Prevención y fugas de datos WiFi

¿Puede su dispositivo conectarse a redes WiFi? Si es así, es probable que se filtre información potencialmente privada. Continúe leyendo para obtener información sobre cómo prevenir fugas de datos WiFi.

¿Tienes un dispositivo capaz de conectarse a redes WiFi? Lo más probable es que la respuesta sea "sí". En ese caso, debes saber que lo más probable es que se esté filtrando información potencialmente privada. Sigue leyendo si estás interesado en saber qué se filtra y cómo prevenirlo.

Cuando su dispositivo está completamente inactivo, su chip WiFi filtra dos datos periódicamente:

  • Los nombres de las redes a las que te has conectado anteriormente.
  • La dirección MAC de su dispositivo.

Tenga en cuenta que estamos hablando de sueño profundo. Que apagues la pantalla no es necesariamente suficiente, ya que la reproducción de música u otros servicios pueden mantener tu teléfono despierto.

Los nombres de las redes recordadas

El primer tipo de fuga se produce debido a la «descarga de red preferida» (PNO). Esta característica se agregó en Honeycomb y básicamente busca redes WiFi en segundo plano enviando una solicitud de sonda¹ para cada red recordada. Continúa haciéndolo hasta que se recibe una respuesta, lo que indica que el punto de acceso de la red está dentro del alcance.

[1]: los dispositivos WiFi utilizan las solicitudes de sondeo para buscar puntos de acceso conocidos. Esto generalmente se hace cuando no está conectado a ninguna red. Sin embargo, muchas marcas también envían solicitudes de sondeo para determinar si las redes con una señal más fuerte están dentro del alcance. En versiones recientes de Android, el escáner que no es PNO que se utiliza cuando el dispositivo está activo no filtra los datos que enumeramos anteriormente.

A diferencia del escaneo pasivo, en el que se espera a que los puntos de acceso transmitan su presencia, este es más rápido y no requiere que el dispositivo permanezca despierto durante períodos de tiempo prolongados. En resumen: ahorra batería.

El comportamiento predeterminado envía los nombres de las redes recordadas (SSID) como parte de las solicitudes de sondeo, aunque eso no es necesario excepto para los SSID ocultos.

¿Qué pueden indicar sobre usted sus SSID recordados? De hecho, se pueden utilizar para determinar los lugares que visita habitualmente y sus hábitos (por ejemplo, cafeterías o hoteles), o incluso casas específicas si los nombres son indicativos (por ejemplo, «el enrutador de Jim») o indexados en un directorio base de datos. Un ejemplo popular es el Base de datos de conducción WiGLE.net. Al observar todas las redes a las que se ha conectado en el pasado, también se puede determinar su ubicación principal con mayor precisión. Hay un experimento interesante que muestra esto en la práctica: SASQUATCH).

Tomemos como ejemplo una persona al azar. Tenemos algunos nombres de redes inofensivos que no indican mucho por sí solos: "Home", "HHonors", "ATTwifi", "Columbia University"... pero si los juntamos, ya sabremos bastante. Si esa persona se fuera de vacaciones, también haría que el conjunto de redes recordadas fuera más exclusivo para el usuario. A su vez, eso hace que descubrir su identidad sea mucho más fácil, a pesar de que esos detalles son bastante menores por sí solos.

La dirección MAC de su dispositivo

En cuanto a la dirección MAC de su dispositivo, puede actuar como un identificador único y revela el fabricante de su teléfono inteligente. Cada dirección MAC en realidad contiene una Identificador único organizacional.

Si se utiliza con varios detectores, esto puede permitir que un tercero rastree sus movimientos en un centro comercial, por ejemplo. Eso también se ha hecho en un experimento por el mismo equipo detrás de SASQUATCH, si está interesado, lea más al respecto. Con un poco de creatividad, la información puede incluso vincularse a su identidad real con el tiempo; imagine, por ejemplo, que los propietarios de un centro comercial combinen las direcciones MAC de su dispositivo con sus visitas a la caja registradora.

Ataques de gemelos malvados

Esto no es una filtración, pero lo discutiremos rápidamente ya que es útil para comprender qué hace una de las soluciones propuestas más adelante. Sin embargo, hace uso de la filtración de la lista de redes.

Un atacante puede usar el nombre de una red para atacar específicamente a usted o a un grupo de personas, haciéndose pasar por otro punto de acceso (ya sea personal o una red popular, como la de una cafetería). Esto se denomina ataque «Evil Twin», y básicamente consiste en un nuevo punto de acceso utilizando un SSID conocido por tu dispositivo. La dirección MAC del punto de acceso también se puede falsificar fácilmente. Esto es posible en muchos casos, como en redes abiertas o incluso en redes personales WPA donde alguien más conoce la contraseña. Usar WPA Enterprise es más complejo, pero protege contra esto.

En la mayoría de los casos, esto significa que otras personas pueden leer el tráfico normal si están conectadas a la misma red. ya sea porque la red/clave es compartida (nuevamente, piense en el ejemplo de la tienda) o debido a un Evil Twin ataque. El uso de HTTPS, o incluso de una VPN o un túnel SSH normalmente te mantiene seguro en esos casos, a menos que aceptes un certificado raíz personalizado.

Entonces, la última parte ya está cubierta: tenga en cuenta los riesgos que implica conectarse a redes públicas y actúe en consecuencia. ¿Pero qué pasa con el resto?

Idealmente, su dispositivo transmitiría solicitudes de sondeo pidiendo a los puntos de acceso cercanos que anuncien su presencia en lugar de "llamar" a cada uno por su nombre. Esto funcionaría bien para SSID normales y el envío de SSID en la solicitud de sondeo solo podría realizarse para SSID ocultos. Como nota al margen, esta es la razón por la que no debería considerar los SSID ocultos como una medida de seguridad. Hacerlo solucionaría los problemas de seguimiento de ubicación, pero debe implementarse en el nivel del chip WiFi, que es lo que está activo y filtra datos cuando el dispositivo está en suspensión profunda.

Otra alternativa es eliminar manualmente las redes recordadas cuando ya no esté dentro del alcance, o enviar únicamente solicitudes de sondeo para puntos de acceso cercanos después de determinar la ubicación del dispositivo. El primero requiere trabajo manual y el segundo puede consumir una gran batería.

Afortunadamente, existen mejores soluciones...

Policía de privacidad de Wi-Fi

La Policía de Privacidad Wi-Fi tiene dos funciones:

  • Primero, automatiza la parte de "olvidar puntos de acceso pasados" al desactivar las redes WiFi que no están en rango, evitando así que su dispositivo envíe SSID de redes recordadas cuando está en una situación profunda. dormir.
  • En segundo lugar, le preguntará acerca de nuevos puntos de acceso con un nombre conocido pero con una dirección MAC diferente. Esto tiene como objetivo evitar la suplantación del punto de acceso.

El primer punto funciona como se esperaba. Habrá un breve retraso antes de que se olvide una red, pero probablemente eso no sea un problema ya que probablemente acabas de salir del alcance.

El segundo de hecho lo protegería de la suplantación del punto de acceso, si solo el SSID fuera falso. Sin embargo, si el ataque está dirigido a un punto de acceso específico (público o personal), la dirección MAC también sería trivial de falsificar. Debes ser consciente de esto, ya que la ilusión de seguridad es peor que conocer los fallos.

Esta es una buena opción si desea evitar que se filtre su lista de redes, especialmente si no está rooteado, ya que no se requiere root. Puedes agarrarlo desde el Tienda Google Play. La aplicación también es de código abierto (con licencia GPLv2+) y puedes consultar su código fuente en GitHub.

palanca-fi

Pry-Fi evita que su dispositivo anuncie la lista de redes recordadas, pero aún permite la conexión automática a las redes.

Además, tu dirección MAC se aleatoriza constantemente cuando no estás conectado a una red WiFi, lo que hace que el seguimiento sea inútil. También vuelve a ser aleatorio cuando te conectas a una red WiFi (no utilizarás la misma dirección MAC para futuros intentos de conexión).

Por último, pero no menos importante, Pry-Fi viene con un «modo guerra», que cambia constante y rápidamente su dirección MAC. Esto hace que sea más difícil rastrear un solo dispositivo y puede envenenar los datos de rastreo de su entorno hasta cierto punto. grado, aunque si eres el único que lo usa, sería factible atribuir estas pistas a un solo persona.

En resumen: use esto si desea evitar que su lista de redes se filtre y se rastree MAC.

Se requiere root para que Pry-Fi funcione correctamente. Para instalarlo, consulte el Hilo del foro Pry-Fi XDA o dirígete al Tienda Google Play.

Tenga en cuenta que Pry-Fi no se ha desarrollado activamente durante los últimos meses, por lo que es posible que no tenga suerte si su dispositivo no es compatible. Puedes leer más sobre los motivos aquí..

Parches fuente Pry-Fi

Estos parches pueden ser aplicados por un desarrollador de ROM (es posible que requieran pruebas/reparaciones adicionales en algunos dispositivos). Proporcionan dos funciones y, por lo general, son más fiables que otras soluciones para las mismas funciones:

  • Primero, la dirección MAC de su dispositivo es aleatoria cuando busca redes, pero no cuando se conecta a una red.
  • En segundo lugar, su dispositivo ya no filtrará la lista de redes recordadas.

Para obtener más información, asegúrese de consultar el Hilo del foro XDA y las confirmaciones vinculadas.