Kann Ihr Gerät eine Verbindung zu WLAN-Netzwerken herstellen? Wenn dies der Fall ist, werden wahrscheinlich potenziell private Informationen preisgegeben. Lesen Sie weiter, um Informationen darüber zu erhalten, wie Sie WLAN-Datenlecks verhindern können.
Besitzen Sie ein Gerät, das eine Verbindung zu WLAN-Netzwerken herstellen kann? Die Antwort lautet höchstwahrscheinlich „Ja“. In diesem Fall sollten Sie wissen, dass höchstwahrscheinlich potenziell private Informationen preisgegeben werden. Lesen Sie weiter, wenn Sie wissen möchten, was durchgesickert ist und wie Sie dies verhindern können.
Wenn Ihr Gerät vollständig schläft, gibt Ihr WLAN-Chip regelmäßig zwei Informationen preis:
- Die Namen der Netzwerke, mit denen Sie zuvor verbunden waren.
- Die MAC-Adresse Ihres Geräts.
Beachten Sie, dass es sich um Tiefschlaf handelt. Das Ausschalten Ihres Bildschirms reicht nicht unbedingt aus, da die Musikwiedergabe oder andere Dienste Ihr Telefon wach halten können.
Die Namen erinnerter Netzwerke
Die erste Art von Leckage tritt aufgrund von „Preferred Network Offload“ (PNO) auf. Diese Funktion wurde in Honeycomb hinzugefügt und sucht grundsätzlich im Hintergrund nach WLAN-Netzwerken, indem für jedes gespeicherte Netzwerk eine Prüfanfrage¹ gesendet wird. Dies geschieht so lange, bis eine Antwort eingeht, die anzeigt, dass sich der Zugangspunkt des Netzwerks in Reichweite befindet.
[1]: Probe-Anfragen werden von WLAN-Geräten verwendet, um nach bekannten Zugangspunkten zu suchen. Dies geschieht normalerweise, wenn keine Verbindung zu einem Netzwerk besteht. Allerdings senden viele Marken auch Probe-Anfragen, um festzustellen, ob Netzwerke mit einem stärkeren Signal in Reichweite sind. Bei neueren Android-Versionen gibt der Nicht-PNO-Scanner, der im aktiven Zustand des Geräts verwendet wird, die oben aufgeführten Daten nicht preis.
Im Gegensatz zum passiven Scannen, bei dem Sie darauf warten, dass die Access Points ihre Anwesenheit melden, geht dies schneller und erfordert nicht, dass das Gerät längere Zeit wach bleibt. Kurz gesagt: Es spart Batterie.
Das Standardverhalten sendet die Namen der gespeicherten Netzwerke (SSIDs) als Teil der Prüfanfragen, auch wenn dies mit Ausnahme versteckter SSIDs nicht erforderlich ist.
Was können Ihre gemerkten SSIDs über Sie verraten? Sie können tatsächlich verwendet werden, um Orte, die Sie regelmäßig besuchen, und Ihre Gewohnheiten (z. B. Cafés usw.) zu bestimmen Hotels) oder sogar bestimmte Häuser, wenn die Namen bezeichnend sind (z. B. „Jims Router“) oder in einem Verzeichnis verzeichnet sind Datenbank. Ein beliebtes Beispiel ist das WiGLE.net Wardriving-Datenbank. Durch die Betrachtung aller Netzwerke, mit denen Sie sich in der Vergangenheit verbunden haben, können Sie auch Ihren Hauptstandort mit höherer Genauigkeit bestimmen. Es gibt ein interessantes Experiment, das dies in der Praxis zeigt: SASQUATCH).
Nehmen wir als Beispiel eine zufällige Person. Wir haben einige harmlose Netzwerknamen, die für sich genommen nicht viel aussagen: „Home“, „HHonors“, „ATTwifi“, „Columbia University“ … aber wenn man sie zusammenfügt, weiß man schon einiges. Wenn diese Person in den Urlaub fahren würde, würden dadurch auch die gespeicherten Netzwerke für den Benutzer einzigartiger. Dies wiederum macht es viel einfacher, ihre Identität herauszufinden, auch wenn diese Details für sich genommen eher unbedeutend sind.
Die MAC-Adresse Ihres Geräts
Die MAC-Adresse Ihres Geräts kann als eindeutige Kennung dienen und den Hersteller Ihres Smartphones verraten. Jede MAC-Adresse enthält tatsächlich eine Organisatorisch eindeutiger Bezeichner.
Bei Verwendung mit mehreren Detektoren kann dies beispielsweise einem Dritten ermöglichen, Ihre Bewegungen über einem Einkaufszentrum zu verfolgen. Das wurde auch gemacht ein Experiment vom selben Team hinter SASQUATCH, wenn Sie mehr darüber lesen möchten. Mit etwas Kreativität können die Informationen im Laufe der Zeit sogar mit Ihrer tatsächlichen Identität verknüpft werden – stellen Sie sich zum Beispiel vor, Besitzer eines Einkaufszentrums verknüpfen die MAC-Adressen Ihres Geräts mit Ihren Besuchen in der Kasse.
Böse Zwillingsangriffe
Dies ist kein Leck, aber wir werden es schnell besprechen, da es nützlich ist, später zu verstehen, was eine der vorgeschlagenen Lösungen bewirkt. Es macht sich jedoch den Leak der Netzwerkliste zunutze.
Ein Angreifer kann den Namen eines Netzwerks verwenden, um Sie oder eine Gruppe von Personen gezielt anzugreifen, indem er sich als ein anderer Zugangspunkt ausgibt (entweder ein persönlicher oder ein beliebtes Netzwerk, z. B. das eines Cafés). Dies wird als „Evil Twin“-Angriff bezeichnet und besteht im Wesentlichen aus einem neuen Zugangspunkt, der eine SSID verwendet, die Ihrem Gerät bekannt ist. Auch die MAC-Adresse des Access Points kann leicht gefälscht werden. Dies ist in vielen Fällen möglich, beispielsweise in offenen Netzwerken oder sogar in persönlichen WPA-Netzwerken, in denen jemand anderes das Passwort kennt. Die Verwendung von WPA Enterprise ist komplexer, schützt aber davor.
In den meisten Fällen bedeutet dies, dass der normale Datenverkehr von anderen gelesen werden kann, wenn diese mit demselben Netzwerk verbunden sind. entweder weil das Netzwerk/der Schlüssel geteilt wird (denken Sie noch einmal an das Shop-Beispiel) oder weil ein böser Zwilling vorliegt Attacke. Die Verwendung von HTTPS oder sogar eines VPNs oder eines SSH-Tunnels schützt Sie in diesen Fällen normalerweise, es sei denn, Sie akzeptieren ein benutzerdefiniertes Stammzertifikat.
Der letzte Teil ist also abgedeckt – seien Sie sich der Risiken bewusst, die die Verbindung mit öffentlichen Netzwerken mit sich bringt, und handeln Sie entsprechend. Aber was ist mit dem Rest?
Im Idealfall sendet Ihr Gerät Probeanfragen und bittet nahegelegene Access Points, ihre Anwesenheit anzukündigen, anstatt jeden beim Namen zu „rufen“. Dies würde für normale SSIDs gut funktionieren und das Senden von SSIDs in der Probe-Anfrage wäre nur für möglich versteckte SSIDs. Nebenbei bemerkt: Aus diesem Grund sollten Sie versteckte SSIDs nicht als Maß dafür betrachten Sicherheit. Dies würde Bedenken hinsichtlich der Standortverfolgung ausräumen, muss jedoch auf der Ebene des WiFi-Chips implementiert werden, der aktiv ist und Daten verliert, wenn sich das Gerät im Tiefschlaf befindet.
Eine weitere Alternative besteht darin, gespeicherte Netzwerke manuell zu entfernen, wenn Sie sich nicht mehr in Reichweite befinden, oder nur Sondierungsanfragen für nahegelegene Zugangspunkte zu senden, nachdem der Standort des Geräts ermittelt wurde. Das erste erfordert manuelle Arbeit und das zweite kann eine enorme Belastung für die Batterie darstellen.
Glücklicherweise gibt es bessere Lösungen …
Wi-Fi-Datenschutzpolizei
Wi-Fi Privacy Police hat zwei Funktionen:
- Erstens automatisiert es den Teil „Vergangene Zugangspunkte vergessen“, indem WLAN-Netzwerke deaktiviert werden, die nicht vorhanden sind Dadurch wird verhindert, dass Ihr Gerät die SSIDs gespeicherter Netzwerke sendet, wenn es sich in der Tiefe befindet schlafen.
- Zweitens werden Sie nach neuen Access Points mit einem bekannten Namen, aber einer anderen MAC-Adresse gefragt. Dadurch soll die Identitätsfälschung des Zugangspunkts verhindert werden.
Der erste Punkt funktioniert wie erwartet. Es wird eine kurze Verzögerung geben, bis ein Netzwerk vergessen wird, aber das ist wahrscheinlich kein Problem, da Sie wahrscheinlich gerade außerhalb der Reichweite sind.
Das zweite würde Sie tatsächlich vor der Identitätsfälschung des Zugangspunkts schützen, wenn nur die SSID gefälscht wird. Wenn der Angriff jedoch auf einen bestimmten (öffentlichen oder persönlichen) Zugangspunkt abzielt, wäre die MAC-Adresse ebenfalls leicht zu fälschen. Darüber sollten Sie sich im Klaren sein, denn die Illusion von Sicherheit ist schlimmer als das Wissen um die Schwachstellen.
Dies ist eine gute Wahl, wenn Sie verhindern möchten, dass Ihre Netzwerkliste verloren geht, insbesondere wenn Sie nicht gerootet sind, da Root nicht erforderlich ist. Sie können es von der holen Google Play Store. Die Anwendung ist ebenfalls Open Source (lizenziert unter der GPLv2+), und Sie können sich gerne den Quellcode auf ansehen GitHub.
Pry-Fi
Pry-Fi verhindert, dass Ihr Gerät die Liste der gespeicherten Netzwerke ankündigt, ermöglicht aber dennoch die automatische Verbindung mit Netzwerken.
Darüber hinaus wird Ihre MAC-Adresse ständig zufällig ausgewählt, wenn Sie nicht mit einem WLAN-Netzwerk verbunden sind, sodass eine Nachverfolgung nutzlos ist. Sie wird außerdem noch einmal zufällig ausgewählt, wenn Sie eine Verbindung zu einem WLAN-Netzwerk herstellen (Sie werden für zukünftige Verbindungsversuche nicht mehr dieselbe MAC-Adresse verwenden).
Zu guter Letzt verfügt Pry-Fi über einen „War-Modus“, der Ihre MAC-Adresse ständig und schnell ändert. Dadurch wird es schwieriger, ein einzelnes Gerät zu orten, und die Trackingdaten für Ihre Umgebung können bis zu einem gewissen Grad verfälscht werden Grad, obwohl es, wenn Sie der Einzige sind, der es verwendet, möglich wäre, diese Titel einem einzigen zuzuordnen Person.
Kurz gesagt: Verwenden Sie dies, wenn Sie verhindern möchten, dass Ihre Netzwerkliste durchsickert und MAC-Tracking erfolgt.
Für die ordnungsgemäße Funktion von Pry-Fi ist Root erforderlich. Um es zu installieren, überprüfen Sie die Pry-Fi XDA-Forenthread oder gehen Sie rüber zum Google Play Store.
Bitte beachten Sie, dass Pry-Fi in den letzten Monaten nicht aktiv weiterentwickelt wurde. Sie haben also möglicherweise Pech, wenn Ihr Gerät nicht unterstützt wird. Mehr zu den Gründen können Sie hier lesen.
Pry-Fi-Quellpatches
Diese Patches können von einem ROM-Entwickler angewendet werden (auf einigen Geräten sind möglicherweise zusätzliche Tests/Reparaturen erforderlich). Sie bieten zwei Funktionen und sind im Allgemeinen zuverlässiger als andere Lösungen für dieselben Funktionen:
- Erstens wird die MAC-Adresse Ihres Geräts beim Scannen nach Netzwerken zufällig ausgewählt, nicht jedoch, wenn Sie eine Verbindung zu einem Netzwerk herstellen.
- Zweitens gibt Ihr Gerät die Liste der gespeicherten Netzwerke nicht mehr preis.
Weitere Informationen finden Sie im XDA-Forumsthread und die verknüpften Commits.