Wenn man mit dem Laptop unterwegs ist und (kostenfreie) WLANs in Internet Cafe's, am Flughafen, in der Firma oder im Hotel nutzt, dann bekommt man die Netzwerkkonfiguration (eigene IP-Adresse, DNS-Server...) via DHCP-Protokoll zugeteilt. Damit hinterlässt man auf dem DHCP-Server Spuren, die C. Huitema von der IETF in der Studie
Unique Identifiers in DHCP options enable device tracking zusammengefasst hat:
- Die MAC-Adresse wird an den DHCP-Server übermittelt und ist eine weltweit eindeutige Kennung für die Hardware des Rechners (Netzwerkschnittstelle oder WLAN-Modul).
- In IPv4 Netzen wird diese Kennung nur bis zum Router/Gateway übertragen. Im eigenen Netz muss man sich keine Gedanken machen. In fremden WLANs (Hotel, Internetcafe', Flughafen) muss man davon ausgehen, dass die MAC-Adressen protokolliert werden.
- In IPv6 Netzen wird die MAC-Adresse Bestandteil der IP-Adresse, wenn die Privacy Extension for IPv6 nicht aktiviert wurde. Damit wird die IP-Adresse zu einem eindeutigen Merkmal und kann zur Wiedererkennung und zum Tracking genutzt werden.
- Die UUID/GUID des Intel Preboot eXecution Environment (PXE) wird an den DHCP-Server im LAN übermittelt, wenn PXE-Boot aktiv ist. PXE-Boot kann man im BIOS deaktivieren.
- Einige Betriebssysteme senden den Hostname des Rechners an den DHCP-Server (Windows, Debian, Ubuntu) und manche System senden keinen Hostnamen (Fedora, Whonix, TAILS).
Wenn man die automatische Anmeldung für bevorzugte WLANs aktiviert hat, dann sendet der Laptop unterwegs (am Flughafen, im Hotel, auf einer Konferenz...) ständig sogenannte
"Probes", um die Umgebung nach den bevorzugten WLANs zu scannen.
- Die "Probes" haben einen eindeutigen Fingerprint und können in gleicher Weise wie MAC-Adressen für das Tracking der Geräte verwendet werden, wie die Studie Why MAC Address Randomization is not Enough (PDF) demonstrierte.
- Mit den "Probes" auch eine Liste der bevorzugten WLANs gesendet, mit denen sich der Laptop automatisch verbinden würde (Prefered Network List, PNL).
Diese Prefered Network List liefert Informationen über Orte, an denen sich der Besitzer des Laptops aufgehalten hat.
Bei offenen WLANs ergibt sich ein weiteres Sicherheitsrisiko. Wenn man sich einmal mit einem offenen WLAN ohne Passwortschutz verbunden hat, wird die Verbindung in der Regel mit der Option "Automatisch verbinden wenn verfügbar" gespeichert.
Ein Angreifer kann die "Probes" auswerten, die ein Laptop bei der Suche nach WLANs in der Umgebung sendet. Wenn er dabei die SSID eines bekannten, offenen WLANs findet, kann er mit einem Fake Hotspot diese SSID simulieren und der Laptop wird sich automatisch mit diesem WLAN verbinden. Damit sitzt der Angreifer in der man-in-the-middle Position und könnte den Datenverkehr mitlesen und mit einigem Aufwand auch TLS Verbindungen angreifen.
Die Security Firma Sensepost mit der Drohne Snoopy ein Gerät vorgestellt, das diesen Angriff automatisiert. In einer Demonstration wurde gezeigt, wie Snoopy die Login Credentials für PayPal, Yahoo! usw. abreifen konnte.
Um keine Spuren als Road-Warrior in Internet Cafe's oder am Flughafen zu hinterlassen, kann man die MAC-Adresse faken, automatische Anmeldung für alle WLANs deaktivieren, PXE Boot im BIOS des Rechners deaktivieren und einen nichtsagenden Hostnamen nutzen.