WLAN-Beacons

In der Funktechnik sind "Beacons" allgemeine Informations- und Management-Pakete mit Identifikationsdaten, die Basisstationen regelmäßig aussenden, über ihre Anwesenheit informieren und an denen sich mobile Funkgeräte orientieren können. WLAN-Basisstationen bzw. Access Points senden Beacons aus, um WLAN-Clients ihre Connectivity anzubieten.
Ist das WLAN einem Client bereits bekannt meldet er sich automatisch an. Kennt der Client das WLAN nicht, dann informiert er seinen Nutzer mit einem aufpoppenden Info-Fenster auf seinem Smartphone, Notebook oder Tablet über dieses neue WLAN.

Beacon-Interval

Wie oft ein WLAN-Access-Point seine Beacons verschickt (Interval), hängt von dessen Konfiguration ab. Es gibt welche, die verschicken einen Beacon alle 100 ms. Andere öfter, wieder andere weniger oft.

Prinzipiell belegt ein Beacon einen Teil der zur Verfügung stehenden Bandbreite eines WLANs, weshalb man zu Gunsten der Geschwindigkeit das Beacon-Interval eher gering hält. Das Problem dabei ist, dass wenn ein WLAN-AP seine Beacons nicht oft genug verschickt, dann bleibt das WLAN für viele Clients verborgen oder ist nur verzögert sichtbar. Letzteres kann bei den Nutzern zu Irritationen führen.

Ein Beispiel: Nehmen wir an, jemand richtet seinen WLAN-Router neu ein und möchte die WLAN-Funktion ausprobieren und öffnet dazu die WLAN-Einstellungen seines WLAN-Clients, dann werden dort alle WLANs in der näheren Umgebung angezeigt. Wenn jetzt sein eigener WLAN-Router die Beacons nur sparsam sendet, dann kann es sein, dass je nach Aktualisierung, sein eigenes WLAN in der Liste nicht auftaucht. Der Nutzer nimmt dann natürlich an, dass sein WLAN nicht funktioniert. Das ist aber nur dem Umstand geschuldet, weil sein WLAN-Client noch keinen Beacon von seinem WLAN-Router bekommen hat oder die WLAN-Liste noch nicht aktualisiert wurde. Je nach Geduld des Nutzers wird er dann seine Schlüsse ziehen ("Hilfe mein WLAN geht nicht!").

Aus Nutzer- und Komfort-Sicht ist ein hohes Beacon-Interval zu bevorzugen. Weil er es dann eher in der WLAN-Liste seines WLAN-Clients sieht und es auch schneller zu einem Verbindungsaufbau kommt, wenn der WLAN-Client das WLAN bereits kennt.
Auch aus Sicherheitsgründen ist ein hohes Beacon-Interval zu bevorzugen. Nehmen wir an, wir haben ein niedriges Interval gesetzt, dann könnte ein Angreifer das ausnutzen, um sein eigenes WLAN zu platzieren, um Verbindungen aufzuzeichnen. Um die Wahrscheinlichkeit zu erhöhen, dass sich WLAN-Clients beim Angreifer-WLAN anmelden, würde der Angreifer sein eigenes Beacon-Interval höher setzen, damit sein WLAN in der WLAN-Liste der Clients in den Vordergrund gespielt wird. Neue WLAN-Nutzer würden sich unter Umständen im falschen WLAN anmelden. Ob sich ein WLAN-Client auf diese Weise übertölpeln lässt und sich automatisch im falschen WLAN anmeldet, hängt von dessen Fähigkeiten ab, den Betrug zu erkennen.

Probe Request und Probe Response

WLAN-Clients müssen aber nicht auf die Beacons warten, sondern können von sich aus einen "Probe Request" senden, womit sie per Broadcast einen Beacon mit Informationen von allen in Reichweite befindlichen Access Points anfordern können. Als Antwort bekommt der WLAN-Client einen "Probe Response" mit dem Netzwerknamen (SSID) und Informationen zur Authentifizierung und Verschlüsselung.

WLAN-Tracking durch Aufzeichnen von Probe Requests

Alle Probe Requests sind mit der Hardware-Adresse des WLAN-Adapters des Clients versehen. Damit ist der Access Point in der Lage den Probe Response gezielt zurückzuschicken. Da jeder WLAN-Client eine eigene Hardware-Adresse hat, mit der er sich zu erkennen gibt, lässt sich feststellen wann und wie oft ein WLAN-Client an einem bestimmten Ort war. Würde man die Probe Requests eines WLAN-Clients an mehreren Orten aufzeichnen und die Daten zur Analyse zusammenführen, könnte man sogar Bewegungsprofile erstellen. Da WLAN-Clients, wie Smartphones, Tablets und Notebooks, in der Regel nur von einer Person genutzt werden, bezieht sich damit das Bewegungsprofil auf eine bestimmte Person.
Man nennt das WLAN-Tracking, wenn man auf diese Weise Bewegungsprofile von Personen erstellt. Ähnlich, wie es im Internet mit Cookies gemacht wird. Auf diese Weise kann man Besucherströme analysieren. Wann Sie kommen, wohin sie gehen und wann sie wieder verschwinden.

Es gibt sogar WLAN-Clients, die richten ihre Probe Requests gezielt an ihnen bekannte WLAN-Netze (SSID). Das bedeutet, diese WLAN-Clients verraten, wo sie schon mal in einem WLAN angemeldet waren. Manche WLAN-Clients verschicken Probe Request auch dann, wenn sie nicht benutzt werden. Zum Beispiel im Standby-Modus. So ein Gerät sendet quasi ständig ein Ortungssignal.

Das Tracking von WLAN-Clients ist aber nur begrenzt möglich, weil die meisten Clients im gesperrten Zustand entweder gar keine oder nur sehr selten Probe Requests verschicken. Allerdings suchen fast alle Clients nach WLANs, wenn man sie aus dem Standby weckt. In neueren Betriebssystem-Versionen für mobile Geräte ist davon auszugehen, dass WLAN-Tracking erschwert wird. Beispielsweise durch zufällig generierte MAC-Adressen und Vermeidung von Probe Requests.

Der Nutzer eines WLAN-Clients hat nur die eine Chance das Tracking zu unterbinden, in dem er WLAN, wenn er unterwegs ist, abschaltet. Aber selbst dass hilft manchmal nicht. Unter Android (abhängig von der Version) muss man in den WLAN-Einstellungen die Option "Erkennungsfunktion immer verfügbar" abschalten, damit Android auch bei abgeschaltetem WLAN nicht (!) nach WLANs sucht.

Hinweis: Die Hardware-Adresse eines Endgeräts wird von Datenschützern als personenbezogen angesehen und fällt deshalb unter den Datenschutz. Die Aufzeichnung des WLAN-Datenverkehrs ist datenschutzrechtlich problematisch, wenn es im Verborgenen geschieht und die betroffenen Personen nicht informiert werden. Eine rechtskonforme Verarbeitung der aufgezeichneten Daten ist ohne Zustimmung der betroffenen Personen nicht möglich. Allerdings ist die Wahrscheinlichkeit, dass das WLAN-Tracking herauskommt gering, weil das Tracking passiv erfolgt.

WLAN-Hacking und -Pentesting

Weitere verwandte Themen:

Teilen:

Produktempfehlungen

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!