Was ist der Unterschied zwischen lokal und universell verwalteten MAC-Adressen?

Netzwerke gehören zu den Kerntechnologien des 21. Jahrhunderts. Sie ermöglichen den einfachen Zugriff auf das Internet und die Verbindung mit anderen Geräten. Das Internet ist zu einem so zentralen Bestandteil unseres Alltags geworden, dass es heute eher als Notwendigkeit denn als Luxus gilt. Ganze Branchen arbeiten mittlerweile von zu Hause aus, was durch die zunehmende Verbreitung des Internets möglich wurde.
MAC-Adressen sind ein wichtiger Aspekt der Vernetzung. Sie spielen eine wichtige Rolle beim Aufbau von Netzwerkverbindungen sowie beim Schutz der Privatsphäre und der Sicherheit.
MAC-Adressen können permanent oder temporär sein. Diese Unterscheidung ist für die Netzwerksicherheit und den Gerätedatenschutz unerlässlich. Erfahren Sie mehr darüber.
Was ist eine MAC-Adresse? Wie wird sie zur Ortung verwendet?
Eine MAC-Adresse ist eine spezielle Kennung, die einem Gerät zugewiesen wird. Diese Kennung ist 12-stellig und wird im Hexadezimalformat dargestellt. Die Zahlen einer MAC-Adresse werden in Zweierpaaren geschrieben, die als Oktett bezeichnet werden (da sie 8 Bit lang sind).
So sieht eine typische MAC-Adresse aus:
40-A8-F0-4F-50-9E
Eine MAC-Adresse weist weitere Merkmale auf:
- Die ersten sechs Ziffern werden als OUI-Nummer bezeichnet. OUI steht für Organizational Unique Identifier (Organisationsspezifische eindeutige Kennung). Im vorliegenden Beispiel lautet die OUI-Nummer „40-A8-4F“.
- Die letzten sechs Ziffern werden als Seriennummer bezeichnet.
Die OUI-Nummer gibt an, welche Organisation dem Gerät diese MAC-Adresse zugewiesen hat. Eine OUI-Nummer ist in der Regel für alle Geräte, deren Adresse von einem Hersteller zugewiesen wurde, identisch.
Die Seriennummer dient zur Identifizierung des genauen Geräts in einem Netzwerk (vorausgesetzt, alle Geräte haben dieselbe OUI).
Wie wird eine MAC-Adresse zur Verfolgung verwendet?
Eine MAC-Adresse wird im öffentlichen Internet normalerweise nicht freigegeben. Sie wird nur in lokalen Netzwerken zur Geräte-ID und Kommunikation verwendet.
Es gibt jedoch einen Fall, in dem eine MAC-Adresse in einer halböffentlichen Umgebung geteilt wird: bei der Verbindung mit einem WLAN-Zugangspunkt.
So funktioniert das:
- Wenn ein Gerät eine Verbindung zu einem WLAN-Zugangspunkt herstellen möchte, sendet es eine Verbindungsanfrage.
- Diese Anfrage enthält die MAC-Adresse des Geräts.
- Wenn das Passwort korrekt ist, lässt der Zugangspunkt die Verbindung zu.
- Außerdem wird die MAC-Adresse protokolliert.
Jeder Netzwerkadministrator, der diese Protokolle überprüfen kann, kennt die MAC-Adresse des verbindenden Geräts. Wie hilft das beim Tracking?
In großen Einkaufszentren, in denen verschiedene Geschäfte kostenloses WLAN anbieten, können die Betreiber die Bewegungen von Personen zwischen Geschäften und Bereichen anhand der Zugangspunkte ihrer Geräte verfolgen.
In den Protokollen verschiedener Zugangspunkte wird dieselbe MAC-Adresse angezeigt. Anhand dieser Daten können sie herausfinden, welche Geschäfte ein Gerät besucht hat und welchen Weg es dorthin genommen hat.
Diese Daten werden durch andere Tracking-Methoden ergänzt, um Kundenprofile zu erstellen, die für Marketingzwecke und zur Verbesserung der Conversions genutzt werden.
Deshalb ist eine Methode zum Fälschen der MAC-Adresse erforderlich, um die Verfolgung zu verhindern. Hier kommen temporäre und permanente MAC-Adressen ins Spiel. Die Fachbegriffe dafür lauten Locally Administered Address (LAA) bzw. Universally Administered Address (UAA). Erfahren Sie mehr über sie und ihre Rolle bei der Verhinderung von Tracking.
Was ist eine universell verwaltete MAC-Adresse (UAA)?
Eine UAA ist eine typische, vom Anbieter zugewiesene MAC-Adresse. Es hat die folgenden Eigenschaften.
- Es wird von einem registrierten Hersteller zugewiesen.
- Es ist an die Hardware des Geräts gebunden: an die Netzwerkkarte (NIC).
- Da die UAA an eine Hardware gebunden ist, kann sie nur geändert werden, wenn die NIC vollständig ausgetauscht wird.
- Sie wird nicht im Internet freigegeben, sondern beim Verbindungsversuch mit einem Access Point geteilt.
- Bei allen UAAs ist Bit 1 des ersten Bytes auf 0 gesetzt. Das bedeutet, dass das erste Bit 0 ist, wenn das erste Oktett in Binärcode übersetzt wird.
- UAAs werden typischerweise in der MAC-Filterung und Geräteerkennung verwendet. Identifikation.
- Alle UAAs haben einen Eintrag in der IEEE-Datenbank für ihre OUI-Nummer. Wenn Sie also eine MAC-Adresssuche durchführen und ein gültiges Ergebnis erhalten, bedeutet dies, dass die UAA in der IEEE-Datenbank registriert wurde.
MAC-Adresssuchtools greifen auf die IEEE-Datenbank zu, um herauszufinden, zu welchem Anbieter eine OUI-Nummer gehört. Dieselbe Datenbank liefert auch weitere damit verbundene Informationen. Wenn Sie eine MAC-Adresse in dieser Datenbank finden, können Sie sicher sein, dass die Adresse zugewiesen wurde.Von einem registrierten Anbieter vergeben.
Was ist eine lokal verwaltete MAC-Adresse (LAA)?
Eine LAA ist eine MAC-Adresse, die nicht von einem Anbieter zugewiesen wurde. Sie wird typischerweise künstlich generiert, beispielsweise über ein Tool wie einen MAC-Adressgenerator oder durch das Betriebssystem eines Geräts.
Dies sind die definierenden Eigenschaften einer LAA.
- Softwaredefiniert und nicht an Hardware gebunden.
- Kann beliebig geändert werden.
- Das erste Byte von Bit 1 ist auf 1 gesetzt.
- Es liegt kein Eintrag in der IEEE-Datenbank vor.
Aus diesem Grund erhalten Sie bei der OUI/Vendor-Suche nach einer LAA die Ausgabe „Kein Eintrag gefunden“.
LAAs werden aus verschiedenen Gründen verwendet. Sie werden bei der Randomisierung von MAC-Adressen in Android- und iOS-Systemen verwendet. Die MAC-Randomisierung verwendet im Wesentlichen eine eindeutige lokale Adresse (LAA) für jeden WLAN-Zugangspunkt und verhindert so die Verfolgung Ihres Geräts über MAC-Adressen.
LAAs haben viele Verwendungsmöglichkeiten, die wir in einem späteren Abschnitt erläutern werden. Zunächst möchten wir uns damit befassen, wie Sie zwischen UAAs und LAAs unterscheiden können.
Wie erkennt man, ob eine MAC-Adresse eine UAA oder eine LAA ist?
Auf den ersten Blick sehen UAAs und LAAs gleich aus. Niemand hat Zeit, eine Binärkonvertierung durchzuführen, um das erste Bit zu prüfen und festzustellen, ob es 1 oder 0 ist. Außerdem ist es ein umständlicher Ansatz.
Hier ist eine geeignetere Methode:
- Öffnen Sie einen Webbrowser.
- Geben Sie die folgende URL in die Adressleiste ein: „https://macaddresslookup.io/de“
- Geben Sie die MAC-Adresse in das Eingabefeld ein.
- Wählen Sie „Nach MAC suchen“.
- Klicken/tippen Sie auf „Suchen“.
Wenn die Ausgabe gültig ist und Sie die OUI-Informationen und den MAC-Verlauf erhalten, handelt es sich bei der Adresse um eine gültige UAA. Wenn Sie stattdessen die Meldung „Eintrag nicht gefunden“ erhalten, bedeutet dies, dass die Adresse generiert wurde und höchstwahrscheinlich eine LAA ist.
Es gibt einen weiteren Trick, um LAAs zu identifizieren, der jedoch nur für Android- und iOS-Systeme funktioniert. Der Trick besteht darin, die zweite Ziffer des ersten Oktetts zu prüfen. Wenn diese 2, 6, A oder E lautet, handelt es sich bei der MAC-Adresse um eine LAA. Weitere Informationen dazu, warum das so ist, finden Sie hier.
Wofür werden LAAs verwendet?
LAAs bieten zahlreiche Anwendungsmöglichkeiten für Sicherheit und Datenschutz. Wir haben bereits gesehen, wie sie die Geräteverfolgung zwischen verschiedenen WLAN-Netzwerken durch die Randomisierung von MAC-Adressen verhindern können. Aber sie können noch mehr. Werfen wir einen Blick darauf.
-
Netzwerke virtueller Maschinen (VM)
Virtualisierungsplattformen wie VMware, VirtualBox, Hyper-V und andere müssen häufig mehreren virtuellen Maschinen (VMs), die auf demselben physischen Host laufen, eindeutige MAC-Adressen zuweisen. Da sie keine physischen Netzwerkkarten herstellen, verwenden sie LAAs.
So funktioniert es:
- Der Hypervisor (Software zur Steuerung von VMs) generiert für jede virtuelle Maschine eine eindeutige MAC-Adresse.
- Diese Adressen sind mit dem lokal verwalteten Bit versehen, um sie von hardwareseitig zugewiesenen Adressen zu unterscheiden.
- Dadurch werden Konflikte mit echten, vom Hersteller zugewiesenen MAC-Adressen vermieden.
LAAs ermöglichen also die Vernetzung virtueller Maschinen, ohne dass es zu Hardwarekonflikten kommt.
-
MAC-Spoofing
MAC-Spoofing bezeichnet die Änderung der MAC-Adresse eines Geräts in eine andere als die ursprüngliche Adresse. Hardwarebasierte Methode. Sie wird häufig verwendet, um die Privatsphäre zu verbessern und die Verfolgung von MAC-Adressen zu verhindern.
So funktioniert es:
- Ein Benutzer oder ein Skript ändert die MAC-Adresse über Softwaretools oder Betriebssystembefehle.
- Die neue MAC-Adresse ist typischerweise eine LAA, da das lokale Bit gesetzt sein muss, damit das Betriebssystem die Änderung akzeptiert.
- Tools wie „macchanger“ (Linux), integrierte Befehle in macOS (ifconfig) und Änderungen an der Windows-Registrierung ermöglichen dies.
MAC-Spoofing ist an sich nicht illegal. Kriminelle nutzen es jedoch böswillig, um andere Arten von Cyberangriffen durchzuführen und der Erkennung zu entgehen. Gleichzeitig wird es auch bei Netzwerksicherheitstests eingesetzt, wie Sie gleich sehen werden.
-
Sicherheitstests
Sicherheitsexperten und ethische Hacker verwenden LAAs bei Netzwerkprüfungen und Penetrationstests, um unbefugtes oder unerwartetes Verhalten in einer kontrollierten Umgebung zu simulieren.
Hier erfahren Sie, wofür LAAs eingesetzt werden:
- Ein Penetrationstester kann MAC-Adressen fälschen, um die Reaktion des Netzwerks zu beobachten. Die gefälschte Adresse ist oft eine LAA.
- Die Verwendung von LAAs ermöglichtTester zum:
- Umgehung von MAC-basierten Einschränkungen oder Erkennungssystemen.
- Simulation von unberechtigten Geräten, die in das Netzwerk eindringen.
- Testen, wie Zugriffskontrolllisten (ACLs) und DHCP-Server auf neue oder wechselnde Clients reagieren.
So, das sind einige legitime Verwendungsmöglichkeiten von LAAs.
Fazit
Nun sollten Sie die Unterschiede zwischen LAAs und UAAs kennen. Eine UAA ist die Standard-MAC-Adresse, die vom Hersteller der Netzwerkkarte eines Geräts zugewiesen wird. LAAs hingegen werden künstlich generiert und zum Ausführen von VMs, zur Verbesserung des Datenschutzes und für Sicherheitstests verwendet.
Diesen Unterschied zu kennen ist wichtig, wenn Sie als Netzwerkadministrator die Sicherheit Ihrer Netzwerkgeräte gewährleisten möchten. Die Unterscheidung zwischen LAAs und UAAs sollte Ihnen nun leicht fallen.