Wie kann ich in Wireshark IP-Adressen aus einem Capture anonymisieren?

Melden
  1. Vorbereitung und Zielsetzung
  2. Anonymisierung direkt in Wireshark (Funktionen und Einschränkungen)
  3. Verwendung von editcap für einfache Ersetzungen
  4. Anonymisieren mit tshark und Skripten
  5. Verwendung spezialisierter Tools (z. B. TraceWrangler, tcpdpriv, tcprewrite)
  6. Deterministisches vs. nicht-deterministisches Mapping und Kollisionen
  7. Validierung und Nachbearbeitung
  8. Rechtliche und organisatorische Hinweise

Vorbereitung und Zielsetzung

Bevor Sie mit der Anonymisierung beginnen, klären Sie, welche Datenschutzanforderungen gelten und welche Felder unverändert bleiben dürfen. Entscheiden Sie, ob Sie nur Quell- und Ziel-IP-Adressen ersetzen, ob IPv4 und IPv6 betroffen sind und ob Mapping-Reversibilität (gleiches Original → gleiche Anonymisierung) erforderlich ist. Legen Sie fest, ob die Anonymisierung deterministisch sein muss (für Analysevergleichbarkeit) oder zufällig (für maximale Geheimhaltung).

Anonymisierung direkt in Wireshark (Funktionen und Einschränkungen)

Wireshark selbst bietet begrenzte eingebaute Funktionen zur Anonymisierung; die Standard-GUI ist primär für Anzeige und Analyse gedacht, nicht fürs generelle Entfernen personenbezogener Daten. Es gibt die Möglichkeit, beim Speichern eines Captures bestimmte Felder zu entfernen oder zu modifizieren via Export/Packet Bytes, aber keine umfassende, granulare Massenanonymisierung innerhalb der GUI. Deshalb ist es üblich, externe Tools oder spezielle Export-Optionen zu verwenden.

Verwendung von editcap für einfache Ersetzungen

Das mit Wireshark gelieferte Kommandozeilen-Tool editcap kann Pakete extrahieren, Zeitstempel ändern und Größe anpassen, aber es ersetzt IP-Adressen nicht direkt. Für einfache Aufgaben eignet sich editcap vor allem, um Packets in kleinere Dateien zu teilen oder nur bestimmte Protokolle zu exportieren, ist aber keine vollständige Lösung zum IP-Anonymisieren.

Anonymisieren mit tshark und Skripten

Tshark kann Pakete in Textform (z. B. PDML oder CSV) exportieren. Exportieren Sie relevante Felder (frame, ip.src, ip.dst), führen Sie eine Feldersetzung mit einem Skript (Python, awk) durch und rekonstruieren Sie, falls nötig, ein neues pcap. Dieser Weg erlaubt deterministisches Mapping: erstellen Sie beim ersten Auftreten einer Adresse eine pseudonyme Adresse (z. B. 10.x.x.x oder 2001:db8::/32) und speichern Sie das Mapping, damit gleiche Originaladressen konsistent ersetzt werden. Beachten Sie, dass das Reassemblieren eines vollständigen pcap aus Textaufzeichnungen komplex ist und Header/FCS ggf. verloren gehen.

Verwendung spezialisierter Tools (z. B. TraceWrangler, tcpdpriv, tcprewrite)

Für praxisgerechte Anonymisierung sind Tools wie TraceWrangler (Windows, GUI), tcpdpriv/tcpdpriv2 (Linux) oder tcprewrite (Teil von tcpreplay, Linux) geeignet. TraceWrangler bietet Regeln zum Anonymisieren von IP-Adressen inklusive konsistenter Substitution und kann auch andere Felder bearbeiten. tcprewrite kann IP-Adressen in einem pcap durch Subnetz-Mapping ersetzen (--srcipmap, --dstipmap) und ist performant für große Dateien. Diese Tools erhalten die pcap-Struktur, Metadaten und Layer-Header korrekt.

Deterministisches vs. nicht-deterministisches Mapping und Kollisionen

Wenn Konsistenz wichtig ist (z. B. für Flussanalysen), benutzen Sie ein deterministisches Mapping oder speichern Sie eine Map-Datei. Wählen Sie ein Ersatz-Adressformat, das nicht mit tatsächlichem Netzwerkverkehr kollidiert (z. B. RFC 5737 für Dokumentation: 192.0.2.0/24, 198.51.100.0/24, 203.0.113.0/24 oder private Netze wie 10.0.0.0/8). Prüfen Sie auf Kollisionen und Protokollabhängigkeiten (Checksummen müssen ggf. neu berechnet werden; Tools wie tcprewrite machen das automatisch).

Validierung und Nachbearbeitung

Nach der Anonymisierung validieren Sie das Ergebnis: Öffnen Sie das neue pcap in Wireshark, prüfen Sie, ob IP-Adressen wie geplant ersetzt sind und ob Protokolle (z. B. TCP Checksummen, NAT-bezogene Felder) korrekt funktionieren. Testen Sie, ob für Ihre Analyseanforderungen die zeitliche Reihenfolge, Längen und Protokollinformationen erhalten geblieben sind.

Rechtliche und organisatorische Hinweise

Dokumentieren Sie Ihre Methode, die verwendeten Tools, das Mapping (falls gespeichert) und die Gründe für Wahl der Ersatzadressen. Beachten Sie, dass Anonymisierung nicht gleichbedeutend mit vollständiger Unkenntlichmachung ist; Rückschlüsse aus Traffic-Mustern bleiben möglich. Wägen Sie Datenschutzanforderungen gegen Analysebedarf ab.

Wenn Sie wollen, kann ich Ihnen ein konkretes Beispiel mit tcprewrite- oder TraceWrangler-Befehlen und einem Python-Skript für deterministisches Mapping liefern.

0

Kommentare