tja, das ergab sich eigentlich aus der notwendigkeit heraus. früher wurden die macadressen den herstellern zugeteilt, bzw. es gabt nummernkreise aus denen heraus sie die interfaces fertigten. aber irgendwann haben sich mehrere hersteller nicht daran gehalten und die adressen frei vergeben. somit trug es sich zu, daß es doppelte mac-adressen in so manchem netzwerk gab, was diese nicht wirklich gut aufgenommen haben. daraufhin sind einige hersteller dazu übergegangen, die mac-adresse nict mehr fest einzubrennen,sondern variabel zu gestalten ... sehr praktisch ding das.
gruß
jo
PADI --- Produce Another Diving Idiot ...or.... Put Another Dollar In
Eigentlich konnte man die MAC-Adressen schon immer überschreiben. Es gab schon seit Token-Ring-Zeiten "universal administrated adresses", das sind die Adressen, die, wie schon von jobidi genannt, von den Herstellern aus vorgegeben Nummernkreisen gebildet werden. Die anderen waren die "locally administrated adresses" die man selbst vergeben konnte.
Eine Verschlüsselung des gesamten Datenpaketes incl. Header ist nicht möglich, den die Datenpakete müssen ja auch von Routern, Switches usw verarbeitet werden können. Als sichere Möglichkeit gibt es die VPN-Technik, wo verschlüsselte Daten durch eine Punkt-zu-Punkt-Verbindung getunnelt werden. Dabei sieht man zwar die TCP/IP- und MAC-Adressen des jeweiligen Tunnel-Anfang und -Endes, aber nicht die Adressen der kommunizierenden Endgeräte. Und selbst wenn man die wüsste, der Schlüssel ändert sich ständig.
Ausser, man arbeitet beim BND oder bei der NSA.
Der fest konfigurierte Schlüssel bei der WLAN-Verschlüsselung kann nicht als Sicherheitsmerkmal angesehen werden. Daher gilt : Neben der WLAN-Verschlüsselung wird immer zusätzlich eine VPN-Verschlüsselung verwendet. Und bis jetzt hat noch niemand eine laufende 3DES-168-Verschlüsselung dekodiert.
Auch hier gilt:
Ausser, man arbeitet beim BND oder bei der NSA.
wird bei einer vpn - verbindung das vollständige datenpaket incl. header verschlüsselt. und zwar zwischen den beiden schlüsselgeräten. erst nachdem ein schlüsselgerät das datenpaket aus dem tunnel empfangen und entschlüsselt hat ist der ursprüngliche header wieder vorhanden. das ganze funzt transparent für router und switches, da das beim verschlüsseln generierte datenpaket einen neuen header bekommt und somit destination und source identifizierbar sind (was den vpn-tunnel betrifft).
was die verschlüsselung eine wlans betrifft, so ist der zur verfügung stehende schutz durchaus ausreichend (bei aktiver verschlüsselung) um einen vor angriffen zu schützen. allerdings ist dieser schutz nicht unüberwindbar.
grundsätzlich gilt, daß es kaum einen alogorimus gibt, der mit der zeit nicht irgendwann schwächen offenbart. allerdings ist der aufwand zum knacken eines solchen schlüsselns meist exrem hoch und der vorgang sehr zeitintensiv.
gruß
jo
PADI --- Produce Another Diving Idiot ...or.... Put Another Dollar In
Kommentar