MAC-Adressen sind ein Sicherheitsfaktor

Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben.

Einige Betriebssysteme unterstützen die Randomisierung von MAC-Adressen, um die Privatsphäre der Nutzer besser vor Angriffen wie dem so genannten Host Tracking schützen. In diesem Beitrag widmen wir uns den Beweggründen, die zur Randomisierung von MAC-Adressen geführt haben.

MAC-Adressen dienen dazu, die Quelle und das Ziel von Layer-2-Paketen eindeutig zu identifizieren. In Ethernet- und WLAN-Netzwerken sind MAC-Adressen nach folgendem Format aufgebaut: In den ersten 24 Bits einer MAC-Adresse steht der so genannte Organizationally Unique Identifier (OUI). Er dient zur Identifizierung des Herstellers der jeweiligen Netzwerkkarte. OUIs werden vom Institute of Electrical and Electronics Engineers (IEEE) vergeben. Diese Organisation ist auf die Standardisierung vieler moderner Netzwerktechniken spezialisiert. Die Liste der IEEE mit OUIs ist öffentlich einsehbar.

Innerhalb einer OUI darf ein Hersteller alle verfügbaren Adressen verwenden. Jede hergestellte Netzwerkkarte erhält eine individuelle MAC-Adresse, anhand derer sie weltweit eindeutig identifiziert werden kann. Diese Adressen sind permanent, sie ändern sich auch nicht im Laufe der Zeit, wenn sich ein System von einem Netzwerk abmeldet oder damit neu verbindet. Die MAC-Adresse wird auch nicht gewechselt, wenn sich ein System mit einem anderen Netzwerk verbindet.

MAC-Adressen sind also vergleichbar mit einer Seriennummer oder einem Nummernschild, das die jeweilige Netzwerkkarte eindeutig identifiziert. Sie lassen sich auch dazu einsetzen, das System wieder zu erkennen, in dem sich die Netzwerkkarte befindet und das deswegen eine einmalige MAC-Adresse erhalten hat.

Gefahren für den Datenschutz durch MAC-Adressen

Die Einzigartigkeit und prinzipielle Unveränderbarkeit von MAC-Adressen hat negative Auswirkungen auf die Privatsphäre: So kann ein Angreifer, der die MAC-Adresse eines bestimmten Systems kennt, Rückschlüsse auf den Nutzer des Systems ziehen und Daten über seine Aktivitäten sammeln. Zum Beispiel könnte ein Angreifer herausfinden, dass bestimmte Netzwerkpakete, die in einem definierten Zeitraum versendet wurden, vom selben System stammen, das zu einem einer anderen Zeitraum ebenfalls Daten gesendet und empfangen hat.

Ein Angreifer, der sich mit sich allen Netzwerken verbinden kann, die ein überwachtes System nutzt, könnte also seine komplette Kommunikation überwachen. Beispielsweise lassen sich so Informationen über das System beziehungsweise seinen Nutzer sammeln sowie feststellen, mit wem er sich verbindet und ob er sich innerhalb bestimmter Netze bewegt.

Bei verkabelten Netzwerken wie Ethernet ist das nicht ungewöhnlich, da es hier eine Vielzahl an Protokollen gibt, mit deren Hilfe Informationen über ein Zielsystem gesammelt werden können. Dazu gehören etwa das Multicast Domain Name System und Link-Local Multicast Name Resolution.

Drahtlose Netzwerke verschärfen das Problem jedoch, weil sich ein WLAN-fähiges System nicht einmal mit einem Funknetz verbinden muss, bevor Daten ausspioniert werden können. Das liegt daran, dass WLAN-Karten kontinuierlich Anfragen absenden, um Funknetze in der näheren Umgebung zu entdecken. Diese Anfragen können von jedem System in der Nähe empfangen werden, das den drahtlosen Datenverkehr überwacht. WLAN-fähige System lassen sich auf diese Weise passiv verfolgen. Das überwachte System bemerkt dies nicht. Aus diesem Grund ist es möglich, dass ein System bereits Daten über sich preisgibt, ohne überhaupt mit einem Netzwerk verbunden zu sein – einfach nur weil WLAN aktiviert ist.

Randomisierung von MAC-Adressen

Die beschriebenen Auswirkungen auf die Privatsphäre, die sich aus dem MAC-Adressen-System ergeben, sind ein weiterer Beleg für ein unzureichend umgesetztes Identifizierungssystem. Es würde nämlich völlig ausreichen, wenn sichergestellt wird, dass eine MAC-Adresse innerhalb eines bestimmten Sendegebiets nur einmal verwendet wird.

Netzwerkkarten erhalten aber bereits bei der Produktion eine weltweit einmalige MAC-Adresse. Das hat den Vorteil, dass die Systeme der Endanwender sich nicht mit der Frage beschäftigen müssen, ob die verwendete MAC-Adresse wirklich eindeutig ist. Mittlerweile sollte aber klar sein, dass die weltweit eindeutige Identifizierbarkeit und erwünschte Unveränderbarkeit über Netzwerkgrenzen hinweg einen hohen Preis haben.

Die wichtigste Anforderung für MAC-Adressen ist aber in der Praxis nur, dass sie innerhalb eines bestimmten Broadcast-Bereiches einzigartig sind. Innerhalb dieses Netzwerks sollten sie sich nicht ändern, damit es zu keinen Problemen kommt. Wenn sich ein System also wiederholt mit einem Netzwerk verbindet, sollte es dabei jeweils dieselbe MAC-Adresse verwenden. Diese Eigenschaft wird zum Beispiel von Zugangsportalen im Internet erwartet und durchgesetzt, die einen Anwender autorisieren und dann abhängig davon, gesendete und empfangene Pakete durchlassen oder blockieren. In diesem Fall müsste sich ein Client erneut über das Web-Portal autorisieren, wenn sich seine MAC-Adresse ändert, weil etwa die Verbindung zu einem Access Point kurz unterbrochen wurde. Erst dann würde er wieder Zugang erhalten.

Wie man durch Randomisierung der MAC-Adressen die Sicherheit in der Praxis verbessern kann, beschreiben wir in einem Folgebeitrag.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So können Unternehmen die Endpoint Security verbessern.

Domain Name System: Hintertür für Hacker.

MAC-Adressen per DHCP-Server blockieren.

Erfahren Sie mehr über IT-Sicherheits-Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close