Abo
  • Services:
Anzeige
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden.
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden. (Bild: Flickr.com, Christiaan Colen/CC-BY-SA 2.0)

Linux: Networkmanager 1.2 verbessert Privatsphäre der Nutzer

MAC-Adressen könnten zur Verfolgung von Personen genutzt werden.
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden. (Bild: Flickr.com, Christiaan Colen/CC-BY-SA 2.0)

Linux-Nutzer können mit der kommenden Version 1.2 des Networkmanagers ihre Privatsphäre schützen, indem Mac-Adressen zufällig erzeugt und IPv6-Adressen abgesichert werden. Weitere neue Funktionen verbessern den Umgang mit der Software.

Das Programm Networkmanager ist für Linux-Distributionen mit Desktops zurzeit das Standardwerkzeug zur Netzwerkverwaltung. Mit der kommenden Version 1.2 enthält die Software gleich zwei Neuerungen, die dazu geeignet sein können, die Privatsphäre der Nutzer etwas besser zu schützen als bisher. So kann zum Beispiel die Mac-Adresse zufällig erzeugt werden, wie Entwickler Lubomir Rintel in seinem Blog schreibt.

Anzeige

Eigentlich sind die Mac-Adressen als eindeutige Bezeichner von Netzwerk-Hardware gedacht. Da diese Adressen normalerweise dauerhaft erhalten bleiben, könnten sich damit Nutzer und deren Positionen verfolgen lassen. Bei einer Konferenz der Internet Engineering Task Force (IETF) bezeichnete Edward Snowden dies als "äußerst gefährlich".

Zufällige Adressen gegen Verfolgung

Da sich die Mac-Adressen im Networkmanager 1.2 jedoch vom Nutzer selbst einfach zufällig erzeugen lassen, ist die beschriebene Verfolgung so nicht mehr möglich. Um technische Probleme mit Access Points zu vermeiden, ist diese Option aber standardmäßig noch nicht aktiviert. Immerhin wird aber das Scannen eines WLAN mit zufälligen Adressen durchgeführt, was Apple bereits mit iOS 8 umgesetzt hat.

Für Anwender, die das immer noch relativ wenig verbreitete IPv6 benutzen, haben die Entwickler zudem das RFC 7217 der IETF implementiert. Das Dokument legt Methoden fest, die eine Verfolgung von Nutzern über eine spezielle IPv6-Adresse explizit verhindern sollen. Diese Art der Adresse sei zwar zufällig, aber dennoch stabil.

Verbesserte Anbindung und Nutzung

Die neue Version des Networkmanagers verwaltet außerdem die Liste von Access Points intelligenter und entfernt nicht mehr genutzte Access Points nach einer bestimmten Zeit. Unter anderem dadurch sollen Scan-Vorgänge des WLAN besser ablaufen, erklärt Dan William in seinem Blog.

Zudem kann die neue Version Wake-on-Lan konfigurieren, der Client für die Kommandozeile kann auch VPN-Zugangsdaten speichern und die Anwendung ist an Werkzeuge aus Systemd angepasst worden. So wird für die Link-Local-Adressierung von IPv4 nun die Netzwerkbibliothek von Systemd genutzt, der Hostname wird über die Hostname-Daemon konfiguriert und das native Logformat des Systemd-Journals wird unterstützt.

Weitere Neuerungen des Networkmanagers 1.2 listet das Team in einer News-Datei auf. Noch ist die neue Version nicht verfügbar, der genaue Termin der Veröffentlichung ist derzeit ebensowenig bekannt.


eye home zur Startseite
Roudrigez Merguez 21. Jan 2016

Ja, Windows löst per Netbios auf. Das kann man unter Linux mit Samba bzw. winbind auch so...

NeoCronos 21. Jan 2016

Danke für die Erklärung! Ich hatte es so verstanden, dass lange nicht mehr genutzte Netze...

Teebecher 20. Jan 2016

Tja, das mit den Zwangsroutern ist Müll. Ich bin ein gutes Jahrzehnt (oder länger?) sehr...

robinx999 19. Jan 2016

Ja das ist sie wobei man dann wieder andere Probleme bekommen kann. So sperrt die...

WalterWhite 19. Jan 2016

Das geht mit macchanger doch schon immer, direkt beim Start random mac, bei jeder...



Anzeige

Stellenmarkt
  1. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  2. über Mentis International Human Resources GmbH, Nordbayern
  3. T-Systems International GmbH, München
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  3. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)

Folgen Sie uns
       


  1. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  2. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  3. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  4. FTP-Client

    Filezilla bekommt ein Master Password

  5. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  6. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  7. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  8. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  9. Rockstar Games

    Waffenschiebereien in GTA 5

  10. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Performance ist mies

    Haxx | 10:37

  2. Re: Volumenbegrenzungen abschaffen

    Tet | 10:35

  3. Re: Siri und diktieren

    rabatz | 10:24

  4. Re: Mal ne dumme Gegenfrage:

    Apfelbrot | 10:13

  5. Re: Was habe ich von Netzneutralität als Kunde?

    sundown73 | 10:11


  1. 10:35

  2. 12:54

  3. 12:41

  4. 11:44

  5. 11:10

  6. 09:01

  7. 17:40

  8. 16:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel