Изтичане на данни от WiFi и предотвратяване

Може ли вашето устройство да се свързва с WiFi мрежи? Ако е така, вероятно изтича потенциално лична информация. Продължавайте да четете за информация как да предотвратите изтичане на WiFi данни.

Имате ли устройство, което може да се свързва с WiFi мрежи? Отговорът най-вероятно е "да". В такъв случай трябва да знаете, че най-вероятно изтича потенциално лична информация. Продължете да четете, ако се интересувате да знаете какво изтича и как да го предотвратите.

Когато устройството ви е напълно заспало, вашият WiFi чип периодично изпуска две части от информация:

  • Имената на мрежите, към които сте се свързвали преди.
  • MAC адресът на вашето устройство.

Имайте предвид, че говорим за дълбок сън. Това, че екранът ви е изключен, не е непременно достатъчно, тъй като възпроизвеждането на музика или други услуги могат да държат телефона ви буден.

Имената на запомнените мрежи

Първият тип изтичане се случва поради «Предпочитано разтоварване на мрежата» (PNO). Тази функция е добавена в Honeycomb и основно сканира за WiFi мрежи във фонов режим, като изпраща заявка за сонда¹ за всяка запомнена мрежа. Той продължава да прави това, докато не бъде получен отговор, който показва, че точката за достъп на мрежата е в обхват.

[1]: заявките за сонда се използват от WiFi устройства за сканиране за известни точки за достъп. Това обикновено се прави, когато не сте свързани към никаква мрежа. Въпреки това, много марки също изпращат заявки за сонда, за да определят дали мрежите с по-силен сигнал са в обхват. В последните версии на Android скенерът без PNO, използван, когато устройството е будно, не изпуска данните, които изброихме по-горе.

За разлика от пасивното сканиране, при което чакате точките за достъп да излъчат присъствието си, това е по-бързо и не изисква устройството да остава будно за продължителни периоди от време. Накратко: пести батерията.

Поведението по подразбиране изпраща имената на запомнените мрежи (SSID) като част от заявките за сонда, въпреки че това не е необходимо, освен за скритите SSID.

Какво могат да показват вашите запомнени SSID за вас? Те действително могат да се използват за определяне на местоположения, които посещавате редовно и вашите навици (напр. кафенета или хотели) или дори конкретни домове, ако имената са показателни (напр. «Рутерът на Джим») или индексирани в wardriving база данни. Популярен пример е WiGLE.net база данни за шофиране. Като прегледате всички мрежи, към които сте се свързвали в миналото, можете да определите основното си местоположение с по-голяма точност. Има един интересен експеримент, който показва това на практика: САКВОЧ).

Да вземем за пример случаен човек. Имаме някои безобидни имена на мрежи, които не показват много сами по себе си: „Home“, „HHonors“, „ATTwifi“, „Columbia University“… но съберете ги заедно и вече знаете доста. Ако този човек отиде на почивка, това също ще направи набора от запомнени мрежи по-уникален за потребителя. На свой ред това прави откриването на самоличността им много по-лесно, въпреки че тези подробности сами по себе си са доста незначителни.

MAC адресът на вашето устройство

Що се отнася до MAC адреса на вашето устройство, той може да действа като уникален идентификатор и да разкрива производителя на вашия смартфон. Всеки MAC адрес всъщност съдържа Организационно уникален идентификатор.

Ако се използва с множество детектори, това може да позволи на трета страна да проследи движенията ви над търговски център, например. Това също е направено в експеримент от същия екип зад SASQUATCH, ако се интересувате, прочетете повече за него. С известна креативност информацията дори може да бъде свързана с вашата действителна самоличност с течение на времето - представете си например собственици на молове, които свързват MAC адресите на вашето устройство с вашите посещения в регистъра.

Зли атаки близнаци

Това не е изтичане на информация, но ще го обсъдим набързо, тъй като е полезно да разберем какво прави едно от предложените решения по-късно. Той обаче използва изтичането на списъка с мрежи.

Нападателят може да използва името на мрежа, за да се насочи конкретно към вас или към група хора, като се представя за друга точка за достъп (или лична, или популярна мрежа, като например кафене). Това се нарича атака «Evil Twin» и основно се състои от нова точка за достъп, използваща SSID, познат на вашето устройство. MAC адресът на точката за достъп също може лесно да бъде фалшифициран. Това е възможно в много случаи, като отворени мрежи или дори WPA лични мрежи, където някой друг знае паролата. Използването на WPA Enterprise е по-сложно, но предпазва от това.

В повечето случаи това означава, че нормалният трафик може да бъде прочетен от други, ако са свързани към същата мрежа, или защото мрежата/ключът е споделен (отново, помислете за примера с магазина) или поради зъл близнак атака. Използването на HTTPS или дори VPN или SSH тунел обикновено ви предпазва в тези случаи, освен ако не приемете потребителски основен сертификат.

Последната част е покрита, тогава - имайте предвид рисковете, които включва свързването с обществени мрежи, и действайте съответно. Какво да кажем за останалите обаче?

В идеалния случай вашето устройство ще излъчва заявки за сонда, като моли близките точки за достъп да обявят присъствието си, вместо да „извикват“ всяка по име. Това би работило добре за нормални SSID и изпращането на SSID в заявката за сонда може да се направи само за скрити SSID. Като странична бележка, ето защо не трябва да смятате скритите SSID за мярка сигурност. По този начин ще се погрижите за проблемите с проследяването на местоположението, но трябва да се внедри на ниво WiFi чип, който е активен и изтича данни, когато устройството е в дълбок сън.

Друга алтернатива е ръчно премахване на запомнените мрежи, когато вече не сте в обхват, или само изпращане на заявки за сонда за близки точки за достъп след определяне на местоположението на устройството. Първият изисква ръчна работа, а вторият може да бъде огромен разход на батерията.

За щастие съществуват по-добри решения...

Политика за поверителност на Wi-Fi

Политиката за поверителност на Wi-Fi има две функции:

  • Първо, той автоматизира частта „забравяне на минали точки за достъп“, като деактивира WiFi мрежи, които не са в обхват, като по този начин не позволява на вашето устройство да изпраща запомнени SSID на мрежи, когато е дълбоко сън.
  • Второ, ще ви попита за нови точки за достъп с известно име, но различен MAC адрес. Това има за цел да предотврати имитирането на точка за достъп.

Първата точка работи според очакванията. Ще има кратко забавяне, преди мрежата да бъде забравена, но това вероятно не е проблем, тъй като вероятно току-що сте излезли извън обхвата.

Второто наистина би ви предпазило от имитация на точка за достъп, ако само SSID е фалшифициран. Ако обаче атаката е насочена към конкретна (публична или лична) точка за достъп, MAC адресът също би бил тривиален за фалшифициране. Трябва да сте наясно с това, тъй като илюзията за сигурност е по-лоша от знанието за недостатъците.

Това е добър избор, ако искате да избегнете изтичането на мрежовия ви списък, особено ако не сте руутнати, тъй като руутването не се изисква. Можете да го вземете от Google Play магазин. Приложението също е с отворен код (лицензирано под GPLv2+) и можете да проверите изходния му код на GitHub.

Pry-Fi

Pry-Fi не позволява на вашето устройство да обяви списъка със запомнените мрежи, но все пак позволява автоматично свързване към мрежи.

Освен това вашият MAC адрес постоянно се рандомизира, когато не сте свързани към WiFi мрежа, което прави проследяването безполезно. Освен това се рандомизира отново, когато се свържете с WiFi мрежа (няма да използвате същия MAC адрес за бъдещи опити за свързване).

Не на последно място, Pry-Fi идва с «War mode», който постоянно и бързо променя вашия MAC адрес. Това прави по-трудно проследяването на едно устройство и може до известна степен да отрови данните за проследяване за вашето обкръжение степен, въпреки че ако сте единственият, който го използва, би било възможно тези песни да бъдат приписани на единичен човек.

Накратко: използвайте това, ако искате да спрете изтичането на вашия мрежов списък и MAC проследяване.

За да функционира правилно Pry-Fi, е необходим root. За да го инсталирате, проверете Нишка във форума на Pry-Fi XDA или се насочете към Google Play магазин.

Моля, имайте предвид, че Pry-Fi не се разработва активно през последните няколко месеца, така че може да нямате късмет, ако вашето устройство не се поддържа. Можете да прочетете повече за причините тук.

Изходни корекции на Pry-Fi

Тези пачове могат да бъдат приложени от разработчик на ROM (може да изискват допълнително тестване/коригиране на някои устройства). Те предоставят две функции и като цяло са по-надеждни от други решения за същите функции:

  • Първо, MAC адресът на вашето устройство е рандомизиран при сканиране за мрежи, но не и когато се свързвате към мрежа.
  • Второ, вашето устройство вече няма да изпуска списъка със запомнени мрежи.

За повече информация, не забравяйте да проверите Нишка във форума на XDA и свързаните ангажименти.