Abo
  • Services:
Anzeige
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben.
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben. (Bild: Martin Wolf/Golem.de)

Randomisierung umgangen

Aber auch ohne diese Unzulänglichkeit sind sämtliche Geräte von Apple und mit Android einem anderen Angriff schutzlos ausgesetzt: Verschickt ein Access Point einen sogenannten Request to Send (RTS), geben alle WLAN-Module ihre eindeutige MAC-Adresse preis. So bleibe auch eine effektiv implementierte Randomisierung nutzlos.

Zuvor hatte eine Forschergruppe um Mathy Vanhoef an der Universität Lyon mehrere weitere Schwachstellen ausgemacht, die die Verschleierung von MAC-Adressen ebenfalls schwächen. Zum einen werden die Sequenznummern (SN) auch bei der Randomisierung nicht immer zurückgesetzt. Daraus lässt sich auch bei wechselnder MAC-Adresse ein einzelnes Gerät identifizieren. Außerdem kann aus den Informationen im Protokoll für Wi-Fi Protected Setup (WPS) ebenfalls ein Information Element und so ohne große Aufwand die MAC-Adresse eines Geräts ausgelesen werden. Vanhoef nennt diese Technik Universally Unique IDentifier-Enrollee (UUID-E) reversal.

Anzeige

Neue Technik, neue Gefahr

Vanhoef warnt auch vor dem neuen Standard namens Hotspot 2.0. Dieser Standard soll den Wechsel zwischen WLAN-Netzwerken so einfach machen wie den zwischen Sendemasten beim Mobilfunk. Allerdings sendet zumindest Windows 10 über das dafür verwendete Access Network Query Protocol (ANQP) ebenfalls die eindeutige MAC-Adresse. ANQP-Pakete werden aber nur dann versendet, wenn sich der Nutzer bereits einmal mit einem Hotspot 2.0 verbunden hat. Solche Hotspots sind ohnehin noch nicht sehr weit verbreitet.

Unter Linux gibt es ebenfalls die Möglichkeit einer Randomisierung der MAC-Adresse, schreibt Vanhoef. Der Linux-Kernel unterstützt die Funktion seit Version 3.18. Allerdings müssen auch die entsprechenden Treiber angepasst werden. Bislang sind das die Module iwlwifi seit Version Linux 3.18 und brcfmac seit Linux 4.5. Die auf Sicherheit getrimmte Linux-Distribution Tails erstellt bei jedem Neustart eine neue MAC-Adresse, dabei werden aber nur die letzten drei Bytes geändert. Das sei nicht so sicher wie ein periodischer Wechsel zur Laufzeit, genüge aber, um das Tracking über einen längeren Zeitraum zu verhindern.

Die Forscher sind sich insgesamt einig, dass mehr für die Privatsphäre beim WLAN zu tun ist. Die Randomisierung sei ein wichtiger Schritt, müsse aber konsequent umgesetzt werden. Bis dahin bleibt nur die Möglichkeit, das WLAN nur dann einzuschalten, wenn man sich über eine bekannte gesicherte Verbindung einloggen kann.

 Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

eye home zur Startseite
mnementh 16. Mär 2017

"Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem...

Spaghetticode 16. Mär 2017

Ich habe keine Ahnung, warum bei den 08/15-WLANs technisch notwendig sein soll, dass das...

afrika_boy20 16. Mär 2017

nicht nur Service Set ID ist nutzlos, WLAN Managementpakete sind unverschlüsselt und...

amagol 15. Mär 2017

Ich bin mir jetzt nicht ganz sicher warum die Mac-Adresse jetzt so geheim sein soll. Klar...

xSynth 15. Mär 2017

Lt. Beitrag klingt das nach einem automatisierten Verfahren. Für Android 6 gibt es das...



Anzeige

Stellenmarkt
  1. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  2. cab Produkttechnik GmbH & Co. KG, Karlsruhe
  3. Radeberger Gruppe KG, Frankfurt am Main
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)
  2. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Naiv

    Pldoom | 05:17

  2. Bitte löschen.

    Pldoom | 05:16

  3. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  4. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  5. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel