WiFi-andmete lekked ja ennetamine

click fraud protection

Kas teie seade saab ühendada WiFi-võrku? Kui jah, lekib see tõenäoliselt potentsiaalselt privaatset teavet. Jätkake lugemist, et saada teavet selle kohta, kuidas vältida WiFi-andmete lekkeid.

Kas teil on seade, mis suudab WiFi-võrkudega ühenduse luua? Vastus on tõenäoliselt "jah". Sel juhul peaksite teadma, et tõenäoliselt lekib see potentsiaalselt privaatset teavet. Jätkake lugemist, kui soovite teada, mis lekib ja kuidas seda vältida.

Kui teie seade on täielikult uinunud, lekib teie WiFi-kiip perioodiliselt kahte teavet:

  • Nende võrkude nimed, millega olete varem ühenduse loonud.
  • Teie seadme MAC-aadress.

Pange tähele, et me räägime sügavast unest. Ekraani väljalülitamisest ei piisa, sest muusika taasesitus või muud teenused võivad teie telefoni ärkvel hoida.

Mäletatud võrkude nimed

Esimest tüüpi leke tekib eelistatud võrgu mahalaadimise (PNO) tõttu. See funktsioon lisati Honeycombis ja see otsib põhimõtteliselt taustal WiFi-võrke, saates iga meeldejäänud võrgu kohta proovipäringu¹. Ta teeb seda seni, kuni saabub vastus, mis näitab, et võrgu pääsupunkt on levialas.

[1]: WiFi-seadmed kasutavad teadaolevate pääsupunktide otsimiseks proovipäringuid. Seda tehakse tavaliselt siis, kui pole ühendatud ühegi võrguga. Paljud kaubamärgid saadavad aga ka proovipäringuid, et teha kindlaks, kas levialas on tugevama signaaliga võrke. Androidi viimaste versioonide puhul ei leki seadme ärkveloleku ajal kasutatav mitte-PNO-skanner ülaltoodud andmeid.

Vastupidiselt passiivsele skannimisele, kus ootate, kuni pääsupunktid oma kohalolekut edastavad, on see kiirem ega nõua, et seade oleks pikka aega ärkvel. Lühidalt: säästab akut.

Vaikimisi saadab meeldejäetud võrkude (SSID-d) nimed proovipäringute osana, kuigi see pole nõutav, välja arvatud peidetud SSID-de puhul.

Mida võivad teie meeldejäänud SSID-d teie kohta näidata? Neid saab tegelikult kasutada regulaarselt külastatavate asukohtade ja harjumuste määramiseks (nt kohvikud või hotellid) või isegi konkreetsed kodud, kui nimed on orienteeruvad (nt "Jimi ruuter") või kui need on ära toodud. andmebaasi. Populaarne näide on WiGLE.net wardrivingu andmebaas. Vaadates kõiki võrke, millega olete varem ühendatud, saate ka oma peamise asukoha suurema täpsusega määrata. Seal on huvitav eksperiment, mis näitab seda praktikas: SASQUATCH).

Võtame näiteks ühe juhusliku inimese. Meil on mõned kahjutud võrgunimed, mis eraldiseisvalt palju ei näita: "Kodu", "HHonors", "ATTwifi", "Columbia Ülikool"… aga pange need kokku ja teate juba üsna palju. Kui see inimene läheks puhkusele, muudaks see ka meeldejäävate võrkude komplekti kasutaja jaoks ainulaadsemaks. See omakorda muudab nende identiteedi väljaselgitamise palju lihtsamaks, hoolimata sellest, et need üksikasjad on iseenesest üsna väikesed.

Teie seadme MAC-aadress

Mis puutub teie seadme MAC-aadressi, siis see võib toimida kordumatu identifikaatorina ja paljastab teie nutitelefoni tootja. Iga MAC-aadress sisaldab tegelikult Organisatsiooniliselt ainulaadne identifikaator.

Kui seda kasutatakse mitme detektoriga, võib see võimaldada kolmandal osapoolel jälgida teie liikumist näiteks kaubanduskeskuse kohal. Seda on ka tehtud eksperiment sama meeskond, kes on SASQUATCHi taga, kui soovite selle kohta rohkem lugeda. Teatud loovuse abil saab teabe aja jooksul isegi teie tegeliku identiteediga siduda – kujutage ette, näiteks kaubanduskeskuste omanikud ühendavad teie seadme MAC-aadressid teie registrikülastustega.

Kurjad kaksikrünnakud

See ei ole leke, kuid arutame seda kiiresti, kuna on kasulik mõista, mida üks pakutud lahendustest hiljem teeb. See kasutab siiski võrkude loendi leket.

Ründaja võib kasutada võrgu nime, et sihtida konkreetselt teid või inimeste rühma, kehastades teise pääsupunktina (kas isikliku või populaarse võrgu, näiteks kohviku oma). Seda nimetatakse "Evil Twin" rünnakuks ja see koosneb põhimõtteliselt uuest pääsupunktist, mis kasutab teie seadmele teadaolevat SSID-d. Pöörduspunkti MAC-aadressi saab ka hõlpsalt võltsida. See on paljudel juhtudel võimalik, näiteks avatud võrkude või isegi WPA isiklike võrkude puhul, kus keegi teine ​​teab parooli. WPA Enterprise'i kasutamine on keerulisem, kuid kaitseb selle eest.

Enamikul juhtudel tähendab see, et teised saavad tavalist liiklust lugeda, kui nad on ühendatud samasse võrku, kas sellepärast, et võrk/võti on jagatud (mõelge jälle poe näitele) või Evil Twini tõttu rünnak. HTTPS-i või isegi VPN-ide või SSH-tunneli kasutamine hoiab teid sellistel juhtudel tavaliselt kaitstuna, kui te ei nõustu kohandatud juursertifikaadiga.

See viimane osa on siis kaetud – olge teadlik avalike võrkudega ühendamisega kaasnevatest riskidest ja tegutsege vastavalt. Aga ülejäänud?

Ideaalis edastaks teie seade sondipäringuid, milles palutakse läheduses asuvatel pääsupunktidel oma kohalolekust teada anda, selle asemel et igaühele nimepidi helistada. See toimiks hästi tavaliste SSID-de puhul ja SSID-de väljasaatmist proovipäringus saaks teha ainult peidetud SSID-d. Vahemärkusena, see on põhjus, miks te ei tohiks peidetud SSID-sid pidada mõõdupuuks turvalisus. See lahendaks asukoha jälgimise probleemid, kuid seda tuleb rakendada WiFi-kiibi tasemel, mis on aktiivne ja lekib andmeid, kui seade on sügavas unes.

Teine võimalus on käsitsi eemaldada meeldejäävad võrgud, kui te ei ole enam levialas, või saata alles pärast seadme asukoha kindlaksmääramist lähedal asuvate pääsupunktide kohta päringuid. Esimene nõuab käsitsitööd ja teine ​​võib olla tohutu aku tühjendaja.

Õnneks on paremaid lahendusi...

Wi-Fi privaatsuspolitsei

Wi-Fi privaatsuspolitseil on kaks funktsiooni:

  • Esiteks automatiseerib see osa "mineviku pääsupunktide unustamine", keelates WiFi-võrgud, mida pole vahemikku, takistades seega teie seadmel meeldejäävate võrkude SSID-de saatmist, kui see on sügaval magama.
  • Teiseks küsib see teilt teadaoleva nime, kuid erineva MAC-aadressiga uute pääsupunktide kohta. Selle eesmärk on vältida pääsupunkti kellegi teisena esinemist.

Esimene punkt töötab ootuspäraselt. Võrgu unustamiseni kulub väike viivitus, kuid tõenäoliselt pole see probleem, kuna tõenäoliselt jäite just levialast välja.

Teine kaitseks teid tõepoolest pääsupunkti teisena esinemise eest, kui ainult SSID on võltsitud. Kui rünnak on suunatud konkreetsele (avalikule või isiklikule) pääsupunktile, oleks ka MAC-aadressi võltsimine triviaalne. Peaksite sellest teadlik olema, kuna turvalisuse illusioon on hullem kui teadmine vigadest.

See on hea valik, kui soovite vältida võrguloendi lekkimist, eriti kui te pole juurdunud, kuna juurjuurdepääsu pole vaja. Saate selle kaasa haarata Google Play pood. Rakendus on ka avatud lähtekoodiga (litsentsitud GPLv2+ alusel) ja võite selle lähtekoodi vaadata GitHub.

Pry-Fi

Pry-Fi takistab teie seadmel meeldejäävate võrkude loendit avaldamast, kuid võimaldab siiski võrkudega automaatset ühendust luua.

Lisaks muudetakse teie MAC-aadressi pidevalt juhuslikult, kui te pole WiFi-võrguga ühendatud, muutes jälgimise kasutuks. Samuti muudetakse see uuesti juhuslikult, kui loote ühenduse WiFi-võrguga (te ei kasuta tulevaste ühenduskatsete jaoks sama MAC-aadressi).

Viimaseks, kuid mitte vähem tähtsaks, on Pry-Fi-ga kaasas "War mode", mis muudab pidevalt ja kiiresti teie MAC-aadressi. See muudab üksiku seadme jälgimise raskemaks ja võib teie ümbruskonna jälgimisandmed teatud piirini mürgitada kraadi, kuigi kui olete ainuke, kes seda kasutab, oleks võimalik need lood ühele omistada isik.

Lühidalt: kasutage seda, kui soovite peatada võrguloendi lekkimise ja MAC-i jälgimise.

Pry-Fi korrektseks toimimiseks on vajalik juur. Selle installimiseks kontrollige Pry-Fi XDA foorumi lõim või suunduge Google Play pood.

Pange tähele, et Pry-Fi pole viimastel kuudel aktiivselt arendatud, nii et kui teie seadet ei toetata, võib teil õnnetu olla. Põhjuste kohta saad täpsemalt lugeda siit.

Pry-Fi allika paigad

Neid plaastreid saab rakendada ROM-i arendaja (mõnedes seadmetes võivad need vajada täiendavat testimist/parandust). Need pakuvad kahte funktsiooni ja on üldiselt usaldusväärsemad kui teised samade funktsioonide lahendused:

  • Esiteks määratakse teie seadme MAC-aadress juhuslikult võrkude otsimisel, kuid mitte võrguga ühenduse loomisel.
  • Teiseks ei leki teie seade enam meelde jäänud võrkude loendit.

Lisateabe saamiseks vaadake kindlasti XDA foorumi teema ja seotud kohustused.