WLAN und mehr

Wenn man sich mit einem WLAN verbindet, nutzt man eine Funkverbindung. Dabei werden verschiedene Informationen zwischen dem Router und dem Gerät gesendet, unter anderem:

  • SSID des Netzes (also der Name des Netzes)
  • MAC-Adresse des Gerätes
  • Name des Gerätes (bei erfolgreicher Verbindung)
  • Die SSIDs aller WLANs, die das Gerät kennt (bevor die Verbindung erfolgreich aufgebaut wurde, so kann ein Gerät getrackt und wiedererkannt werden – das machen nicht alle)

Man kann die SSID eines Netzes verstecken, aber sobald ein Gerät sich mit dem Netz verbindet, sendet es die Verbindungsdaten, also auch den Namen des Netzes. Diese Funkverbindung kann von jedem anderen funkfähigen Gerät ausgelesen werden – also ist das Verstecken des Namens keine wirkliche Schutzmaßnahme vor einer Attacke, nur vor zufälligem Zugriff.

Filtert man nach MAC-Adresse, haben Applenutzer ein spezielles Problem: Bei jedem Skannen nach Verbindungen erzeugt deren Netzwerkkarte eine neue MAC-Adresse. (Man nennt das Spoofing.) Gerüchteweise machen Android-Geräte das auch ab Android 8 oder 9. Das soll die Wiedererkennung erschweren. Ab Android 10 ist es per Default so, dass bei jedem Verbinden pro Netzwerk die MAC-Adresse eine zufällige Adresse genutzt wird. (Die Quellen sind etwas unklar, werden von uns aber so gedeutet.)

Alt: Man verbindet sich mit dem WLAN mit Passwort. Dabei wird die „echte“ MAC-Adresse genutzt und kann dann ausgelesen werden, am Gerät oder am Router.

Neu: Man verbindet sich mit dem WLAN mit Passwort. Dabei wird eine spezifisch für diese Netzwerk ausgewählte MAC-Adresse erzeugt und dann weiter verwendet. Sie kann am Router ausgelesen werden. Die Frage ist, wie schnell es dann zu Doppelungen kommt (das ist Kombinatorik), weil ja viel mehr Adressen erzeugt werden. Außerdem fragen wir uns, ob es am Gerät ausgelesen werden kann.

Wir haben dann einen Versuch mit Android 8 gestartet, dort kann man die Option des „MAC für jede Netzwerks“ als Developer schon aktivieren.