Ich möchte fragen, welche Art von Informationen sie daraus sammeln können.
Ihre MAC-Adresse erleichtert die Analyse von Protokolldateien.
Netzwerkprotokolldateien Enthält häufig eine IP-Adresse und einige Informationen zur Verbindung.
Der folgende fiktive Protokolleintrag weist beispielsweise darauf hin, dass ein Gerät mit der IP-Adresse 10.10.100.123 mit einem System mit der IP-Adresse verbunden ist 216.58.210.46 (google.com) an Port 443 (HTTPS).
TIMESTAMP | QUELLE IP: PORT | DEST IP: PORT ---------------------------------------------- ------------- 05.08.2016 12:11 | 10.10.100.123:123456 | 216.58.210.46:443
Weitere Untersuchungen in anderen Protokolldateien (z. B. DHCP-Leases) könnten ergeben, dass die interne IP-Adresse 10.10.100.123 an den MAC übergeben wurde Adresse 01:23:45:67:89:01.
IP-ADRESSE | MAC-ADRESSE | LEASE START | LEASE END -------------------------------------------- ----------------------- 10.10.100.123 | 01: 23: 45: 67: 89: 01 | 2016-08-03 09:35 | 2016-08-10 09:35
Diese MAC-Adresse kann dann mit dem Netzwerkadapter des Geräts eines bestimmten Schülers abgeglichen werden.
Dies ermöglicht der Schule, oder eine Behörde, die in der Lage ist, die Protokolldateien der Schule anzufordern (z. B. Strafverfolgungsbehörden), um bestimmte Online-Aktivitäten zurückzuverfolgen.
Wenn eine strafrechtliche Untersuchung ergibt, dass die öffentliche IP-Adresse der Schule mit bestimmten illegalen Aktivitäten verknüpft ist, kann die Die Schule könnte aufgefordert werden, ihre Protokolldateien und die Liste der Kombinationen aus MAC-Adresse und Schüler zu übergeben.
Es kann auch vorkommen, dass die Schule herausfinden möchte, welcher Schüler 10% seiner Bandbreite für das Surfen auf über 18 Websites ausgegeben hat
Ob diese Informationen aus diesen Gründen verwendet werden können, hängt von den örtlichen Gesetzen in Bezug auf Datenschutz und Computerkriminalität ab.
Könnten sie unseren Browserverlauf oder mehr verfolgen? ?
Mit diesen Informationen können sie Ihren gesamten Browserverlauf nicht erkennen. Wie bereits erläutert, kann die MAC-Adresse jedoch verwendet werden, um Ihr Gerät mit bestimmten Aktivitäten im Netzwerk zu verknüpfen.
Was passiert, wenn ich den Tor-Browser verwende? Würde dies Auswirkungen haben?
Die Verwendung von Tor ändert nichts an der Tatsache, dass der Netzwerkadapter Ihres Geräts eine bestimmte MAC-Adresse hat und diese MAC-Adresse mit Ihrem Gerät und Ihnen verknüpft sein könnte
Wenn sie mich verfolgen können, welche Maßnahmen kann ich ergreifen, um zu verhindern, dass sie in meine Privatsphäre eindringen?
Es ist ziemlich trivial, die MAC-Adresse zu ändern der Netzwerkadapter Ihres Geräts. Wenn Sie Ihre MAC-Adresse ändern, nachdem Sie ihnen Ihre ursprüngliche Adresse übergeben haben (oder ihnen eine gefälschte Adresse zur Verfügung gestellt haben), wird es für die IT-Administratoren schwieriger, eine MAC / IP-Adresse mit Ihnen zu verknüpfen.
Wenn das Netzwerk jedoch eine Identifizierung erfordert Active Directory (jeder Schüler hat einen eindeutigen Benutzernamen zur Authentifizierung beim Netzwerk) oder eine andere Form der Authentifizierung (z. B. zertifikatbasiert) kann weiterhin die Protokolldateien überprüfen, um zu versuchen, eine IP mit Ihnen abzugleichen.
Wenn die Schule einen Proxy verwendet, kann sie auch den Webdatenverkehr aufspüren, um nach personenbezogenen Daten wie Ihrer E-Mail-Adresse oder Ihrem Facebook-Benutzernamen zu suchen. Aber ich nehme an, dass dies in den meisten Ländern einen großen Verstoß gegen die Datenschutzbestimmungen darstellt.
Zusätzliche Informationen
Es kann auch vorkommen, dass Ihre Schule eine auf MAC-Adressen basierende Zugriffskontrolle im Netzwerk implementieren möchte, wobei nur MAC-Adressen auf der Whitelist (zulässig) zugelassen werden um eine Verbindung zum Netzwerk herzustellen.
Wie andere jedoch gezeigt haben, o ut (und wie ich etwas angesprochen habe) können MAC-Adressen bearbeitet werden. Auf diese Weise kann jeder seine eigene MAC-Adresse in die eines legitimen Schülers ändern und ihm Zugriff auf das Netzwerk gewähren.
MAC-Adress-basierte Zugriffskontrollen verhindern, dass einige Personen mit dem Passwort, das sie von einem Freund an Ihrer Schule erhalten haben, auf das Netzwerk zugreifen können (da sie nicht über die Kenntnisse / Fähigkeiten verfügen, um diese schwache Verteidigungslinie zu umgehen), aber es hat gewonnen Halten Sie diejenigen nicht auf, die entschlossen sind, auf das Netzwerk zuzugreifen.
Wenn es der Schule ernst ist, die Netzwerknutzung der Schüler zu verfolgen und / oder nur den Zugang zu Schülern zu beschränken, gibt es viel bessere Alternativen.
Ein Beispiel hierfür ist RADIUS-authentifiziertes WLAN.
Auszug aus: FreeRadius.org
IEEE 802.1X- und RADIUS-Authentifizierung
Die IEEE-Standards für Wi-Fi (IEEE 802.11) sehen einen "Enterprise" -Modus vor, der sich grundlegend von PSK-Netzwerken unterscheidet, da die Wi-Fi-Verschlüsselungsschlüssel pro Benutzer und bereitgestellt werden pro Sitzung . Jeder Benutzer muss sich mit seinen persönlichen Anmeldeinformationen authentifizieren. In diesem Moment wird ein Schlüssel generiert und an das Gerät des Benutzers und den NAS übermittelt, mit dem er eine Verbindung herstellt.
Bevor Benutzer ihre Authentifizierungsdaten senden, muss der Benutzer das Netzwerk authentifizieren und nachweisen, dass es tatsächlich echt ist. Erst dann wird der Berechtigungsnachweis des Kunden freigegeben. Der IEEE-Standard IEEE 802.1X (unter Verwendung von RADIUS und dem Extensible Authentication Protocol, EAP) wird für die Authentifizierung und Schlüsselverwaltung verwendet.
Die Enterprise Wi-Fi-Authentifizierung ermöglicht auch erweiterte Funktionen wie Benutzer dynamisch in ein bestimmtes VLAN einbinden (z. B. getrennte Gast- und Mitarbeiteranmeldungen in verschiedenen IP-Netzwerken, obwohl sie sich auf derselben SSID befinden) und dynamische ACLs
Enterprise Wi-Fi erfordert:
- Ein RADIUS-Server, der die EAP-Authentifizierung durchführen kann.
- Wi-Fi-Geräte, die für die Verwendung der RADIUS-Authentifizierung korrekt konfiguriert sind.
- Benutzergeräte, die für die korrekte Ausführung von Enterprise Wi-Fi konfiguriert sind.
ol>