Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

Über die MAC-Adresse eines WLAN-Moduls lässt sich ein Gerät eindeutig identifizieren. Um für mehr Schutz der Privatsphäre zu sorgen, wurde in Android ab Version 6.0 und in Apples iOS ab Version 8 zumindest beim Ermitteln von WLAN-Zugangspunkten eine Randomisierung eingeführt, die die eigentliche MAC-Adresse verschleiern soll. Erst wenn sich ein mobiles Gerät mit einem Access Point verbindet, wird die echte MAC-Adresse übermittelt, so zumindest die Theorie. Das Verschleiern wird aber nicht nur unzureichend umgesetzt, sondern lässt sich auch durch Schlupflöcher aushebeln. Das haben Forscher der Marine-Akademie in den USA ermittelt(öffnet im neuen Fenster) .
Auf der Suche nach Access Points in der Umgebung funken mobile Geräte bei aktiviertem WLAN unentwegt auch die MAC-Adresse des WLAN-Moduls. So lässt sich zumindest ein Bewegungsprofil einzelner Nutzer erstellen. Ein mögliches Szenario: Solche MAC-Adressdaten werden in Kaufhäusern erhoben; wenn das gleiche Gerät in einer anderen Filiale der Kaufhauskette auftaucht, könnten Nutzer gezielt verfolgt werden. Loggt sich ein Anwender dann auch noch bei einem Access Point samt eigenem Namen ein, entstehen wertvolle Daten. Werden diese Informationen von Dritten mit anderen MAC-Adressdaten abgeglichen, etwa aus öffentlichen Verkehrsmitteln, könnten Nutzer fast lückenlos verfolgt werden.
Zuerst der Zufall
Um dem entgegenzuwirken, haben Hersteller mobiler Betriebssysteme damit begonnen, Funktionen einzubauen, die zunächst die eigentliche MAC-Adresse mit Zufallszahlen ersetzen sollen. Öffentliche Access Points verlangen aber die eindeutige MAC-Adresse, etwa um eine zeitliche Begrenzung für einzelne Geräte umzusetzen oder ein mehrmaliges Einloggen zu verhindern. In der Theorie soll die eigentliche MAC-Adresse daher nur dann übermittelt werden, wenn sich ein Gerät tatsächlich bei einem WLAN-Zugang einloggt. Bei Android wurde die Funktion ab Version 6.0 bereitgestellt.
Zur Erinnerung: Die ersten drei Bytes der MAC-Adressen können aus einem Organizationally Unique Identifiers (OUI) bestehen, der die Hardware einem Hersteller zuordnet. Solche OUIs können beim Institute of Electrical and Electronics Engineers (IEEE) erworben werden. Die verbleibenden drei Bytes werden dann vom Hersteller mit beliebigen Zahlen aufgefüllt. Die sechs Bytes ergeben zusammen dann eine für jede Hardware eindeutige 48-Bit-MAC-Adresse, die auf Schicht 2 des OSI-Modells übertragen wird. Das IEEE bietet auch private OUIs an, die nicht mit einem Hersteller in Verbindung stehen und so zur Verschleierung einer MAC-Adresse beitragen können. Solche privaten OUIs werden aber von keinem der großen Hersteller verwendet, monieren die Forscher. Alternativ bietet das IEEE sogenannte Company Identifier (CID) an. CIDs können aber nicht verwendet werden, um eindeutige MAC-Adressen zu generieren und eignen sich daher ebenfalls zur Verschleierung. Sie werden von einigen Herstellern bei Abfragen eingesetzt.
Kaum verschleiert
Die "überwältigende Mehrheit" der von den Forschern getesteten Android-Geräte verzichtet komplett auf eine Verschleierung der MAC-Adresse. Warum das so ist, darüber können die Forscher nur spekulieren. Ein Grund könnten Inkompatibilitäten zwischen der WLAN-Hardware und der Firmware sein. Denn sowohl Betriebssystem als auch Treiber müssen diese Funktionen unterstützen. So sind zumindest fast alle Geräte eindeutig identifizierbar. Wer manuell seine MAC-Adresse verschleiern will, muss sein Gerät rooten, was aber die Sicherheit des Geräts ebenfalls aushebeln kann.
Apple hat die Randomisierung der kompletten MAC-Adresse bereits in iOS 8 umgesetzt. Interessanterweise nutzt Apple auch CIDs fremder Hersteller. Allerdings fügt iOS seit Version 10 den WLAN-Pakten ein eindeutiges Information Element (IE) hinzu. Damit ließen sich trotz Verschleierung iOS-10-Geräte wieder identifizieren, schreiben die Forscher.
Randomisierung umgangen
Aber auch ohne diese Unzulänglichkeit sind sämtliche Geräte von Apple und mit Android einem anderen Angriff schutzlos ausgesetzt: Verschickt ein Access Point einen sogenannten Request to Send (RTS), geben alle WLAN-Module ihre eindeutige MAC-Adresse preis. So bleibe auch eine effektiv implementierte Randomisierung nutzlos.
Zuvor hatte eine Forschergruppe um Mathy Vanhoef an der Universität Lyon mehrere weitere Schwachstellen ausgemacht(öffnet im neuen Fenster) , die die Verschleierung von MAC-Adressen ebenfalls schwächen. Zum einen werden die Sequenznummern (SN) auch bei der Randomisierung nicht immer zurückgesetzt. Daraus lässt sich auch bei wechselnder MAC-Adresse ein einzelnes Gerät identifizieren. Außerdem kann aus den Informationen im Protokoll für Wi-Fi Protected Setup (WPS) ebenfalls ein Information Element und so ohne große Aufwand die MAC-Adresse eines Geräts ausgelesen werden. Vanhoef nennt diese Technik Universally Unique IDentifier-Enrollee (UUID-E) reversal.
Neue Technik, neue Gefahr
Vanhoef warnt auch vor dem neuen Standard namens Hotspot 2.0(öffnet im neuen Fenster) . Dieser Standard soll den Wechsel zwischen WLAN-Netzwerken so einfach machen wie den zwischen Sendemasten beim Mobilfunk. Allerdings sendet zumindest Windows 10 über das dafür verwendete Access Network Query Protocol (ANQP) ebenfalls die eindeutige MAC-Adresse. ANQP-Pakete werden aber nur dann versendet, wenn sich der Nutzer bereits einmal mit einem Hotspot 2.0 verbunden hat. Solche Hotspots sind ohnehin noch nicht sehr weit verbreitet.
Unter Linux gibt es ebenfalls die Möglichkeit einer Randomisierung der MAC-Adresse, schreibt Vanhoef. Der Linux-Kernel unterstützt die Funktion seit Version 3.18. Allerdings müssen auch die entsprechenden Treiber angepasst werden. Bislang sind das die Module iwlwifi seit Version Linux 3.18 und brcfmac seit Linux 4.5. Die auf Sicherheit getrimmte Linux-Distribution Tails erstellt bei jedem Neustart eine neue MAC-Adresse, dabei werden aber nur die letzten drei Bytes geändert. Das sei nicht so sicher wie ein periodischer Wechsel zur Laufzeit, genüge aber, um das Tracking über einen längeren Zeitraum zu verhindern.
Die Forscher sind sich insgesamt einig, dass mehr für die Privatsphäre beim WLAN zu tun ist. Die Randomisierung sei ein wichtiger Schritt, müsse aber konsequent umgesetzt werden. Bis dahin bleibt nur die Möglichkeit, das WLAN nur dann einzuschalten, wenn man sich über eine bekannte gesicherte Verbindung einloggen kann.



