Abo
  • Services:
Anzeige
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben.
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben. (Bild: Martin Wolf/Golem.de)

Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben.
Die WLAN-MAC-Adresse wird auf den meisten mobilen Geräten freizügig preisgegeben. (Bild: Martin Wolf/Golem.de)

Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

Über die MAC-Adresse eines WLAN-Moduls lässt sich ein Gerät eindeutig identifizieren. Um für mehr Schutz der Privatsphäre zu sorgen, wurde in Android ab Version 6.0 und in Apples iOS ab Version 8 zumindest beim Ermitteln von WLAN-Zugangspunkten eine Randomisierung eingeführt, die die eigentliche MAC-Adresse verschleiern soll. Erst wenn sich ein mobiles Gerät mit einem Access Point verbindet, wird die echte MAC-Adresse übermittelt, so zumindest die Theorie. Das Verschleiern wird aber nicht nur unzureichend umgesetzt, sondern lässt sich auch durch Schlupflöcher aushebeln. Das haben Forscher der Marine-Akademie in den USA ermittelt.

Anzeige

Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem WLAN unentwegt auch die MAC-Adresse des WLAN-Moduls. So lässt sich zumindest ein Bewegungsprofil einzelner Nutzer erstellen. Ein mögliches Szenario: Solche MAC-Adressdaten werden in Kaufhäusern erhoben; wenn das gleiche Gerät in einer anderen Filiale der Kaufhauskette auftaucht, könnten Nutzer gezielt verfolgt werden. Loggt sich ein Anwender dann auch noch bei einem Access Point samt eigenem Namen ein, entstehen wertvolle Daten. Werden diese Informationen von Dritten mit anderen MAC-Adressdaten abgeglichen, etwa aus öffentlichen Verkehrsmitteln, könnten Nutzer fast lückenlos verfolgt werden.

Zuerst der Zufall

Um dem entgegenzuwirken, haben Hersteller mobiler Betriebssysteme damit begonnen, Funktionen einzubauen, die zunächst die eigentliche MAC-Adresse mit Zufallszahlen ersetzen sollen. Öffentliche Access Points verlangen aber die eindeutige MAC-Adresse, etwa um eine zeitliche Begrenzung für einzelne Geräte umzusetzen oder ein mehrmaliges Einloggen zu verhindern. In der Theorie soll die eigentliche MAC-Adresse daher nur dann übermittelt werden, wenn sich ein Gerät tatsächlich bei einem WLAN-Zugang einloggt. Bei Android wurde die Funktion ab Version 6.0 bereitgestellt.

Zur Erinnerung: Die ersten drei Bytes der MAC-Adressen können aus einem Organizationally Unique Identifiers (OUI) bestehen, der die Hardware einem Hersteller zuordnet. Solche OUIs können beim Institute of Electrical and Electronics Engineers (IEEE) erworben werden. Die verbleibenden drei Bytes werden dann vom Hersteller mit beliebigen Zahlen aufgefüllt. Die sechs Bytes ergeben zusammen dann eine für jede Hardware eindeutige 48-Bit-MAC-Adresse, die auf Schicht 2 des OSI-Modells übertragen wird. Das IEEE bietet auch private OUIs an, die nicht mit einem Hersteller in Verbindung stehen und so zur Verschleierung einer MAC-Adresse beitragen können. Solche privaten OUIs werden aber von keinem der großen Hersteller verwendet, monieren die Forscher. Alternativ bietet das IEEE sogenannte Company Identifier (CID) an. CIDs können aber nicht verwendet werden, um eindeutige MAC-Adressen zu generieren und eignen sich daher ebenfalls zur Verschleierung. Sie werden von einigen Herstellern bei Abfragen eingesetzt.

Kaum verschleiert

Die "überwältigende Mehrheit" der von den Forschern getesteten Android-Geräte verzichtet komplett auf eine Verschleierung der MAC-Adresse. Warum das so ist, darüber können die Forscher nur spekulieren. Ein Grund könnten Inkompatibilitäten zwischen der WLAN-Hardware und der Firmware sein. Denn sowohl Betriebssystem als auch Treiber müssen diese Funktionen unterstützen. So sind zumindest fast alle Geräte eindeutig identifizierbar. Wer manuell seine MAC-Adresse verschleiern will, muss sein Gerät rooten, was aber die Sicherheit des Geräts ebenfalls aushebeln kann.

Apple hat die Randomisierung der kompletten MAC-Adresse bereits in iOS 8 umgesetzt. Interessanterweise nutzt Apple auch CIDs fremder Hersteller. Allerdings fügt iOS seit Version 10 den WLAN-Pakten ein eindeutiges Information Element (IE) hinzu. Damit ließen sich trotz Verschleierung iOS-10-Geräte wieder identifizieren, schreiben die Forscher.

Randomisierung umgangen 

eye home zur Startseite
mnementh 16. Mär 2017

"Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem...

Spaghetticode 16. Mär 2017

Ich habe keine Ahnung, warum bei den 08/15-WLANs technisch notwendig sein soll, dass das...

afrika_boy20 16. Mär 2017

nicht nur Service Set ID ist nutzlos, WLAN Managementpakete sind unverschlüsselt und...

amagol 15. Mär 2017

Ich bin mir jetzt nicht ganz sicher warum die Mac-Adresse jetzt so geheim sein soll. Klar...

xSynth 15. Mär 2017

Lt. Beitrag klingt das nach einem automatisierten Verfahren. Für Android 6 gibt es das...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Holzforschung WKI, Braunschweig
  2. EWE TEL GmbH, Oldenburg
  3. GIGATRONIK Technologies GmbH, Ulm
  4. Schwarz Dienstleistung KG, Neckarsulm


Anzeige
Hardware-Angebote
  1. 849,00€ (UVP € 1.298,99€)

Folgen Sie uns
       


  1. Private Division

    Rockstar-Games-Firma gründet Ableger für AAA-Indiegames

  2. Klage erfolgreich

    BND darf deutsche Metadaten nicht beliebig sammeln

  3. Neuer Bericht

    US-Behörden sollen kommerzielle Cloud-Dienste nutzen

  4. Übernahme

    Walt Disney kauft Teile von 21st Century Fox

  5. Deep Learning

    Googles Cloud-TPU-Cluster nutzen 4 TByte HBM-Speicher

  6. Leistungsschutzrecht

    EU-Staaten uneins bei Urheberrechtsreform

  7. E-Ticket Deutschland bei der BVG

    Bewegungspunkt am Straßenstrich

  8. Star Wars

    The-Last-Jedi-Update für Battlefront 2 veröffentlicht

  9. Airport mit 802.11n und neuere

    Apple sichert seine WLAN-Router gegen Krack-Angriff ab

  10. Bell UH-1

    Aurora Flight Sciences macht einen Hubschrauber zur Drohne



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

E-Golf auf Tour: Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
E-Golf auf Tour
Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
  1. Sattelschlepper Thor ET-One soll Teslas Elektro-Lkw Konkurrenz machen
  2. Einkaufen und Laden Kostenlose Elektroauto-Ladesäulen mit 50 kW bei Kaufland
  3. Uniti One Schwedisches Unternehmen Uniti stellt erstes Elektroauto vor

Alexa-Geräte und ihre Konkurrenz im Test: Der perfekte smarte Lautsprecher ist nicht dabei
Alexa-Geräte und ihre Konkurrenz im Test
Der perfekte smarte Lautsprecher ist nicht dabei
  1. Alexa und Co. Wirtschaftsverband sieht Megatrend zu smarten Lautsprechern
  2. Smarte Lautsprecher Google unterstützt indirekt Bau von Alexa-Geräten
  3. UE Blast und Megablast Alexa-Lautsprecher sind wasserfest und haben einen Akku

  1. Re: Da stellt sich dann doch die Frage...

    plutoniumsulfat | 02:01

  2. Re: Irgendwie macht "konkurrierende Minecraft...

    plutoniumsulfat | 01:51

  3. Re: Was bedeutet mittlerweile Indie-Game?

    ML82 | 01:38

  4. Re: Was passiert nach 2 Jahren

    Dadie | 01:33

  5. Re: Neue Airport Express?

    HeroFeat | 01:26


  1. 16:10

  2. 15:30

  3. 15:19

  4. 14:50

  5. 14:44

  6. 14:43

  7. 14:05

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel