Abo
  • Services:
Anzeige
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben.
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben. (Bild: Martin Wolf/Golem.de)

Randomisierung umgangen

Aber auch ohne diese Unzulänglichkeit sind sämtliche Geräte von Apple und mit Android einem anderen Angriff schutzlos ausgesetzt: Verschickt ein Access Point einen sogenannten Request to Send (RTS), geben alle WLAN-Module ihre eindeutige MAC-Adresse preis. So bleibe auch eine effektiv implementierte Randomisierung nutzlos.

Anzeige

Zuvor hatte eine Forschergruppe um Mathy Vanhoef an der Universität Lyon mehrere weitere Schwachstellen ausgemacht, die die Verschleierung von MAC-Adressen ebenfalls schwächen. Zum einen werden die Sequenznummern (SN) auch bei der Randomisierung nicht immer zurückgesetzt. Daraus lässt sich auch bei wechselnder MAC-Adresse ein einzelnes Gerät identifizieren. Außerdem kann aus den Informationen im Protokoll für Wi-Fi Protected Setup (WPS) ebenfalls ein Information Element und so ohne große Aufwand die MAC-Adresse eines Geräts ausgelesen werden. Vanhoef nennt diese Technik Universally Unique IDentifier-Enrollee (UUID-E) reversal.

Neue Technik, neue Gefahr

Vanhoef warnt auch vor dem neuen Standard namens Hotspot 2.0. Dieser Standard soll den Wechsel zwischen WLAN-Netzwerken so einfach machen wie den zwischen Sendemasten beim Mobilfunk. Allerdings sendet zumindest Windows 10 über das dafür verwendete Access Network Query Protocol (ANQP) ebenfalls die eindeutige MAC-Adresse. ANQP-Pakete werden aber nur dann versendet, wenn sich der Nutzer bereits einmal mit einem Hotspot 2.0 verbunden hat. Solche Hotspots sind ohnehin noch nicht sehr weit verbreitet.

Unter Linux gibt es ebenfalls die Möglichkeit einer Randomisierung der MAC-Adresse, schreibt Vanhoef. Der Linux-Kernel unterstützt die Funktion seit Version 3.18. Allerdings müssen auch die entsprechenden Treiber angepasst werden. Bislang sind das die Module iwlwifi seit Version Linux 3.18 und brcfmac seit Linux 4.5. Die auf Sicherheit getrimmte Linux-Distribution Tails erstellt bei jedem Neustart eine neue MAC-Adresse, dabei werden aber nur die letzten drei Bytes geändert. Das sei nicht so sicher wie ein periodischer Wechsel zur Laufzeit, genüge aber, um das Tracking über einen längeren Zeitraum zu verhindern.

Die Forscher sind sich insgesamt einig, dass mehr für die Privatsphäre beim WLAN zu tun ist. Die Randomisierung sei ein wichtiger Schritt, müsse aber konsequent umgesetzt werden. Bis dahin bleibt nur die Möglichkeit, das WLAN nur dann einzuschalten, wenn man sich über eine bekannte gesicherte Verbindung einloggen kann.

 Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

eye home zur Startseite
mnementh 16. Mär 2017

"Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem...

Spaghetticode 16. Mär 2017

Ich habe keine Ahnung, warum bei den 08/15-WLANs technisch notwendig sein soll, dass das...

afrika_boy20 16. Mär 2017

nicht nur Service Set ID ist nutzlos, WLAN Managementpakete sind unverschlüsselt und...

amagol 15. Mär 2017

Ich bin mir jetzt nicht ganz sicher warum die Mac-Adresse jetzt so geheim sein soll. Klar...

xSynth 15. Mär 2017

Lt. Beitrag klingt das nach einem automatisierten Verfahren. Für Android 6 gibt es das...



Anzeige

Stellenmarkt
  1. Bosch Service Solutions Magdeburg GmbH, Magdeburg
  2. TeamViewer GmbH, Großraum Stuttgart / Göppingen
  3. A + F Automation + Fördertechnik GmbH, Kirchlengern
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. mit Gutscheincode PLUSFEB (max. Rabatt 50€)
  2. zusammen nur 3,99€

Folgen Sie uns
       


  1. Raumfahrt

    Falsch abgebogen wegen Eingabefehler

  2. Cloud

    AWS bringt den Appstore für Serverless-Software

  3. Free-to-Play-Strategie

    Total War Arena beginnt den Betabetrieb

  4. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen

  5. Telekom-Chef

    "Sorry! Da ist mir der Gaul durchgegangen"

  6. WD20SPZX

    Auch Western Digital bringt flache 2-TByte-HDD

  7. Metal Gear Survive im Test

    Himmelfahrtskommando ohne Solid Snake

  8. Cloud IoT Core

    Googles Cloud verwaltet weltweit IoT-Anlagen

  9. Schweden

    Netzbetreiber bietet 10 GBit/s für 45 Euro

  10. Reverse Engineering

    Das Xiaomi-Ökosystem vom Hersteller befreien



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. EU-Urheberrechtsreform Kompromissvorschlag hält an Uploadfiltern fest
  2. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  3. Fake News Murdoch fordert von Facebook Sendegebühr für Medien

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

  1. Re: Wo ist denn der S0 Bus versteckt?

    sneaker | 23:26

  2. Re: Ein ziemlicher Unsinn...

    JackIsBlack | 23:25

  3. Re: OT: In Deutschland derweil: Radweg in NRW um...

    asdkasdk | 23:24

  4. Re: Kein Blödsinn

    JackIsBlack | 23:23

  5. Re: Citrix Receiver -> Remote Arbeiten!

    Mandrake0 | 23:22


  1. 17:17

  2. 16:50

  3. 16:05

  4. 15:45

  5. 15:24

  6. 14:47

  7. 14:10

  8. 13:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel