Hallo Zusammen,
Ich stelle hier mal eine Info von Apple, von Anfang Januar, in Übersetzung (Translate Google), ein. Eventuell hilft das ein wenig weiter, hier wird ja sehr fundiert geschrieben, SSID wurde genannt usw.
»W-lan iOS unterstützt Wi-Fi-Protokolle nach Industriestandard, einschließlich WPA2 Enterprise, um authentifizierten Zugriff auf drahtlose Unternehmensnetzwerke zu ermöglichen. WPA2 Enterprise verwendet eine 128-Bit-AES-Verschlüsselung, die den Benutzern die höchste Sicherheit bietet, dass ihre Daten beim Senden und Empfangen von Kommunikation über eine Wi-Fi-Netzwerkverbindung geschützt bleiben. Mit der Unterstützung für 802.1X können iOS-Geräte in eine breite Palette von RADIUS-Authentifizierungsumgebungen integriert werden. Zu den drahtlosen 802.1X-Authentifizierungsmethoden, die auf dem iPhone und iPad unterstützt werden, gehören EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 und LEAP. Neben dem Schutz für Daten erweitert iOS den WPA2-Ebenenschutz für Unicast- und Multicast-Management-Frames durch den Protected Management Frame-Dienst, auf den in 802.11w verwiesen wird. PMF-Unterstützung ist auf iPhone 6 und iPad Air 2 oder höher verfügbar. iOS verwendet bei der Durchführung von WLAN-Scans eine MAC-Adresse (Random Access Control), die nicht mit einem Wi-Fi-Netzwerk verknüpft ist. Diese Scans können durchgeführt werden, um ein bevorzugtes Wi-Fi-Netzwerk zu finden und zu verbinden oder um Location Services für Apps zu unterstützen, die Geofences verwenden, z. B. standortbasierte Erinnerungen oder das Fixieren eines Standorts in Apple Maps. Beachten Sie, dass Wi-Fi-Scans, die beim Herstellen einer Verbindung mit einem bevorzugten Wi-Fi-Netzwerk auftreten, nicht zufällig sind. iOS verwendet auch eine randomisierte MAC-Adresse, wenn erweiterte ePNO-Scans (Preferred Network Offload) durchgeführt werden, wenn ein Gerät nicht mit einem Wi-Fi-Netzwerk verbunden ist oder sich der Prozessor im Ruhezustand befindet. ePNO-Scans werden ausgeführt, wenn ein Gerät Standortdienste für Apps verwendet, die Geofences verwenden, z. B. standortbasierte Erinnerungen, die bestimmen, ob sich das Gerät in der Nähe eines bestimmten Standorts befindet. Da sich die MAC-Adresse eines Geräts jetzt ändert, wenn die Verbindung getrennt wird ein Wi-Fi-Netzwerk, kann es nicht verwendet werden, um ein Gerät durch passive Beobachter von Wi-Fi-Verkehr persistent zu verfolgen, auch wenn das Gerät an ein Mobilfunknetz angeschlossen ist. Apple hat Wi-Fi-Hersteller darüber informiert, dass iOS-Wi-Fi-Scans eine randomisierte MAC-Adresse verwenden und weder Apple noch Hersteller diese randomisierten MAC-Adressen vorhersagen können. Die Unterstützung der WLAN-MAC-Adress-Randomisierung ist für iPhone4s oder frühere Versionen nicht verfügbar. Auf dem iPhone 6S oder höher ist die verborgene Eigenschaft eines bekannten Wi-Fi-Netzwerks bekannt und wird automatisch aktualisiert. Wenn die Service Set Identifier (SSID) eines Wi-Fi-Netzwerks gesendet wird, sendet das iOS-Gerät keine Sonde mit der darin enthaltenen SSID die Anfrage. Dies verhindert, dass das Gerät den Netzwerknamen von nicht verborgenen Netzwerken ausstrahlt.
Um das Gerät vor Schwachstellen in der Netzwerkprozessor-Firmware zu schützen, haben Netzwerkschnittstellen, einschließlich Wi-Fi und Basisband, nur begrenzten Zugriff auf den Speicher des Anwendungsprozessors. Wenn USB oder SDIO als Schnittstelle zum Netzwerkprozessor verwendet wird, kann der Netzwerkprozessor keine DMA-Transaktionen (Direct Memory Access) für den Anwendungsprozessor initiieren. Wenn PCIe verwendet wird, befindet sich jeder Netzwerkprozessor auf seinem eigenen isolierten PCIe-Bus. Eine IOMMU an jedem PCIe-Bus begrenzt den DMA-Zugriff des Netzwerkprozessors auf Speicherseiten, die seine Netzwerkpakete oder Kontrollstrukturen enthalten.«
Aus:
»iOS Security Guide - white paper | January 2018«