一个独立的使用方法。要求EAP-CREDS是用作内部任何隧穿机制提供保密的方法(加密),服务器端身份验证和设备,已经有一系列的有效身份证件,客户端身份验证。
  • EAP-CREDS并不授权(或提供)一个特定的协议配置或管理设备的凭证只因为它意味着提供EAP消息封装现有(标准或特定于供应商的)协议。在最初的版本中,然而,EAP-CREDS也包含一个简单的供应协议(SPP)支持用户名/密码和证书管理(服务器端)驱动的。SPP已经从最初的EAP-CREDS提议,将标准化作为一个单独的协议。

EAP-CREDS:使面向策略的凭证管理访问网络

图2 - 2 EAP-CREDS会话。在左边(图2),服务器规定注册服务器生成的密码(4)。右边(图2 b),客户端更新的证书生成PKCS # 10请求;服务器回复与新颁发的证书(6)。

当这两个需求得到满足,EAP-CREDS可以管理任何类型的凭证和服务器支持的设备。早期的一个例子采用EAP-CREDS机制中可以找到版本3cbr联盟规范亚博苹果版怎么下载EAP-CREDS是用于管理基于non-USIM凭据(例如,用户名/密码或证书)验证终端用户设备(如手机)。具体来说,CBRS-A使用EAP-CREDS运输SPP的供应信息管理用户名/密码组合以及证书。EAP-CREDS, SPP的结合提供了一种有效的方式来管理网络凭据。

年代和EAP-CREDS:灵活性和效率

理解实现的特定类型的消息EAP-CREDS SPP,让我们看看图2显示了一个典型的交流已经注册的物联网设备和业务网络。

成功认证后的在这种情况下,双方的通信,服务器启动EAP-CREDS并使用SPP交付一个新的密码。交换消息的总数在这种情况下是4(当使用服务器端生成)和6(当热电联产客户机和服务器之间使用)。图2 b提供了相同的用例使用证书,热电联产。

EAP-CREDS, SPP的有趣的特性之一是其灵活性和能力很容易适应的解决方案,今天,需要通过更复杂的过程(例如,俄勒冈州立大学注册)。例如,SPP也可以用来注册现有凭证在两个方面。除了使用在初始化阶段(即授权令牌。任何形式的惟一标识符,是否签署了令牌或设备证书),设备也可以注册他们现有的凭证(例如,他们的设备证书)网络身份验证。

基于策略的凭证管理

正如我们所看到的,EAP-CREDS提供一个自动的,策略驱动的,跨设备credentials-management系统和它的使用可以提高不同类型的接入网络的安全:工业、商业和家庭。

对于商业和工业环境,EAP-CREDS提供跨厂商的标准方法来自动化凭证管理大量的设备,(不仅仅是物联网)从而确保没有使用默认凭证,(b)(凭证)所使用的定期更新和(c)凭证不共享与其他家庭环境(可能不太安全)。对于家庭环境,EAP-CREDS提供可能性,以确保小物联网设备我们今天买不容易妥协,因为弱和静态凭证和提供了一个互补的工具(仅为802.1 x-enabled网络)的面向消费者的解决方案wi - fi联盟的民进党

如果您有兴趣进一步细节EAP-CREDS和凭证管理,请随时联系我们,今天开始新东西!

了解更多关于10 g

10克

10 g完整性:DOCSIS®4.0规范及其新的身份验证和授权框架

10 g完整性:DOCSIS®4.0规范及其新的身份验证和授权框架

诺阿Pala
主任PKI体系结构

西蒙·克劳斯
副总法律顾问

2020年5月28日

的支柱之一10 g的平台安全。简单性、完整性、机密性和可用性都是有线的10 g安全平台的不同方面。在这项工作中,我们要讲诚信(身份验证)增强,发展下一代的DOCSIS®网络,以及它们如何更新有线宽带服务的安全性配置文件。

DOCSIS(数据电缆服务接口规范)定义了如何创建提供宽带网络和设备的电缆行业及其客亚博苹果版怎么下载户。具体来说,DOCSIS包含一组的技术文档的核心有线宽带服务。亚博yabo888vip网页版CableLabs电缆行业的制造商,有线宽带运营商不断合作提高效率,可靠性和安全性。

关于安全、DOCSIS网络已经率先使用公钥密码学在大规模DOCSIS公钥基础设施(pki)是世界上最大的pki中有一半十亿活跃和积极使用ca颁发的证书在世界各地的每一天。

下面,我们将介绍简史DOCSIS安全和调查当前授权框架和随后的局限性提供了安全属性的描述介绍了新版本的授权和身份验证框架,解决当前的局限性。

之旅DOCSIS安全

DOCSIS协议,用于有线电视网络向用户提供连接和服务,经历了一系列的与安全相关的更新最新版本DOCSIS 4.0,以帮助满足10 g平台需求。

第一DOCSIS 1.0规范中,无线电频率(RF)接口包括三个安全规范:安全系统、可移动的安全模块和基线隐私接口。亚博苹果版怎么下载结合安全系统+移动安全模块规范成为完整的安全(FS)。

采用公钥加密后不久发生在授权过程中,电缆行业意识到需要一种安全的方法来验证设备;建立了DOCSIS PKI为DOCSIS 1.1 - -3.0设备为电缆调制解调器提供可验证身份。

DOCSIS 3.0规范,主要的安全特性是能够早些时候执行身份验证和加密设备注册过程,从而提供保护重要的配置和设置数据的配置文件(例如,厘米或DHCP交通),否则不受保护。新功能被称为早期授权和加密(运算单元),它允许开始基线隐私接口+ (BPI)甚至在IP连接的设备供应。

DOCSIS 3.1规亚博苹果版怎么下载范创建了一个新的公钥基础设施(PKI)来处理身份验证所需的新类设备。这个新的PKI引入了一些改进原来的PKI加密时,一套新的算法和关键尺寸增加遗留PKI的主要变化。今天使用了相同的新的PKI安全DOCSIS 3.1设备还将提供更新的证书DOCSIS 4.0的。

DOCSIS 4.0版本规范的介绍,在众多的创新,一种改进的认证框架(BPI + V2)地址当前BPI +的局限性,实现了新的安全特性,如算法的灵活性,完美向前保密(PFS),相互消息身份验证(MMA或马)和降级攻击的保护。

基线隐私+ V1和其局限性

在DOCSIS 1.0 -3.1规范亚博苹果版怎么下载,当基线启用隐私+ (BPI + V1), cmt直接授权一个CM通过提供一个授权密钥,然后使用它来获得所有的授权和加密密钥材料。然后使用这些秘密CM之间的安全通信和cmt。在这个安全模型,假设cmt信任其身份并不是验证。

BPI +认证流程

图1:BPI +授权交易

BPI + V1的设计不仅仅可以追溯到几年在这段时间,安全与密码学景观已经大大改变;特别是关于加密。时BPI +设计,加密社区是使用RSA公开密钥算法,而今天,使用椭圆曲线密码学和ECDSA签名算法是主要因为它的效率,尤其是当RSA 3072或更大的键是必需的。

在BPI +一个失踪的特征是缺乏认证的授权信息。特别是,CMs和CMTS-es不需要(即进行身份验证。标志)自己的消息,使他们容易受到未经授权的操作。

近年来,已经有很多讨论验证,以及如何确保妥协的长期凭证(例如,关联的私钥证书)不提供访问所有会话的用户明确(即。,使所有记录的解密会话打破单一键)——因为BPI + V1直接使用RSA公钥加密授权密钥在CM的设备证书,它不支持完美向前保密。

为了解决这些问题,电缆行业从事一个新版本的授权协议,即BPI +版本2。这个更新,需要保护机制防止降级攻击,攻击者强迫使用旧的,甚至更弱,版本的协议。为了解决这个问题,可能DOCSIS社区需要决定一个特定的保护机制,介绍了信任在第一次使用(豆腐)机制来解决这个问题。

新的基线隐私+ V2

DOCSIS 4.0规范引入了一个新版本的认证框架,即基线隐私+版本2,地址的局限性BPI + V1通过提供支持了新的安全需求。下面是总结BPI + V2提供的新的安全特性以及他们如何解决当前限制:

  • 消息身份验证。BPI + V2完全认证授权信息。对于CMs这意味着他们需要授权请求消息进行数字签名,从而消除攻击者的可能性来代替CM与另一个证书。CMTS-es, BPI + V2要求他们验证自己的授权应答消息这种变化将显式身份验证步骤添加到当前的授权机制。虽然认识到需要部署相互消息身份验证、DOCSIS 4.0规范允许过渡时期,设备仍然允许使用BPI + V1。这个选择的主要原因是相关的新要求对DOCSIS网络,现在需要采购和续签DOCSIS凭证时启用BPI + V2(相互的身份验证)。
  • 完美的向前保密。不同于BPI + V1,新的认证框架要求双方参与的推导授权密钥认证公共参数。特别是,引入消息身份验证两岸的交流(即。,厘米,cmt)使BPI + V2使用椭圆曲线diffie - hellman短暂而不是cmt (ECDHE)算法直接生成和加密密钥不同的CMs。因为认证的授权信息,使用ECDHE MITM攻击是安全的。
  • 算法的灵活性。进步在经典和量子计算为用户提供了令人难以置信的计算能力在他们的指尖,它还提供了相同的不断增加的恶意用户的能力。BPI + V2删除协议依赖于特定的公钥算法在BPI + V1。,通过引入使用CMS的标准格式消息身份验证(即。签名)结合使用ECDHE DOCSIS 4.0安全协议有效地将公钥证书的密钥交换算法中使用的算法。这使得新的公钥算法的使用时所需的安全或操作的需要。
  • 降级攻击的保护。首先使用一项新的信托(豆腐)机制介绍提供保护,以防止降级攻击——尽管豆腐机制背后的原则并不新鲜,它是用来防止降级攻击。它利用在首次成功使用的安全参数授权作为未来的一个基准,除非另有指示。通过建立所需的最低版本的认证协议,DOCSIS 4.0电缆调制解调器积极防止未经授权使用弱版本的DOCSIS认证框架(BPI +)。过渡时期的采用新版本的协议,有线电视运营商可以允许“计划”下调——例如,当一个节点分裂发生或当一个错误的设备被替换和BPI + V2未启用。换句话说,一个成功地验证了cmt可以设置,厘米,允许的最低版本(以及其他CM-CMTS绑定参数)用于随后的认证。

未来的工作

在这项工作,我们提供了一个简短的历史DOCSIS安全性和回顾了当前授权框架的局限性。随着cmt功能转移到不可信域,这些限制可能转化为安全威胁,特别是在像远程PHY新的分布式架构。虽然在最后阶段的批准,该更改DOCSIS 4.0安全工作组目前正在解决。

成员组织和DOCSIS设备供应商总是鼓励参与我们的DOCSIS工作组——如果你符合条件,请联系我们,将参加我们的每周DOCSIS 4.0安全会议,这些和其他安全相关的话题,解决。

如果你有兴趣发现更多的细节DOCSIS 4.010 g安全,请放心联系我们得到更深入的和更新信息。

了解更多关于10 g

隐私偏好中心

    严格的必要

    必需的饼干,网站正常运行。

    PHPSESSID, __cfduid hubspotutk

    性能

    这些都是用于追踪用户交互和发现潜在的问题。这些帮助我们改善我们的服务通过提供分析数据,用户如何使用这个网站。

    BizoID wooTracker, GPS, _ga、_gat _gid, _hjIncludedInSample mailmunch_second_pageview

    针对

    这些饼干是用来(1)提供更相关的广告对你和你的利益;(2)限制你看到一个广告的次数;(3)帮助衡量广告的有效性;(4)理解人们的行为后,查看广告。

    __hssc、__hssrc __hstc,