WiFi-datalækage og forebyggelse

click fraud protection

Kan din enhed oprette forbindelse til WiFi-netværk? Hvis det er tilfældet, lækker det sandsynligvis potentielt private oplysninger. Fortsæt med at læse for at få oplysninger om, hvordan du forhindrer WiFi-datalæk.

Har du en enhed, der kan oprette forbindelse til WiFi-netværk? Svaret er højst sandsynligt "ja". I så fald skal du vide, at det højst sandsynligt lækker potentielt private oplysninger. Fortsæt med at læse, hvis du er interesseret i at vide, hvad der bliver lækket, og hvordan du forhindrer det.

Når din enhed er helt i dvale, lækker din WiFi-chip med jævne mellemrum to stykker information:

  • Navnene på de netværk, du tidligere har oprettet forbindelse til.
  • Din enheds MAC-adresse.

Bemærk, at vi taler om dyb søvn. Når din skærm er slukket, er det ikke nødvendigvis nok, da musikafspilning eller andre tjenester kan holde din telefon vågen.

Navnene på huskede netværk

Den første type lækage sker på grund af «Preferred Network Offload» (PNO). Denne funktion blev tilføjet i Honeycomb og scanner grundlæggende efter WiFi-netværk i baggrunden ved at sende en sondeanmodning¹ for hvert husket netværk. Det bliver ved med at gøre det, indtil der modtages et svar, som indikerer, at netværkets adgangspunkt er inden for rækkevidde.

[1]: sondeanmodninger bruges af WiFi-enheder til at scanne efter kendte adgangspunkter. Dette gøres normalt, når der ikke er forbindelse til noget netværk. Men mange mærker sender også sondeanmodninger for at afgøre, om netværk med et stærkere signal er inden for rækkevidde. På nyere versioner af Android lækker den ikke-PNO-scanner, der bruges, når enheden er vågen, ikke de data, vi har nævnt ovenfor.

I modsætning til passiv scanning, hvor du venter på, at adgangspunkterne udsender deres tilstedeværelse, er dette hurtigere og kræver ikke, at enheden forbliver vågen i længere perioder. Kort sagt: det sparer batteri.

Standardadfærden sender navnene på de huskede netværk (SSID'er) som en del af probeanmodningerne, selvom det ikke er påkrævet bortset fra skjulte SSID'er.

Hvad kan dine huskede SSID'er indikere om dig? De kan faktisk bruges til at bestemme steder, du regelmæssigt besøger, og dine vaner (f.eks. kaffebarer eller hoteller), eller endda specifikke hjem, hvis navnene er vejledende (f.eks. «Jims router») eller indekseret i en krigskørsel database. Et populært eksempel er WiGLE.net wardriving database. Ved at se på alle de netværk, du tidligere har oprettet forbindelse til, kan man også bestemme din hovedplacering med højere nøjagtighed. Der er et interessant eksperiment, der viser dette i praksis: SASQUATCH).

Lad os tage en tilfældig person som eksempel. Vi har nogle uskyldige netværksnavne, der ikke angiver meget i sig selv: "Hjem", "HHonors", "ATTwifi", "Columbia University"... men sæt dem sammen, og du ved allerede en del. Hvis denne person tog på ferie, ville det også gøre sættet af huskede netværk mere unikt for brugeren. Til gengæld gør det at finde ud af deres identitet meget lettere, selvom disse detaljer er ret små i sig selv.

Din enheds MAC-adresse

Hvad angår din enheds MAC-adresse, kan den fungere som en unik identifikator og afsløre din smartphones producent. Hver MAC-adresse indeholder faktisk en Organisatorisk unik identifikator.

Hvis det bruges sammen med flere detektorer, kan dette tillade en tredjepart at spore dine bevægelser over for eksempel et indkøbscenter. Det er også blevet gjort i et eksperiment af det samme team bag SASQUATCH, hvis du er interesseret i at læse mere om det. Med en vis kreativitet kan oplysningerne endda knyttes til din faktiske identitet over tid - forestil dig for eksempel indkøbscentreejere, der kobler din enheds MAC-adresser med dine besøg i registret.

Onde tvillingeangreb

Dette er ikke en lækage, men vi vil diskutere det hurtigt, da det er nyttigt at forstå, hvad en af ​​de foreslåede løsninger gør senere. Det gør dog brug af netværkslistens lækage.

En angriber kan bruge et netværks navn til specifikt at målrette dig eller en gruppe personer ved at efterligne et andet adgangspunkt (enten et personligt eller et populært netværk, såsom en kaffebars). Dette kaldes et «Evil Twin»-angreb og består grundlæggende af et nyt adgangspunkt, der bruger et SSID kendt af din enhed. MAC-adressen på adgangspunktet kan også let forfalskes. Dette er muligt i mange tilfælde, såsom åbne netværk eller endda personlige WPA-netværk, hvor en anden kender adgangskoden. Brug af WPA Enterprise er mere komplekst, men beskytter mod dette.

I de fleste tilfælde betyder det, at normal trafik kan læses af andre, hvis de er tilsluttet det samme netværk, enten fordi netværket/nøglen er delt (igen, tænk på butikseksemplet) eller på grund af en Evil Twin angreb. Brug af HTTPS eller endda en VPN eller en SSH-tunnel holder dig normalt sikker i disse tilfælde, medmindre du accepterer et brugerdefineret rodcertifikat.

Den sidste del er dækket, så - vær opmærksom på de risici, det indebærer at forbinde til offentlige netværk, og handle derefter. Men hvad med resten?

Ideelt set ville din enhed udsende sondeanmodninger, der beder nærliggende adgangspunkter om at annoncere deres tilstedeværelse i stedet for at "kalde" hver af dem ved navn. Dette ville fungere godt for normale SSID'er, og udsendelse af SSID'er i sondeanmodningen kunne kun ske for skjulte SSID'er. Som en sidebemærkning er det derfor, du ikke bør betragte skjulte SSID'er som et mål for sikkerhed. At gøre det ville tage sig af placeringssporingsproblemer, men skal implementeres på WiFi-chippens niveau, hvilket er det, der er aktivt og lækker data, når enheden er i dyb søvn.

Et andet alternativ er manuelt at fjerne huskede netværk, når du ikke længere er inden for rækkevidde, eller kun at sende sondeanmodninger for nærliggende adgangspunkter efter at have bestemt enhedens placering. Den første kræver manuelt arbejde, og den anden kan være en enorm batteridræner.

Heldigvis findes der bedre løsninger...

Wi-Fi Privacy Police

Wi-Fi Privacy Police har to funktioner:

  • For det første automatiserer den delen "glemmer tidligere adgangspunkter" ved at deaktivere WiFi-netværk, der ikke er i rækkevidde, hvilket forhindrer din enhed i at udsende huskede netværks SSID'er, når den er i dyb søvn.
  • For det andet vil den spørge dig om nye adgangspunkter med et kendt navn, men en anden MAC-adresse. Dette har til formål at forhindre efterligning af adgangspunkter.

Det første punkt fungerer som forventet. Der vil være en kort forsinkelse, før et netværk er glemt, men det er sandsynligvis ikke et problem, da du sandsynligvis lige er kommet uden for rækkevidde.

Det andet ville faktisk beskytte dig mod efterligning af adgangspunkter, hvis kun SSID'et er forfalsket. Hvis angrebet er rettet mod et specifikt (offentligt eller personligt) adgangspunkt, ville MAC-adressen dog også være triviel at forfalske. Du skal være opmærksom på dette, da illusionen om sikkerhed er værre end at kende til fejlene.

Dette er et godt valg, hvis du vil undgå at få din netværksliste læk, især hvis du ikke er rootet, da root ikke er påkrævet. Du kan få fat i den fra Google Play butik. Applikationen er også open source (licenseret under GPLv2+), og du er velkommen til at tjekke dens kildekode ud på GitHub.

Pry-Fi

Pry-Fi forhindrer din enhed i at annoncere listen over de huskede netværk, men tillader stadig automatisk forbindelse til netværk.

Derudover bliver din MAC-adresse konstant randomiseret, når du ikke er forbundet til et WiFi-netværk, hvilket gør sporing ubrugelig. Det er også randomiseret igen, når du opretter forbindelse til et WiFi-netværk (du vil ikke bruge den samme MAC-adresse til fremtidige forbindelsesforsøg).

Sidst men ikke mindst kommer Pry-Fi med en «War mode», som konstant og hurtigt ændrer din MAC-adresse. Dette gør det sværere at spore en enkelt enhed og kan forgifte sporingsdataene for dine omgivelser til en vis grad grad, selvom du er den eneste, der bruger det, ville det være muligt at tilskrive disse spor til en enkelt person.

Kort sagt: brug dette, hvis du gerne vil forhindre din netværksliste i at lække og MAC-sporing.

Root er påkrævet for at Pry-Fi kan fungere korrekt. For at installere det, tjek Pry-Fi XDA forumtråd eller gå over til Google Play butik.

Bemærk venligst, at Pry-Fi ikke er blevet aktivt udviklet i de sidste par måneder, så du kan være uheldig, hvis din enhed ikke understøttes. Du kan læse mere om årsagerne her.

Pry-Fi kildepatches

Disse patches kan anvendes af en ROM-udvikler (de kan kræve yderligere test/fixing på nogle enheder). De giver to funktioner og er generelt mere pålidelige end andre løsninger til de samme funktioner:

  • For det første bliver din enheds MAC-adresse randomiseret, når du scanner efter netværk, men ikke når du opretter forbindelse til et netværk.
  • For det andet vil din enhed ikke længere lække listen over huskede netværk.

For mere information, sørg for at tjekke XDA forum tråd og de tilknyttede commits.