• IT-Karriere:
  • Services:

Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

Artikel veröffentlicht am ,
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben.
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben. (Bild: Martin Wolf/Golem.de)

Über die MAC-Adresse eines WLAN-Moduls lässt sich ein Gerät eindeutig identifizieren. Um für mehr Schutz der Privatsphäre zu sorgen, wurde in Android ab Version 6.0 und in Apples iOS ab Version 8 zumindest beim Ermitteln von WLAN-Zugangspunkten eine Randomisierung eingeführt, die die eigentliche MAC-Adresse verschleiern soll. Erst wenn sich ein mobiles Gerät mit einem Access Point verbindet, wird die echte MAC-Adresse übermittelt, so zumindest die Theorie. Das Verschleiern wird aber nicht nur unzureichend umgesetzt, sondern lässt sich auch durch Schlupflöcher aushebeln. Das haben Forscher der Marine-Akademie in den USA ermittelt.

Inhalt:
  1. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos
  2. Randomisierung umgangen

Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem WLAN unentwegt auch die MAC-Adresse des WLAN-Moduls. So lässt sich zumindest ein Bewegungsprofil einzelner Nutzer erstellen. Ein mögliches Szenario: Solche MAC-Adressdaten werden in Kaufhäusern erhoben; wenn das gleiche Gerät in einer anderen Filiale der Kaufhauskette auftaucht, könnten Nutzer gezielt verfolgt werden. Loggt sich ein Anwender dann auch noch bei einem Access Point samt eigenem Namen ein, entstehen wertvolle Daten. Werden diese Informationen von Dritten mit anderen MAC-Adressdaten abgeglichen, etwa aus öffentlichen Verkehrsmitteln, könnten Nutzer fast lückenlos verfolgt werden.

Zuerst der Zufall

Um dem entgegenzuwirken, haben Hersteller mobiler Betriebssysteme damit begonnen, Funktionen einzubauen, die zunächst die eigentliche MAC-Adresse mit Zufallszahlen ersetzen sollen. Öffentliche Access Points verlangen aber die eindeutige MAC-Adresse, etwa um eine zeitliche Begrenzung für einzelne Geräte umzusetzen oder ein mehrmaliges Einloggen zu verhindern. In der Theorie soll die eigentliche MAC-Adresse daher nur dann übermittelt werden, wenn sich ein Gerät tatsächlich bei einem WLAN-Zugang einloggt. Bei Android wurde die Funktion ab Version 6.0 bereitgestellt.

Zur Erinnerung: Die ersten drei Bytes der MAC-Adressen können aus einem Organizationally Unique Identifiers (OUI) bestehen, der die Hardware einem Hersteller zuordnet. Solche OUIs können beim Institute of Electrical and Electronics Engineers (IEEE) erworben werden. Die verbleibenden drei Bytes werden dann vom Hersteller mit beliebigen Zahlen aufgefüllt. Die sechs Bytes ergeben zusammen dann eine für jede Hardware eindeutige 48-Bit-MAC-Adresse, die auf Schicht 2 des OSI-Modells übertragen wird. Das IEEE bietet auch private OUIs an, die nicht mit einem Hersteller in Verbindung stehen und so zur Verschleierung einer MAC-Adresse beitragen können. Solche privaten OUIs werden aber von keinem der großen Hersteller verwendet, monieren die Forscher. Alternativ bietet das IEEE sogenannte Company Identifier (CID) an. CIDs können aber nicht verwendet werden, um eindeutige MAC-Adressen zu generieren und eignen sich daher ebenfalls zur Verschleierung. Sie werden von einigen Herstellern bei Abfragen eingesetzt.

Kaum verschleiert

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. MKL Ingenieurgesellschaft mbH, München

Die "überwältigende Mehrheit" der von den Forschern getesteten Android-Geräte verzichtet komplett auf eine Verschleierung der MAC-Adresse. Warum das so ist, darüber können die Forscher nur spekulieren. Ein Grund könnten Inkompatibilitäten zwischen der WLAN-Hardware und der Firmware sein. Denn sowohl Betriebssystem als auch Treiber müssen diese Funktionen unterstützen. So sind zumindest fast alle Geräte eindeutig identifizierbar. Wer manuell seine MAC-Adresse verschleiern will, muss sein Gerät rooten, was aber die Sicherheit des Geräts ebenfalls aushebeln kann.

Apple hat die Randomisierung der kompletten MAC-Adresse bereits in iOS 8 umgesetzt. Interessanterweise nutzt Apple auch CIDs fremder Hersteller. Allerdings fügt iOS seit Version 10 den WLAN-Pakten ein eindeutiges Information Element (IE) hinzu. Damit ließen sich trotz Verschleierung iOS-10-Geräte wieder identifizieren, schreiben die Forscher.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Randomisierung umgangen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 91,99€ (Bestpreis!)
  2. (heute Logitech MK545 Advanced Tastatur-Maus Set für 44€ statt 61,99€ im Vergleich)
  3. (zu jedem Artikel aus der Aktion gibt es einen weiteren geschenkt)
  4. (aktuell u. a. Death Stranding PS4 für 39,99€ und PS4-Controller verschiedene Farben für 42...

mnementh 16. Mär 2017

"Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem...

Spaghetticode 16. Mär 2017

Ich habe keine Ahnung, warum bei den 08/15-WLANs technisch notwendig sein soll, dass das...

afrika_boy20 16. Mär 2017

nicht nur Service Set ID ist nutzlos, WLAN Managementpakete sind unverschlüsselt und...

amagol 15. Mär 2017

Ich bin mir jetzt nicht ganz sicher warum die Mac-Adresse jetzt so geheim sein soll. Klar...

xSynth 15. Mär 2017

Lt. Beitrag klingt das nach einem automatisierten Verfahren. Für Android 6 gibt es das...


Folgen Sie uns
       


Razer Blade Stealth 13 - Test

Dass ein Gaming-Notebook kompakt sein kann und auch als Arbeitsnotebook fürs Schreiben taugt, haben wir eher weniger erwartet. Das Razer Blade Stealth 13 zeigt, dass dies trotzdem möglich ist.

Razer Blade Stealth 13 - Test Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Radeon RX 5500 (4GB) im Test: AMDs beste 200-Euro-Karte seit Jahren
Radeon RX 5500 (4GB) im Test
AMDs beste 200-Euro-Karte seit Jahren

Mit der Radeon RX 5500 hat AMD endlich wieder eine sparsame und moderne Mittelklasse-Grafikkarte im Angebot. Verglichen mit Nvidias Geforce GTX 1650 Super reicht es zum Patt - aber nicht in allen Bereichen.
Ein Test von Marc Sauter

  1. Workstation-Grafikkarte AMDs Radeon Pro W5700 hat USB-C-Anschluss
  2. Navi-Grafikeinheit Apple bekommt Vollausbau und AMD bringt RX 5300M
  3. Navi-14-Grafikkarte AMD stellt Radeon RX 5500 vor

Cloud Gaming im Test: Leise ruckelt der Stream
Cloud Gaming im Test
Leise ruckelt der Stream

Kurz vor Weihnachten werben Dienste wie Google Stadia und Playstation Now um Kunden - mit noch nicht ganz perfekter Technik. Golem.de hat Cloud Gaming bei mehreren Anbietern ausprobiert und stellt Geschäftsmodelle und Besonderheiten vor.
Von Peter Steinlechner

  1. Apple und Google Die wollen nicht nur spielen
  2. Medienbericht Twitch plant Spielestreaming ab 2020
  3. Spielestreaming Wie archiviert man Games ohne Datenträger?

    •  /