MAC-Adresse

Etikett von a UMTS Router mit MAC -Adressen für Lan und Wlan Module

A Medienzugriffskontrolladresse (MAC-Adresse) ist ein eindeutige Kennung zugewiesen an a Netzwerkschnittstellencontroller (Nic) für die Verwendung als Netzwerkadresse in Kommunikation innerhalb von a Netzwerksegment. Diese Verwendung ist in den meisten üblich IEEE 802 Netzwerktechnologien, einschließlich Ethernet, W-lan, und Bluetooth. Innerhalb der Open Systems Interconnection -Netzwerkmodell (OSI), MAC -Adressen werden in der verwendet Mittelzugangskontrolle Protokoll -Unterschicht der Datenübertragungsebene. Wie normalerweise dargestellt, sind MAC -Adressen als sechs Gruppen von zwei Gruppen erkennbar hexadezimal Ziffern, getrennt durch Bindestrich, Kolons oder ohne Trennzeichen.

MAC -Adressen werden hauptsächlich von Geräteherstellern zugeordnet und daher häufig als die bezeichnet Eingebrannte Adresseoder als ein Ethernet -Hardware -Adresse, Hardwareadresse, oder physikalische Adresse. Jede Adresse kann in Hardware wie der Karte gespeichert werden Nur-Lese-Speicher, oder von a Firmware Mechanismus. Viele Netzwerkschnittstellen unterstützen jedoch die Änderung ihrer MAC -Adresse. Die Adresse enthält in der Regel die eines Herstellers organisatorisch eindeutige Kennung (OUI). MAC -Adressen werden gemäß den Prinzipien von zwei Nummerierungsräumen gebildet, die auf erweiterten eindeutigen Kennungen (EUI) basieren, die von der verwaltet werden Institut für Elektro- und Elektronikingenieure (IEEE): EUI-48- was den veralteten Begriff ersetzt MAC-48-und EUI-64.

Netzwerkknoten mit mehreren Netzwerkschnittstellen wie z. Router und Mehrschichtschalter, muss eine eindeutige MAC -Adresse für jede NIC im selben Netzwerk haben. Zwei mit zwei verschiedene Netzwerke verbundene NICs können jedoch dieselbe MAC -Adresse teilen.

Adressen Details

Die Struktur einer 48-Bit-MAC-Adresse. Das B0 unterscheidet sich Multicast und Unicast Adressierung und Bit unterscheiden universelle und lokal verwaltete Adressierung.

Das IEEE 802 MAC -Adresse kommt ursprünglich von der Xerox -Netzwerksysteme Ethernet -Adressierungsschema.[1] Dies 48-Bit Der Adressraum enthält potenziell 248 (über 281 Billionen) Mögliche MAC -Adressen. Das IEEE Verwaltet die Allokation von MAC-Adressen, die ursprünglich als MAC-48 bekannt sind und die es nun als EUI-48-Kennungen bezeichnet. Die IEEE hat eine Ziellebensdauer von 100 Jahren (bis 2080) für Anwendungen im Unterhalt von EUI-48-Raum und beschränkt die Anwendungen entsprechend. Die IEEE fördert die Übernahme der reichlichsten EUI-64 für Nicht-Ethernet-Anwendungen.

Die Unterscheidung zwischen EUI-48- und MAC-48-Kennungen ist nur in Namen und Anwendung. MAC-48 wurde verwendet, um Hardware-Schnittstellen in vorhandenen 802 basierten Netzwerkanwendungen zu beheben. EUI-48 wird jetzt für 802-basierte Netzwerke verwendet und wird beispielsweise auch zur Identifizierung anderer Geräte und Software verwendet Bluetooth.[2][3] Das IEEE betrachtet jetzt jetzt MAC-48 ein veralteter Begriff sein.[4] EUI-48 wird jetzt in allen Fällen verwendet. Darüber hinaus umfasste das EUI-64-Nummerierungssystem ursprünglich sowohl Mac-48- als auch EUI-48-Identifikatoren durch einen einfachen Übersetzungsmechanismus.[2][a] Diese Übersetzungen wurden seitdem veraltet.[2]


Ein Einzeladressenblock (IAB) ist eine inaktive Registrierungsaktivität, die durch die MA-S (MA-S wurde OUI-36 genannt wurde und in Adressen mit IAB keine Überschneidungen aufweist[5]) Registrierungsprodukt zum 1. Januar 2014. Das IAB verwendet eine OUI aus dem Register der MA-L (MAC Address Block Large). Der Begriff OUI wird noch verwendet, aber nicht für die Anrufe eines Registers[5]) zur IEEE-Registrierungsbehörde, die mit 12 zusätzlichen IEEE-bereitgestellten Bits (für insgesamt 36 Bit) verkettet ist und nur 12 Bit für den IAB-Eigentümer ließen, um seinen (bis zu 4096) einzelnen Geräten zuzuweisen. Ein IAB ist ideal für Organisationen, die nicht mehr als 4096 eindeutige 48-Bit-Zahlen (EUI-48) benötigen. Im Gegensatz zu einer OUI, die es dem Beauftragten ermöglicht, Werte in verschiedenen Zahlenräumen zuzuweisen (z. Schnappnahme oder EDID (VSDB-Feld))) Der einzelne Adressblock konnte nur zur Zuweisung von EUI-48-Kennungen verwendet werden. Alle anderen potenziellen Verwendungen, die auf der OUI basieren, aus der die IABs zugewiesen werden, sind reserviert und bleiben Eigentum der IEEE -Registrierungsbehörde. Zwischen 2007 und September 2012 wurde der OUI -Wert 00: 50: C2 für IAB -Aufgaben verwendet. Nach September 2012 wurde der Wert 40: D8: 55 verwendet. Die Eigentümer eines bereits zugewiesenen IAB können die Zuordnung weiterhin verwenden.[6]

Die Registrierungsaktivität von MA-S (MAC-Adressblock klein) enthält sowohl eine 36-Bit-Eindeutige Nummer, die in einigen Standards verwendet wird Die IEEE -Registrierungsbehörde. MA-S enthält keine Zuordnung einer OUI.

Es gibt auch eine andere Registrierung, die als MA-M (MAC-Adressblockmedium) bezeichnet wird. Der MA-M-Zuweisungsblock liefert beide 220 EUI-48-Kennungen und 236 EUI-64-Identifikatoren (dh die ersten 28 Bit sind IEEE zugewiesene Bits). Die ersten 24 Bit des zugewiesenen MA-M-Blocks sind eine OUI, die IEEE zugewiesen wird, die nicht neu zugewiesen wird, sodass der MA-M keine Zuordnung einer OUI enthält.

Universell gegen lokal (u/l Bit)

Adressen können entweder universell verwaltete Adressen (UAA) oder lokal verwaltete Adressen (LAA) werden. Eine universell verabreichte Adresse wird von seinem Hersteller ein einzigartiges Gerät zugeordnet. Die ersten drei Oktetten (in Übertragungsreihenfolge) identifizieren die Organisation, die den Kennung herausgegeben hat und als die bezeichnet werden organisatorisch eindeutige Kennung (OUI).[2] Der Rest der Adresse (drei Oktetten für EUI-48 oder fünf für EUI-64) werden von dieser Organisation in nahezu beliebiger Weise zugewiesen, vorbehaltlich der Einschränkung der Einzigartigkeit. Eine lokal verabreichte Adresse wird einem Gerät per Software oder Netzwerkadministrator zugewiesen, wodurch die ungenische Adresse für physische Geräte überschrieben wird.

Lokal verwaltete Adressen werden von universell verwalteten Adressen unterschieden, indem die Sekunde festgelegt wird (zugewiesen den Wert von 1)niedrigstwertige Bit des ersten Oktetts der Adresse. Dieses Bit wird auch als das bezeichnet U/l Bit, kurz für Universell/lokal, was identifiziert, wie die Adresse verwaltet wird.[7][8] Wenn das Bit 0 ist, wird die Adresse allgemein verabreicht, weshalb dieses Bit in allen UAAs 0 beträgt. Wenn es 1 ist, wird die Adresse lokal verwaltet. In der Beispieladresse 06-00-00-00-00-00 Das erste Oktett ist 06 (hexadezimal), deren binäre Form 000001 ist10, wo das zweite Bit der zweiten Last 1 ist 1. Daher ist es eine lokal verwaltete Adresse.[9] Obwohl viele Hypervisoren Verwalten Sie dynamische MAC -Adressen innerhalb ihrer eigenen OUIOft ist es nützlich, einen ganz einzigartigen Mac innerhalb des LAA -Bereichs zu erstellen.[10]

Universelle Adressen, die lokal verwaltet werden

Im Virtualisierung, Hypervisoren wie Qemu und Xen habe ihre eigene OUIS. Jede neue virtuelle Maschine wird mit einer MAC -Adresse gestartet, indem die letzten drei Bytes im lokalen Netzwerk eindeutig sind. Während dies die lokale Verwaltung von MAC -Adressen ist, ist es im IEEE -Sinne kein LAA.

Ein historisches Beispiel für diese hybride Situation ist die Decnet Protokoll, wo die universelle MAC-Adresse (OUI AA-00-04, Digital Equipment Corporation) lokal verabreicht wird. Die Decnet -Software weist die letzten drei Bytes für die vollständige MAC -Adresse zu AA-00-04-00-XX-YY wo Xx-yy spiegelt die DECNET -Netzwerkadresse wider xx.yy des Gastgebers. Dies beseitigt die Notwendigkeit, dass Decnet eine hat Adressauflösungsprotokoll Da die MAC -Adresse für jeden DECNET -Host aus der Decnet -Adresse ermittelt werden kann.

Unicast vs. Multicast (I/G Bit)

Das am wenigsten bedeutende Teil des ersten Oktetts einer Adresse wird als die bezeichnet ICH G, oder Individuum/Gruppe, bisschen.[7][8] Wenn dieses Bit 0 (Null) ist, die rahmen soll nur einen empfangen Nic.[11] Diese Art von Übertragung heißt Unicast. Ein Unicast -Rahmen wird an alle Knoten innerhalb der übertragen Kollisionsdomäne. In einer modernen Kabeleinstellung befindet sich die Kollisionsdomäne normalerweise die Länge des Ethernet -Kabels zwischen zwei Netzwerkkarten. In einer drahtlosen Einstellung sind die Kollisionsdomäne alle Empfänger, die ein bestimmtes drahtloses Signal erkennen können. Wenn ein Schalter weiß nicht, welcher Port zu einer bestimmten MAC -Adresse führt, der Switch leitet einen Unicast -Rahmen an alle seine Ports (mit Ausnahme des Ursprungsanschlusses), eine als bekannte Aktion als Unicast Flut.[12] Nur der Knoten mit der passenden Hardware -MAC -Adresse akzeptiert den Rahmen. Netzwerkrahmen mit nicht passenden Mac-Adressen werden ignoriert, es sei denn, das Gerät ist in Promiscuous -Modus.

Wenn das am wenigsten signifikante Bit des ersten Oktetts auf 1 eingestellt ist (d. H. Die zweite hexadezimale Ziffer ist ungerade), wird der Rahmen nur einmal gesendet; NICS akzeptiert jedoch, dass es anhand anderer Kriterien als der Übereinstimmung einer MAC -Adresse basiert: beispielsweise basierend auf einer konfigurierbaren Liste akzeptierter Multicast -MAC -Adressen. Das nennt man Multicast Adressierung.

Das IEEE hat mehrere Sonderadressarten eingebaut, um mehr als eine zuzulassen Netzwerkkarte gleichzeitig angesprochen werden:

  • Pakete an die gesendet Broadcastadresse, alle One -Bits werden von allen Stationen in einem lokalen Netzwerk empfangen. Im hexadezimal Die Broadcast -Adresse wäre Ff: ff: ff: ff: ff: ff. Ein Rundfunkrahmen ist überflutet und wird von allen anderen Knoten weitergeleitet und akzeptiert.
  • Pakete an a gesendet Multicast -Adresse werden von allen Stationen auf einem LAN empfangen, die so konfiguriert wurden, dass sie Pakete empfangen, die an diese Adresse gesendet wurden.
  • Funktionsadressen Identifizieren Sie einen oder mehrere Token -Ring -NICs, die einen bestimmten Service bieten, der in IEEE 802.5 definiert ist.

Dies sind alles Beispiele von Gruppenadressen, im Gegensatz zu Einzelne Adressen; Das am wenigsten signifikante Teil des ersten Oktetts einer MAC -Adresse unterscheidet einzelnen Adressen von Gruppenadressen. Dieses Bit wird in einzelnen Adressen auf 0 gesetzt und in Gruppenadressen auf 1 gesetzt. Gruppenadressen können wie einzelne Adressen allgemein verwaltet oder lokal verwaltet werden.

Gruppenbereiche und lokal verwaltete Adressen

Die U/L- und I/G -Bits werden unabhängig behandelt, und es gibt Instanzen aller vier Möglichkeiten.[9] IPv6 Multicast Verwendet lokal verabreichte Multicast -MAC -Adressen im Bereich 33‑33 -xx -xx -xx -xx (mit beiden Bits).[13]

Angesichts der Orte der U/L- und I/G -Bits können sie in einer einzigen Ziffer in der gemeinsamen MAC -Adressnotation erkennen, wie in der folgenden Tabelle gezeigt:

Universelle/lokale und individuelle/Gruppen -Bits in MAC -Adressen
U/l
ICH G
Allgemein verabreicht Lokal verwaltet
Unicast (Individuum) x0-xxxxxxxxxx
x4-xxxxxxxxxx
x8-xxxxxxxxxx
xC-xxxxxxxxxx
x2-xxxxxxxxxx
x6-xxxxxxxxxx
xEIN-xxxxxxxxxx
xE-xxxxxxxxxx
Multicast (Gruppe) x1-xxxxxxxxxx
x5-xxxxxxxxxx
x9-xxxxxxxxxx
xD-xxxxxxxxxx
x3-xxxxxxxxxx
x7-xxxxxxxxxx
xB-xxxxxxxxxx
xF-xxxxxxxxxx

Anwendungen

Die folgenden Netzwerktechnologien verwenden das EUI-48-Identifikatorformat:

Jedes Gerät, das eine Verbindung zu einem IEEE 802-Netzwerk (wie Ethernet und Wi-Fi) herstellt, hat eine EUI-48-Adresse. Gemeinsame vernetzte Verbrauchergeräte wie PCs, Smartphones und Tablet-Computer verwenden EUI-48-Adressen.

EUI-64-Kennungen werden in:

  • IEEE 1394 (Firewire)
  • Infiniband
  • IPv6 (Modifiziert EUI-64 als die am wenigsten signifikanten 64 Bit einer Unicast-Netzwerkadresse oder Link-Local-Adresse, wenn die Autokonfiguration der Staatessadresse verwendet wird.)[14] IPv6 verwendet a Modifiziert EUI-64behandelt Mac-48 stattdessen als EUI-48 (wie aus demselben Adresspool ausgewählt) und umdreht das lokale Bit.[b] Dies führt zu einer Erweiterung von MAC-Adressen (z. Ff-fe (und niemals FF-FF) und mit dem lokalen gebissenen.[15]
  • Zigbee / 802.15.4 / 6lowpan drahtlose persönliche Netzwerke
  • IEEE 11073-20601 (IEEE 11073-20601 Konforme medizinische Geräte)[16]

Verwendung in Gastgebern

In Broadcast -Netzwerken wie Ethernet wird erwartet, dass die MAC -Adresse jeden einzigartig identifiziert Knoten In diesem Segment und ermöglicht es, dass Frames für bestimmte Hosts markiert werden. Es bildet also die Grundlage für den größten Teil der Verbindungsschicht (Osi Schicht 2) Netzwerke, auf die sich Protokolle der oberen Schicht zur Herstellung komplexer funktionierender Netzwerke verlassen.

Viele Netzwerkschnittstellen unterstützen die Änderung ihrer MAC -Adresse. Auf den meisten Unix-ähnliche Systeme, das Befehlsdienstprogramm Ifconfig Kann verwendet werden, um Aliase der Verbindungsadresse zu entfernen und hinzuzufügen. Zum Beispiel die aktiv IFConfig -Anweisung kann verwendet werden Netbsd So geben Sie an, welche der angehängten Adressen aktiviert werden sollen.[17] Daher ermöglichen verschiedene Konfigurationsskripte und -versorger die Randomisierung der MAC -Adresse zum Zeitpunkt des Bootens oder vor dem Aufbau einer Netzwerkverbindung.

Das Ändern von MAC -Adressen ist in erforderlich Netzwerkvirtualisierung. Im MAC SpoofingDies wird zur Nutzung von Sicherheitslücken eines Computersystems praktiziert. Einige moderne Betriebssysteme wie Apple IOS und Android, insbesondere auf mobilen Geräten, sollen die Zuordnung einer MAC -Adresse in die Netzwerkschnittstelle randomisieren, wenn drahtlose Zugriffspunkte für die Abwanderung von Tracking -Systemen gescannt werden.[18][19]

Im Internetprotokoll (IP) Netzwerke, die MAC -Adresse einer Schnittstelle, die einem entspricht IP Adresse kann mit dem gefragt werden Adressauflösungsprotokoll (ARP) für IPv4 und die Nachbarentdeckungsprotokoll (NDP) für IPv6, bezüglich Osi Layer 3 -Adressen zu Layer 2 -Adressen.

Verfolgung

Randomisierung

Entsprechend Edward Snowden, die USA Nationale Sicherheitsbehörde hat ein System, das die Bewegungen von mobilen Geräten in einer Stadt durch Überwachung von MAC -Adressen verfolgt.[20] Diese Praxis abzuwenden, Apfel hat angefangen, zufällige MAC -Adressen in iOS Geräte beim Scannen nach Netzwerken.[18] Andere Anbieter folgten schnell. Die Randomisierung der MAC -Adresse während des Scans wurde in Android ab Version 6.0 hinzugefügt.[19] Windows 10,[21] und Linux -Kernel 3.18.[22] Die tatsächlichen Implementierungen der Randomisierungstechnik der MAC -Adresse variieren weitgehend in verschiedenen Geräten.[23] Darüber hinaus können verschiedene Mängel und Mängel in diesen Implementierungen es einem Angreifer ermöglichen, ein Gerät zu verfolgen, auch wenn seine MAC -Adresse geändert wird, beispielsweise die anderen Elemente der Sondenanfragen.[24][25] oder ihr Timing.[26][23] Wenn keine zufälligen MAC -Adressen verwendet werden, haben Forscher bestätigt, dass es möglich ist, eine reale Identität mit einer bestimmten drahtlosen MAC -Adresse zu verknüpfen.[27][28]

Andere Informationen, die Leckagen

Verwendung drahtlose Zugangspunkte in SSID-bemerkt (Netzwerk Cloaking) Ein mobiles drahtloses Gerät gibt möglicherweise auf Reisen nicht nur eine eigene MAC -Adresse, sondern auch die von SSIDs verbundenen MAC -Adressen, mit denen das Gerät bereits verbunden ist, wenn sie diese als Teil von Sondenanforderungspaketen senden. Zu den alternativen Modi, um dies zu verhindern, gehören die Konfiguration von Zugriffspunkten, die entweder im Beacon-Broadcasting-Modus oder im Sondenschutz mit dem SSID-Modus enthalten sind. In diesen Modi können Sondenanfragen unnötig oder im Broadcast -Modus gesendet werden, ohne die Identität zuvor bekannter Netzwerke offenzulegen.[29]

Anonymisierung

Notationale Konventionen

Der Standard (IEEE 802) Format zum Drucken von EUI-48-Adressen in menschenfreundlicher Form sind sechs Gruppen von zwei Gruppen hexadezimal Ziffern, durch Bindestriche getrennt (-) in Übertragungsreihenfolge (z. 01-23-45-67-89-AB). Diese Form wird auch üblicherweise für EUI-64 verwendet (z. 01-23-45-67-89-AB-CD-EF).[2] Weitere Konventionen umfassen sechs Gruppen von zwei hexadezimalen Ziffern, die von Colons getrennt sind (:) (z. 01: 23: 45: 67: 89: AB) und drei Gruppen von vier hexadezimalen Ziffern, die durch Punkte getrennt sind (.) (z. 0123.4567.89ab); wieder in Übertragungsreihenfolge.[30]

Bitvertretungsnotation

Die Standardnotation, auch als kanonisches Format bezeichnet, für MAC -Adressen wird in Übertragungsreihenfolge mit dem geschrieben am wenigsten signifikantes Stück jedes Byte zuerst übertragen und wird in der Ausgabe der verwendet Ifconfig, IP Adresse, und ipconfig Befehle zum Beispiel.

Aber seit IEEE 802.3 (Ethernet) und IEEE 802.4 (Token-Bus) Senden Sie die Bytes (Oktetten) von links nach rechts über den Draht, mit dem am wenigsten signifikanten Bit in jedem Byte zuerst, während IEEE 802.5 (Token Ring) und IEEE 802.6 (FDDI) Senden Sie die Bytes mit dem bedeutendsten Bit über den Draht. Zuerst kann Verwirrung auftreten, wenn eine Adresse im letzteren Szenario mit Bits dargestellt wird, die von der kanonischen Darstellung umgekehrt sind. Zum Beispiel eine Adresse in kanonischer Form 12-34-56-78-9A-BC würde als Bit über den Draht übertragen werden 01001000 00101100 01101010 00011110 01011001 00111101 in der Standardübertragungsreihenfolge (am wenigsten signifikant zuerst). Aber für Token -Ring -Netzwerke würde es als Bits übertragen 00010010 00110100 01010110 01111000 10011010 10111100 in meist signifikantem Bit erster Ordnung. Letzteres kann falsch angezeigt werden als 48-2C-6A-1E-59-3d. Dies wird als bezeichnet als Bitbevertreter, Nicht-kanonische Form, MSB -Format, IBM -Format, oder Token -Ring -Formatwie in RFC 2469.

Siehe auch

Anmerkungen

  1. ^ Um einen Mac-48 in einen EUI-64 umzuwandeln, kopieren Sie die OUI, wenden Sie die beiden an Oktetten FF-FF und kopieren Sie dann die organisation spezifizierte Erweiterungskennung. Um einen EUI-48 in einen EUI-64 umzuwandeln, wird der gleiche Prozess verwendet, aber die einfügte Sequenz ist Ff-fe.[2] In beiden Fällen könnte der Prozess bei Bedarf trivial umgekehrt werden. Organisationen, die EUI-64 ausstellen, wurden vor der Ausstellung von Kennungen gewarnt, die mit diesen Formen verwechselt werden konnten.
  2. ^ Mit lokalen Kennungen mit einem Nullbit beginnen die lokal zugewiesenen EUI-64 mit führenden Nullen und es ist für Administratoren einfacher, lokal zugewiesene IPv6-Adressen basierend auf dem modifizierten EUI-64 einzugeben

Verweise

  1. ^ IEEE STD 802-2001 (PDF). Das Institut für Elektro- und Elektronikingenieure, Inc. (IEEE). 2002-02-07. p. 19. ISBN 978-0-7381-2941-9. Abgerufen 2011-09-08. Die universelle Verabreichung von LAN -MAC -Adressen begann mit der Xerox Corporation, die Block -IDs (Block -IDs) für Ethernet -Adressen verwaltete.
  2. ^ a b c d e f "Richtlinien für die Verwendung erweiterter eindeutiger Kennung (EUI), organisatorisch eindeutiger Kennung (OUI) und Firmen -ID (CID)" (PDF). IEEE Standards Association. IEEE. Abgerufen 5. August 2018.
  3. ^ "IEEE -SA - IEEE Registrierungsbehörde". Standards.ieee.org. Abgerufen 2018-09-20.
  4. ^ "MAC-Adressblock klein (ma-s)". Abgerufen 2019-02-24.
  5. ^ a b "IEEE -SA - IEEE Registrierungsbehörde". Standards.ieee.org. Abgerufen 2018-11-27.
  6. ^ "IEEE -SA - IEEE Registrierungsbehörde". Standards.ieee.org. Abgerufen 2018-09-20.
  7. ^ a b "Ethernet -Frame IG/LG -Bit Erklärung - Wireshark". networkEngineering.stackexchange.com. Abgerufen 2021-01-05.
  8. ^ a b "RFC 4291 IP Version 6 Adressierung der Architektur Anhang A". Tools.ietf.org. Abgerufen 2021-01-05.
  9. ^ a b "Standard -Gruppen -MAC -Adressen: Ein Tutorial Guide" (PDF). IEEE-SA. Abgerufen 2018-09-20.
  10. ^ "Generieren einer neuen eindeutigen MAC -Adresse". Roter Hut. Abgerufen 2020-06-15.
  11. ^ "Richtlinien für die Verwendung des Faserkanals der organisatorisch eindeutigen Kennung (OUI)" (PDF). IEEE-SA. Abgerufen 2018-10-11.
  12. ^ "Überblick über Layer 2 Switched Networks und Kommunikation | Erste Schritte mit Lans | Cisco Support Community | 5896 | 68421". Supportforums.cisco.com. 2011-07-23. Abgerufen 2016-05-17.
  13. ^ RFC 7042 2.3.1.
  14. ^ S. Thomson; T. Narten; T. Jinmei (September 2007). IPv6 -Autokonfiguration für die Staatelose Adresse. Netzwerkarbeitsgruppe, Ietf. doi:10.17487/rfc4862. RFC 4862.
  15. ^ IANA -Überlegungen und IETF -Protokollverbrauch für IEEE 802 -Parameter. Ietf. September 2008. Sec. 2.2.1. doi:10.17487/rfc7042. RFC 7042.
  16. ^ IEEE P11073-20601 Gesundheitsinformatik-Personalverwaltungskonzerninformation Teil 20601: Anwendungsprofil-optimiertes Austauschprotokoll
  17. ^ "ifconfig (8) Manuelle Seite". Abgerufen 16. Oktober 2016.
  18. ^ a b Mamiit, Aaron (2014-06-12). "Apple implementiert eine zufällige MAC -Adresse auf iOS 8. Auf Wiedersehen, Vermarkter". Technische Zeiten. Abgerufen 2014-12-01.
  19. ^ a b "Android 6.0 ändert sich". Android -Entwickler. Abgerufen 2018-08-22.
  20. ^ Bamford, James (2014-08-13). "Der meistgesuchte Mann der Welt". Verdrahtet. p. 4. Abgerufen 2014-12-01.
  21. ^ Winkey Wang. "Drahtlose Netzwerke in Windows 10".
  22. ^ Emmanuel Grumbach. "IWLWIFI: MVM: Unterstützen Sie die zufällige MAC -Adresse zum Scannen". Linux Commit EFFD05AC479B. Abgerufen 2018-08-22.
  23. ^ a b Célestin Matte (Dezember 2017). Wi-Fi-Tracking: Fingerabdruckangriffe und Gegenmaßnahmen. 2017 (Thesen). Université de Lyon. Abgerufen 2018-08-22.
  24. ^ Vanhoef, Mathy; Matte, Célestin; Cunche, Mathieu; Cardoso, Leonardo; Pieessens, Frank (10. Juni 2016). "Warum die Randomisierung der MAC-Adresse nicht ausreicht: Eine Analyse von Wi-Fi-Netzwerk-Entdeckungsmechanismen". Hal-Inria. doi:10.1145/2897845.2897883. S2CID 12706713. Abgerufen 3. Mai 2022.
  25. ^ Martin Jeremy und Mayberry Travis und Donahue Collin und Foppe Lucas und Brown Lamont und Riggins Chadwick und Rye Erik C und Brown Dane. "Eine Studie zur Randomisierung der MAC -Adresse in mobilen Geräten und wenn sie fehlschlägt" (PDF). 2017. Abgerufen 2018-08-22.
  26. ^ Matte Célestin und Cunche Mathieu und Rousseau Franck und Vanhoef Mathy (2016-07-18). "Besiege der MAC -Adresse Randomisierung durch Timing -Angriffe". Verfahren der 9. ACM -Konferenz über Sicherheit und Privatsphäre in drahtlosen und mobilen Netzwerken. S. 15–20. doi:10.1145/2939918.2939930. ISBN 9781450342704. S2CID 2625583. Abgerufen 2018-08-22.
  27. ^ Cunche, Mathieu. "Ich kenne Ihre MAC-Adresse: Zielverfolgung der Person mit Wi-Fi" (PDF). 2013. Abgerufen 19. Dezember 2014.
  28. ^ Muhammad Hassan. "So finden Sie iPhone MAC -Adresse".
  29. ^ "Verstecktes Netzwerk Keine Beacons". Security.Stackexchange.com. Abgerufen 16. Oktober 2016.
  30. ^ "Agentenless Host -Konfigurationsszenario". Konfigurationshandbuch für Cisco Secure ACS 4.2. Cisco. Februar 2008. archiviert von das Original am 2016-08-02. Abgerufen 2015-09-19. Sie können die MAC-Adresse in den folgenden Formaten eingeben COLONS (:), [...] Drei Gruppen von vier hexadezimalen Ziffern, die durch Punkte getrennt sind (.) ...

Externe Links