Διαρροές δεδομένων WiFi και πρόληψη

Μπορεί η συσκευή σας να συνδεθεί σε δίκτυα WiFi; Εάν ναι, πιθανότατα διαρρέει δυνητικά ιδιωτικές πληροφορίες. Συνεχίστε να διαβάζετε για πληροφορίες σχετικά με τον τρόπο αποφυγής διαρροών δεδομένων WiFi.

Έχετε μια συσκευή με δυνατότητα σύνδεσης σε δίκτυα WiFi; Η απάντηση είναι πιθανότατα «ναι». Σε αυτήν την περίπτωση, θα πρέπει να γνωρίζετε ότι πιθανότατα διαρρέει δυνητικά ιδιωτικές πληροφορίες. Συνεχίστε να διαβάζετε αν σας ενδιαφέρει να μάθετε τι διαρρέει και πώς να το αποτρέψετε.

Όταν η συσκευή σας κοιμάται πλήρως, το τσιπ WiFi σας διαρρέει δύο πληροφορίες περιοδικά:

  • Τα ονόματα των δικτύων στα οποία έχετε συνδεθεί προηγουμένως.
  • Η διεύθυνση MAC της συσκευής σας.

Σημειώστε ότι μιλάμε για βαθύ ύπνο. Η απενεργοποίηση της οθόνης σας δεν είναι απαραίτητα αρκετή, καθώς η αναπαραγωγή μουσικής ή άλλες υπηρεσίες μπορούν να κρατήσουν το τηλέφωνό σας ξύπνιο.

Τα ονόματα των απομνημονευμένων δικτύων

Ο πρώτος τύπος διαρροής συμβαίνει λόγω της «Προτιμώμενης εκφόρτωσης δικτύου» (PNO). Αυτή η δυνατότητα προστέθηκε στο Honeycomb και βασικά σαρώνει για δίκτυα WiFi στο παρασκήνιο στέλνοντας ένα αίτημα ανίχνευσης¹ για κάθε δίκτυο που θυμάται. Συνεχίζει να το κάνει μέχρι να ληφθεί μια απάντηση, η οποία υποδεικνύει ότι το σημείο πρόσβασης του δικτύου βρίσκεται εντός εμβέλειας.

[1]: Τα αιτήματα ανιχνευτή χρησιμοποιούνται από συσκευές WiFi για σάρωση για γνωστά σημεία πρόσβασης. Αυτό γίνεται συνήθως όταν δεν είναι συνδεδεμένο σε κανένα δίκτυο. Ωστόσο, πολλές μάρκες στέλνουν επίσης αιτήματα ανίχνευσης για να προσδιορίσουν εάν τα δίκτυα με ισχυρότερο σήμα βρίσκονται εντός εμβέλειας. Στις πρόσφατες εκδόσεις του Android, ο σαρωτής που δεν είναι PNO που χρησιμοποιείται όταν η συσκευή είναι σε λειτουργία δεν διαρρέει τα δεδομένα που αναφέραμε παραπάνω.

Σε αντίθεση με την παθητική σάρωση, όπου περιμένετε τα σημεία πρόσβασης να μεταδώσουν την παρουσία τους, αυτή είναι πιο γρήγορη και δεν απαιτεί από τη συσκευή να παραμένει ξύπνια για παρατεταμένες χρονικές περιόδους. Με λίγα λόγια: εξοικονομεί μπαταρία.

Η προεπιλεγμένη συμπεριφορά στέλνει τα ονόματα των απομνημονευμένων δικτύων (SSID) ως μέρος των αιτημάτων ανίχνευσης, παρόλο που αυτό δεν απαιτείται εκτός από τα κρυφά SSID.

Τι μπορούν να υποδεικνύουν για εσάς τα SSID που θυμάστε; Μπορούν πραγματικά να χρησιμοποιηθούν για τον προσδιορισμό τοποθεσιών που επισκέπτεστε τακτικά και τις συνήθειές σας (π.χ. καφετέριες ή ξενοδοχεία), ή ακόμα και συγκεκριμένα σπίτια, εάν τα ονόματα είναι ενδεικτικά (π.χ. «Jim's router») ή ευρετηριάζονται σε ένα wardriving βάση δεδομένων. Ένα δημοφιλές παράδειγμα είναι το Βάση δεδομένων wardriving WiGLE.net. Εξετάζοντας όλα τα δίκτυα στα οποία έχετε συνδεθεί στο παρελθόν, μπορείτε επίσης να προσδιορίσετε την κύρια τοποθεσία σας με μεγαλύτερη ακρίβεια. Υπάρχει ένα ενδιαφέρον πείραμα που το δείχνει στην πράξη: SASQUATCH).

Ας πάρουμε ένα τυχαίο άτομο ως παράδειγμα. Έχουμε μερικά αβλαβή ονόματα δικτύων που δεν υποδεικνύουν πολλά από μόνα τους: "Home", "HHonors", "ATTwifi", "Columbia University"… αλλά βάλτε τα μαζί και γνωρίζετε ήδη αρκετά. Εάν αυτό το άτομο πήγαινε διακοπές, θα έκανε επίσης το σύνολο των απομνημονευμένων δικτύων πιο μοναδικό για τον χρήστη. Με τη σειρά του, αυτό καθιστά πολύ πιο εύκολη την ανακάλυψη της ταυτότητάς τους, παρόλο που αυτές οι λεπτομέρειες είναι μάλλον ασήμαντες από μόνες τους.

Διεύθυνση MAC της συσκευής σας

Όσο για τη διεύθυνση MAC της συσκευής σας, μπορεί να λειτουργήσει ως μοναδικό αναγνωριστικό και αποκαλύπτει τον κατασκευαστή του smartphone σας. Κάθε διεύθυνση MAC περιέχει στην πραγματικότητα ένα Οργανωτικά μοναδικό αναγνωριστικό.

Εάν χρησιμοποιείται με πολλούς ανιχνευτές, αυτό μπορεί να επιτρέψει σε ένα τρίτο μέρος να παρακολουθεί τις κινήσεις σας σε ένα εμπορικό κέντρο, για παράδειγμα. Αυτό έχει γίνει και σε ένα πείραμα από την ίδια ομάδα πίσω από το SASQUATCH, αν σας ενδιαφέρει να διαβάσετε περισσότερα για αυτό. Με λίγη δημιουργικότητα, οι πληροφορίες μπορούν ακόμη και να συνδεθούν με την πραγματική σας ταυτότητα με την πάροδο του χρόνου -- φανταστείτε, για παράδειγμα, ιδιοκτήτες εμπορικών καταστημάτων να συνδέουν τις διευθύνσεις MAC της συσκευής σας με τις επισκέψεις σας στο μητρώο.

Evil Twin Attacks

Δεν πρόκειται για διαρροή, αλλά θα το συζητήσουμε γρήγορα, καθώς είναι χρήσιμο να κατανοήσουμε τι κάνει μια από τις προτεινόμενες λύσεις αργότερα. Ωστόσο, κάνει χρήση της διαρροής της λίστας δικτύων.

Ένας εισβολέας μπορεί να χρησιμοποιήσει το όνομα ενός δικτύου για να στοχεύσει συγκεκριμένα εσάς ή μια ομάδα ατόμων, πλαστοπροσωπώντας ένα άλλο σημείο πρόσβασης (είτε ένα προσωπικό είτε ένα δημοφιλές δίκτυο, όπως ένα καφενείο). Αυτό ονομάζεται επίθεση «Evil Twin» και ουσιαστικά αποτελείται από ένα νέο σημείο πρόσβασης που χρησιμοποιεί ένα SSID γνωστό στη συσκευή σας. Η διεύθυνση MAC του σημείου πρόσβασης μπορεί επίσης να πλαστογραφηθεί εύκολα. Αυτό είναι δυνατό σε πολλές περιπτώσεις, όπως ανοιχτά δίκτυα ή ακόμα και προσωπικά δίκτυα WPA όπου κάποιος άλλος γνωρίζει τον κωδικό πρόσβασης. Η χρήση του WPA Enterprise είναι πιο περίπλοκη, αλλά προστατεύει από αυτό.

Στις περισσότερες περιπτώσεις, αυτό σημαίνει ότι η κανονική κίνηση μπορεί να διαβαστεί από άλλους, εάν είναι συνδεδεμένοι στο ίδιο δίκτυο, είτε επειδή το δίκτυο/κλειδί είναι κοινόχρηστο (και πάλι, σκεφτείτε το παράδειγμα καταστήματος) είτε λόγω ενός Evil Twin επίθεση. Η χρήση HTTPS ή ακόμα και VPN ή σήραγγας SSH συνήθως σας κρατά ασφαλείς σε αυτές τις περιπτώσεις, εκτός εάν αποδεχτείτε ένα προσαρμοσμένο πιστοποιητικό ρίζας.

Αυτό το τελευταίο μέρος καλύπτεται, λοιπόν -- να γνωρίζετε τους κινδύνους που συνεπάγεται η σύνδεση με δημόσια δίκτυα και να ενεργείτε ανάλογα. Τι γίνεται όμως με τα υπόλοιπα;

Στην ιδανική περίπτωση, η συσκευή σας θα εκπέμπει αιτήματα ανίχνευσης ζητώντας από τα κοντινά σημεία πρόσβασης να ανακοινώσουν την παρουσία τους αντί να "καλούν" το καθένα ονομαστικά. Αυτό θα λειτουργούσε καλά για κανονικά SSID και η αποστολή SSID στο αίτημα ανίχνευσης θα μπορούσε να γίνει μόνο για κρυφά SSID. Ως δευτερεύουσα σημείωση, αυτός είναι ο λόγος που δεν πρέπει να θεωρείτε τα κρυφά SSID ως μέτρο ασφάλεια. Κάτι τέτοιο θα φροντίσει για τις ανησυχίες παρακολούθησης τοποθεσίας, αλλά πρέπει να εφαρμοστεί στο επίπεδο του τσιπ WiFi, το οποίο είναι ενεργό και διαρρέει δεδομένα όταν η συσκευή βρίσκεται σε βαθύ ύπνο.

Μια άλλη εναλλακτική είναι να αφαιρέσετε με μη αυτόματο τρόπο τα απομνημονευμένα δίκτυα όταν δεν βρίσκεστε πλέον εντός εμβέλειας ή να στέλνετε μόνο αιτήματα ανίχνευσης για κοντινά σημεία πρόσβασης αφού προσδιορίσετε τη θέση της συσκευής. Το πρώτο απαιτεί χειρωνακτική εργασία και το δεύτερο μπορεί να είναι μια τεράστια αποστράγγιση μπαταρίας.

Ευτυχώς υπάρχουν καλύτερες λύσεις…

Wi-Fi Privacy Police

Το Wi-Fi Privacy Police έχει δύο λειτουργίες:

  • Πρώτον, αυτοματοποιεί το μέρος "ξεχνώντας τα περασμένα σημεία πρόσβασης" απενεργοποιώντας τα δίκτυα WiFi που δεν είναι εμβέλεια, εμποδίζοντας επομένως τη συσκευή σας να στέλνει τα SSID των απομνημονευμένων δικτύων όταν βρίσκεται σε βάθος ύπνος.
  • Δεύτερον, θα σας ρωτήσει για νέα σημεία πρόσβασης με γνωστό όνομα αλλά διαφορετική διεύθυνση MAC. Αυτό έχει ως στόχο να αποτρέψει την πλαστοπροσωπία του σημείου πρόσβασης.

Το πρώτο σημείο λειτουργεί όπως αναμενόταν. Θα υπάρξει μια μικρή καθυστέρηση προτού ξεχαστεί ένα δίκτυο, αλλά αυτό πιθανότατα δεν είναι πρόβλημα, καθώς πιθανότατα μόλις βγήκατε εκτός εμβέλειας.

Το δεύτερο θα σας προστάτευε πράγματι από την πλαστοπροσωπία του σημείου πρόσβασης, εάν μόνο το SSID είναι πλαστό. Ωστόσο, εάν η επίθεση στοχεύει σε ένα συγκεκριμένο (δημόσιο ή προσωπικό) σημείο πρόσβασης, η διεύθυνση MAC θα ήταν επίσης ασήμαντη έως ψεύτικη. Θα πρέπει να το γνωρίζετε αυτό, καθώς η ψευδαίσθηση της ασφάλειας είναι χειρότερη από το να γνωρίζετε τα ελαττώματα.

Αυτή είναι μια καλή επιλογή εάν θέλετε να αποφύγετε τη διαρροή της λίστας του δικτύου σας, ειδικά αν δεν έχετε root, καθώς δεν απαιτείται root. Μπορείτε να το αρπάξετε από το Google Play store. Η εφαρμογή είναι επίσης ανοιχτού κώδικα (με άδεια σύμφωνα με το GPLv2+) και μπορείτε να ελέγξετε τον πηγαίο κώδικα της στο GitHub.

Pry-Fi

Το Pry-Fi εμποδίζει τη συσκευή σας να ανακοινώνει τη λίστα των απομνημονευμένων δικτύων, αλλά εξακολουθεί να επιτρέπει την αυτόματη σύνδεση σε δίκτυα.

Επιπλέον, η διεύθυνση MAC σας τυχαιοποιείται συνεχώς όταν δεν είστε συνδεδεμένοι σε δίκτυο WiFi, καθιστώντας την παρακολούθηση άχρηστη. Επίσης, τυχαιοποιείται ξανά όταν συνδέεστε σε δίκτυο WiFi (δεν θα χρησιμοποιήσετε την ίδια διεύθυνση MAC για μελλοντικές προσπάθειες σύνδεσης).

Τελευταίο αλλά εξίσου σημαντικό, το Pry-Fi διαθέτει μια «Λειτουργία πολέμου», η οποία αλλάζει συνεχώς και γρήγορα τη διεύθυνση MAC σας. Αυτό καθιστά δυσκολότερη την παρακολούθηση μιας μεμονωμένης συσκευής και μπορεί να δηλητηριάσει τα δεδομένα παρακολούθησης για το περιβάλλον σας βαθμό, αν και αν είστε ο μόνος που το χρησιμοποιεί, θα ήταν εφικτό να αποδώσετε αυτά τα κομμάτια σε ένα single πρόσωπο.

Εν ολίγοις: χρησιμοποιήστε το εάν θέλετε να σταματήσετε τη διαρροή της λίστας του δικτύου σας και την παρακολούθηση MAC.

Απαιτείται Root για να λειτουργεί σωστά το Pry-Fi. Για να το εγκαταστήσετε, ελέγξτε το Νήμα φόρουμ Pry-Fi XDA ή κατευθυνθείτε προς το Google Play store.

Λάβετε υπόψη ότι το Pry-Fi δεν έχει αναπτυχθεί ενεργά τους τελευταίους μήνες, επομένως μπορεί να μην είστε τυχεροί εάν η συσκευή σας δεν υποστηρίζεται. Μπορείτε να διαβάσετε περισσότερα για τους λόγους εδώ.

Πηγές κώδικα Pry-Fi

Αυτές οι ενημερώσεις κώδικα μπορούν να εφαρμοστούν από έναν προγραμματιστή ROM (ενδέχεται να απαιτούν πρόσθετη δοκιμή/διόρθωση σε ορισμένες συσκευές). Παρέχουν δύο λειτουργίες και είναι γενικά πιο αξιόπιστες από άλλες λύσεις για τις ίδιες λειτουργίες:

  • Πρώτον, η διεύθυνση MAC της συσκευής σας είναι τυχαία κατά τη σάρωση για δίκτυα, αλλά όχι όταν συνδέεστε σε ένα δίκτυο.
  • Δεύτερον, η συσκευή σας δεν θα διαρρέει πλέον τη λίστα των απομνημονευμένων δικτύων.

Για περισσότερες πληροφορίες, φροντίστε να ελέγξετε το νήμα φόρουμ XDA και οι συνδεδεμένες δεσμεύσεις.