Jedes netzwerkfähige Gerät besitzt mindestens eine weltweit einzigartige Hardware-Kennung – die Media-Access-Control-Adresse (kurz: MAC-Adresse). Was es mit dieser auf sich hat und wie Sie die MAC-Adresse ermitteln oder umschreiben können, erklären wir Ihnen im Folgenden.

Was ist eine MAC-Adresse?

Jedes Gerät, das in ein Rechnernetz eingebunden werden soll, benötigt einen Netzwerkadapter. Dieser Adapter erhält vom Hersteller eine weltweit einzigartige Identifikationsnummer, die MAC-Adresse. Diese ermöglicht es, Geräte wie Desktop-Computer, Tablets oder Mobiltelefone im Netzwerk zu identifizieren und bei Bedarf anzusprechen. Verfügt ein Gerät über mehrere Netzwerkadapter (beispielsweise für mehre LAN-Anschlüssen oder verschiedene Kommunikationsstandards wie EthernetWLANFDDIBluetooth oder Token Ring), steht für jeden Standard eine andere Adresse zur Verfügung.

📖Definition: Bei der MAC-Adresse (kurz für Media-Access-Control-Adresse) handelt es sich um die weltweit einzigartige Hardware-Adresse eines einzelnen Netzwerkadapters. Diese physische Adresse dient der Identifikation eines Geräts in Rechnernetzen.

Da MAC-Adressen direkt vom Hersteller der Hardware vergeben werden, spricht man auch von Hardware-Adressen. Unter Microsoft Windows wird die MAC-Adresse als physikalische Adresse bezeichnet. Apple verwendet je nach Kommunikationsstandard die Begriffe Ethernet-IDAirport-ID oder Wi-Fi-Adresse. Die Bezeichnung Geräteadresse hingegen ist unscharf, da ein Gerät durchaus über mehrere Netzwerkadapter und somit über verschiedene MAC-Adressen verfügen kann.

Die MAC-Adresse in der Praxis

Widerspruchsfreie MAC-Adressen sind eine Grundvoraussetzung für eine fehlerfreie Netzwerkkommunikation.

Die Datenübertragung in Rechnernetzen ist ein komplexer Kommunikationsablauf, bei dem unterschiedliche Voraussetzungen hinsichtlich Zuverlässigkeit, Sicherheit und Effizienz erfüllt werden müssen. Anschaulich darstellen lässt sich dieser anhand des OSI-Modells (Kürzel für Open Systems Interconnection) – ein von der ISO (International Organization for Standardization) entwickeltes Referenzmodel, das die Netzwerkkommunikation auf 7 Schichten abbildet. Im Rahmen der Datenübertragung wird jede Schicht des OSI-Modells sowohl auf Sender- als auch auf Empfängerseite durchlaufen.

MAC-Adressen kommen auf der Sicherungsschicht (Layer 2) des OSI-Modells zum Einsatz – genau genommen auf der vom Institute of Electrical and Electronics Engineers (IEEE) eingeführten Unterschicht Media Access Control (Medienzugriffssteuerung).

Die Sicherungsschicht befindet sich zwischen der Bitübertragungsschicht (Layer 1) und der Vermittlungsschicht (Layer 3). Während die Bitübertragungsschicht Protokolle und Hilfsmittel bereitstellt, die für die Aufrechterhaltung der physischen Verbindung verantwortlich sind, regeln Protokolle auf der Sicherungsschicht, wie sich verschiedene Systeme das zur Verfügung stehende Übertragungsmedium teilen. Dabei werden sichere Systemverbindungen von der physischen Verbindung abstrahiert. Die eigentliche Übertragung von Datenpakten findet auf der Vermittlungsebene via IP statt.

Möchten Sie beispielsweise ein IP-Paket im Ethernet versenden, übermittelt Ihr Rechner einen Datenframe, der gemäß des OSI-Modells auf der Sicherungsschicht an die MAC-Adresse des Zielrechners adressiert wird.

💡Hinweis: Befindet sich der Zielrechner nicht im lokalen Netzwerk, wird ein Router angesprochen und mit der Weiterleitung ins Internet beauftragt. Auch Router, die in ein lokales Netzwerk eingebunden sind, verfügen über eine eindeutige MAC-Adresse.

Ein Ethernet-Datenframe enthält verschiedene Informationen, die auf den unterschiedlichen Ebenen des OSI-Modells ausgelesen werden.

Datenframes in IPv4-Netzen enthalten folgende Bestandteile:

  • Zieladresse (die MAC-Adressen des Zielrechners)
  • Quelladresse (die MAC-Adresse des Absenders)
  • Steuerinformationen zur Datenflusssteuerung
  • Nutzdaten (das Datenpaket, das später auf der Vermittlungsschicht übertragen werden soll)
  • Prüfsummen, die die Datenintegrität gewährleisten

Ein Zielrechner, der einen Datenframe empfängt, liest diesen zunächst auf der Sicherungsschicht aus und gleicht die Zieladresse des Frames mit der eigenen MAC-Adresse ab. Stimmen die Adressen überein, beginnt der Zielrechner mit der Interpretation des Frames auf der nächsthöheren Ebene.

💡Hinweis: Netzwerkgeräte, die lediglich der Weiterleitung von Datenpaketen dienen (Repeater) oder Teilbereiche im Netzwerk verwalten (Bridges und Switches), nehmen in der Regel nicht aktiv an der Netzwerkkommunikation teil und benötigen daher keine eigene MAC-Adresse.

Um die Adresszuordnung auf der Sicherungsschicht mit der Adresszuordnung auf der Vermittlungsschicht zu verknüpfen, nutzt man in IPv4-Netzen das Address Resolution Protocol (ARP). Jeder Rechner im lokalen Netzwerk pflegt eine ARP-Tabelle, in der die Zuordnung von IP-Adressen zu MAC-Adressen erfolgt.

💡Tipp: ARP ist anfällig für ein Angriffsmuster, das ARP-Spoofing genannt wird. Welche Gefahr von ARP-Spoofing ausgeht und welche Gegenmaßnahmen Sie treffen können, thematisieren wir im verlinkten weiterführenden Artikel zum Thema.

Der neue Standard des Internetprotokolls IPv6 verwendet statt ARP das Neighbor Discovery Protocol (NDP).

Die Syntax der MAC-Adresse

MAC-Adressen in LAN- oder WLAN-Netzen bestehen aus 6 Byte (48 Bit) und werden in hexadezimaler Schreibweise notiert. Die Verwendung von Trennzeichen wie beispielsweise Bindestrichen oder Doppelpunkten zwischen zwei Bytes fördert die Lesbarkeit.

Das folgende Beispiel zeigt die MAC-Adresse eines Desktop-Rechners in binärer und hexadezimaler Darstellung:

1| 00110101 01101000 10110100 00000010 00010011 10011000
1| AC-16-2D-02-C8-19

💡Hinweis: In unserem Beispiel verwenden wir die kanonische Darstellung der Bitfolge. Diese entspricht der der Reihenfolge, wie MAC-Adressen im Ethernet übertragen werden. Andere Kommunikationsstandards wie Token Ring sehen eine Übertragung im Bit-reversed-Verfahren vor – beginnend mit dem höchstwertigen Bit.

Die Bitfolge einer jeden MAC-Adresse ist in 4 Bereiche unterteilt, die jeweils unterschiedliche Informationen codieren.

  • Bit 1 (Empfänger): Das 1. Bit der MAC-Adresse gibt an, ob es sich um eine Einzel- oder Gruppenadresse handelt. Man bezeichnet dieses Bit als I/G (kurz für Individual/Group). Ist I/G = 0, handelt es sich um eine Unicast-Addresse für einen einzelnen Netzwerkadapter. Multicast-Adressen sind durch I/G = 1 gekennzeichnet und richten sich an mehrere Empfänger.
  • Bit 2 (Vergabestelle): Das 2. Bit der MAC-Adresse gibt an, ob es sich um eine Adresse mit globaler Gültigkeit handelt (Universal) oder ob die Adresse lokal zugewiesen wurde (Local). Das Bit wird als U/L bezeichnet. Ist U/L = 0, gilt die Adresse als weltweit gültige Universally Administered Address (UAA). Adressen, die nur lokal eindeutig sind, werden Locally Administered Address (LAA) genannt und mit U/L = 1 gekennzeichnet.
  • Bit 3–24 (Kennung des Herstellers): Die Bits 3 bis 24 codieren eine Kennung (Organizationally Unique Identifier, OUI), die vom IEEE exklusiv an Hardware-Hersteller vergeben wird. Die Zuordnung von OUIs erfolgt in der Regel öffentlich und lässt sich über Datenbanken ermitteln. Ein entsprechender Service steht beispielsweise auf heise.de zur Verfügung. Der OUI der Beispielsadresse (AC-16-2D) wurde vom IEEE an den amerikanischen Gerätehersteller Hewlett Packard vergeben.
  • Bit 25–48 (Kennung des Netzwerkadapters): Mit den Bits 25 bis 48 stehen Geräteherstellern 24 Bits zur Vergabe einer einzigartigen Hardware-Kennung (Organizationally Unique Address, OUA) zur Verfügung. Pro OUI können somit 224 (= 16.777.216) eindeutige OUA vergeben werden.

Teilbereiche einer MAC-Adresse

BezeichnungI/GU/LOUIOUA
Bit1.2.3.–24.25.–48.
FunktionEmpfängergruppeVergabestelleHerstellerkennungKennung des Netzwerkadapters

Quelle: https://www.ionos.at/digitalguide/server/knowhow/mac-adresse/