Inhaltsverzeichnis:
0. Einleitung
1. Definition einiger Begriffe und Akronyme
2. Suchmethoden (Übersicht)
2.1 Passiver Scan, aktiver Scan, Probe Request, Probe Response
2.2 Scan- und Suchmethoden der Apple-Geräte
2.2.1 Liste der verfügbaren SSID
2.2.2 Aufsuchen einer ausgewählten SSID
2.2.2.1 Automatische Auswahl einer vorausgewählten SSID
2.2.2.2 Ausdauer der Suche
3. Varianten des aktiven Scans
3.1 Probe Request mit der SSID des gesuchten Netzwerks ("directed" PR)
3.2 Probe Request mit der Wildcard SSID ("Broadcast" PR, "Null" PR)
4. Umstände, die den Einsatz des passiven Scans erfordern
5. Die Öffentlichkeit der Suche nach Netzwerken
5.1 Apples Mitteilung zum Thema "Privacy"
6. Regeln zum Umgang mit der (versteckten) SSID
7. Motive zum Einsatz einer versteckten SSID in Vergangenheit und Gegenwart
8. Literaturschau
(Ende Inhaltsverzeichnis)
0. Einleitung
Kritische Anmerkungen zu dem im Forum geäußerten Ansinnen, macOS so zu konfigurieren, dass WLAN-Netzwerke nach dem Starten der Schnittstelle im Apple Macintosh Computer auch dann automatisch aufgesucht werden, wenn sie ihren Namen (SSID) versteckt halten ( iOS ermöglicht das auf durchsichtige Weise, macOS verwirrt durch seine vielgestaltige Bedienungsoberfläche
), wollten vermutlich vor dem möglicherweise unerwartet großflächigen Verbreiten von privaten Daten warnen. Das mobile Gerät muss dann nämlich in jedem aufgesuchten Kanal den Namen des Netzwerks ausrufen (Kapitel 3.1), und wenn routinemäßig nach solch einem Netzwerk gesucht wird, dann passiert das möglicherweise allerorten, wann immer die WLAN-Schnittstelle eingeschaltet ist.
In den Kapiteln 2 bis 4 beschreibe ich, mit welchen Methoden Geräte die WLAN-Netzwerke aufsuchen und welche Rollen der Name des Netzwerks und die MAC-Adressen der Zugangspunkte dabei spielen.
Kapitel 1 erklärt unter anderem die Begriffe BSS, MAC-Adresse, BSSID, SSID und Beacon.
Kapitel 2 beschreibt kurz die beim Zusammenstellen der Liste der verfügbaren SSID angewendeten Methoden und betrachtet das automatische Aufsuchen einer vorausgewählten SSID durch Apples Geräte. Es ist zu erwarten, dass die Anwesenheit einer "versteckten" SSID in der Liste der vom Benutzer vorausgewählten SSID Einfluss auf die angewendeten Suchmethoden nimmt (Kapitel 3.1).
Kapitel 3 und 4 beschreiben die beim Zusammenstellen der Liste der verfügbaren SSID angewendeten Methoden im Detail.
Kapitel 5 schaut auf die Öffentlichkeit des aktiven Netzwerk-Scans.
Kapitel 6 und 7 schauen auf Anwendungszwecke der versteckten SSID und Ansätze zur Standardisierung.
Die Literaturschau im Kapitel 8 geht über das bis hierher im Mittelpunkt stehende Thema "Discovery Process" hinaus auf weitere Voraussetzungen für die Assoziation von Stationen mit dem drahtlosen Netzwerk ein.
Einige der Ergebnisse:
Die SSID (der Name des drahtlosen Netzwerks) spielt generell die Hauptrolle bei der Suche nach Netzwerken. Entweder nennt das Klient-Gerät die Ziel-SSID in seinen Suchanfragen, oder es bringt die WLAN-Zugangspunkte auf die ein oder andere Weise dazu, die SSID ihres Netzwerks von sich aus mitzuteilen. Bei Zugangspunkten, die ihre SSID "versteckt" halten, steht nur die erstgenannte Methode zur Wahl (Kapitel 2 bis 4).
MAC-Adressen der Zugangspunkte des gesuchten Netzwerks und die BSSID in der Ausprägung solch einer Adresse spielen bei der Suche nach einem Netzwerk normalerweise keine Rolle (Kapitel 3). Falls doch, dann ist die Suche unkonventionell organisiert.
Uneingeschränktes Suchen nach "versteckten" drahtlosen Netzwerken macht deren SSID auch außerhalb der Wirkbereiche dieser Netzwerke bekannt, und das Ausrufen der SSID durch ein Klient-Gerät ermöglicht es, seine Anwesenheit zu erkennen oder jedenfalls zu vermuten.
Einem bestimmten Klient-Gerät lassen sich die Suchziele nicht ohne Weiteres zuordnen. Das gilt jedenfalls dann, wenn die heutzutage übliche oder wenigstens optional mögliche zweistufige Adressverschleierung durch den Einsatz regelmäßig wechselnder privater Adressen während der Suche und im zweiten Schritt einer spezifisch je Netzwerk konfigurierten privaten Adresse (Kapitel 5) angewendet wird, und auch Apple betont, dass iOS und inzwischen vermutlich auch macOS unerwünschte Nebenwirkungen so gering wie möglich halten (Kapitel 5.1).
Geschichte der versteckten SSID
Das Aufsuchen von Netzwerken, die ihre SSID versteckt halten, wird im Standard IEEE 802.11 nicht beschrieben (Kapitel 6). Auch ist mir bis auf einen im Kapitel 7 beschriebenen Sonderfall keine Mitteilung der Herstellervereinigung Wi-Fi Alliance zu dem Thema begegnet.
Dem ursprünglich genannten Zweck, Netzwerke vor potenziellen Angreifern zu verbergen, dient die Technik der versteckt gehaltenen SSID aus folgenden Gründen nicht:
Auch bei einem WLAN-Netzwerk, das seinen Namen versteckt hält, sind die BSSID seiner Zugangspunkte anhand des regelmäßig ausgesendeten Beacon (siehe Kapitel 1) leicht zu ermitteln, zum Beispiel in dem Fenster "Scan" der Diagnose für drahtlose Umgebungen in macOS, und sie erscheinen möglicherweise in Verzeichnissen von WLAN-Zugangspunkten (Kapitel 5).
Die versteckte SSID ist zwar zunächst nur jenen Stationen bekannt, die beauftragt sind, sich mit dem Netzwerk zu verbinden. Dritte können den Zusammenhang zwischen der BSSID und der versteckten SSID jedoch dann in Erfahrung bringen, wenn sie den Datenaustausch zwischen der Klient-Station und dem Zugangspunkt beim Vorbereiten und beim Vollziehen der Assoziierung (Association) beobachten (Kapitel 7). Dieser Vorgang kann automatisiert aufgezeichnet werden.
Der einzige Nutzen dieser Technik besteht offenbar darin, Netzwerke der unmittelbaren Wahrnehmung auf dem Klient-Gerät zu entziehen, denn in der Auflistung der verfügbaren SSID erscheint die versteckte SSID nicht ohne Weiteres (Kapitel 7).