WiFi-tietovuodot ja ennaltaehkäisy

click fraud protection

Voiko laitteesi muodostaa yhteyden WiFi-verkkoon? Jos näin on, se todennäköisesti vuotaa mahdollisesti yksityisiä tietoja. Jatka lukemista saadaksesi tietoja WiFi-tietovuodojen estämisestä.

Onko sinulla laite, joka pystyy muodostamaan yhteyden WiFi-verkkoihin? Vastaus on todennäköisesti "kyllä". Siinä tapauksessa sinun pitäisi tietää, että se todennäköisesti vuotaa mahdollisesti yksityisiä tietoja. Jatka lukemista, jos olet kiinnostunut tietämään, mitä vuotaa ja kuinka estää se.

Kun laitteesi on täysin lepotilassa, WiFi-siru vuotaa ajoittain kahta tietoa:

  • Niiden verkkojen nimet, joihin olet aiemmin muodostanut yhteyden.
  • Laitteesi MAC-osoite.

Huomaa, että puhumme syvästä unesta. Näytön sammuttaminen ei välttämättä riitä, sillä musiikin toisto tai muut palvelut voivat pitää puhelimesi hereillä.

Muistettujen verkkojen nimet

Ensimmäisen tyyppinen vuoto johtuu "Preferred Network Offload" (PNO) -toiminnosta. Tämä ominaisuus lisättiin Honeycombissa, ja se etsii periaatteessa WiFi-verkkoja taustalla lähettämällä koetuspyynnön¹ jokaisesta muistetusta verkosta. Se tekee niin, kunnes vastaanotetaan vastaus, joka osoittaa, että verkon tukiasema on kantaman alueella.

[1]: WiFi-laitteet käyttävät tutkintapyyntöjä tunnettujen tukiasemien etsimiseen. Tämä tehdään yleensä, kun ei ole yhteyttä mihinkään verkkoon. Monet merkit lähettävät kuitenkin myös koetuspyyntöjä selvittääkseen, ovatko verkkoja, joiden signaali on vahvempi, kantaman alueella. Uusimmissa Android-versioissa laitteen ollessa hereillä käytetty ei-PNO-skanneri ei vuoda yllä lueteltuja tietoja.

Toisin kuin passiivinen skannaus, jossa odotat, että tukiasemat lähettävät läsnäolonsa, tämä on nopeampaa eikä vaadi laitteen pysymistä hereillä pitkiä aikoja. Lyhyesti: se säästää akkua.

Oletuskäyttäytyminen lähettää muistettujen verkkojen (SSID: t) nimet osana kyselypyyntöjä, vaikka sitä ei vaadita paitsi piilotettujen SSID-tunnusten kohdalla.

Mitä muistamasi SSID-tunnukset voivat kertoa sinusta? Niitä voidaan itse asiassa käyttää määrittämään paikat, joissa vierailet säännöllisesti, ja tapojasi (esim hotellit) tai jopa tiettyjä koteja, jos nimet ovat suuntaa antavia (esim. «Jimin reititin») tai ne on merkitty wardrivingiin tietokanta. Suosittu esimerkki on WiGLE.net wardriving-tietokanta. Tarkastelemalla kaikkia verkkoja, joihin olet aiemmin muodostanut yhteyden, voit määrittää myös pääsijaintisi tarkemmin. On olemassa mielenkiintoinen kokeilu, joka osoittaa tämän käytännössä: SASQUATCH).

Otetaan esimerkkinä satunnainen henkilö. Meillä on harmittomia verkkonimiä, jotka eivät itsessään kerro paljoa: "Home", "HHonors", "ATTwifi", "Columbia University"… mutta yhdistä ne ja tiedät jo aika paljon. Jos kyseinen henkilö lähtisi lomalle, se tekisi myös muistettujen verkkojen joukosta ainutlaatuisemman käyttäjän kannalta. Se puolestaan ​​helpottaa heidän henkilöllisyytensä selvittämistä, vaikka nämä yksityiskohdat ovatkin sinänsä melko vähäisiä.

Laitteesi MAC-osoite

Mitä tulee laitteesi MAC-osoitteeseen, se voi toimia yksilöllisenä tunnisteena ja paljastaa älypuhelimesi valmistajan. Jokainen MAC-osoite sisältää itse asiassa Organisaation kannalta yksilöllinen tunniste.

Jos sitä käytetään useiden ilmaisimien kanssa, tämä voi antaa kolmannen osapuolen seurata liikkeitäsi esimerkiksi ostoskeskuksen yli. Sitä on myös tehty kokeilu sama tiimi SASQUATCHin takana, jos olet kiinnostunut lukemaan siitä lisää. Tietyllä luovuudella tiedot voidaan jopa linkittää todelliseen henkilöllisyytesi ajan mittaan - kuvittele esimerkiksi, että ostoskeskuksen omistajat yhdistävät laitteesi MAC-osoitteet käyntiisi rekisterissä.

Evil Twin Attacks

Tämä ei ole vuoto, mutta keskustelemme siitä nopeasti, koska on hyödyllistä ymmärtää, mitä jokin ehdotetuista ratkaisuista tekee myöhemmin. Se hyödyntää kuitenkin verkkoluettelon vuotoja.

Hyökkääjä voi käyttää verkon nimeä kohdistaakseen kohteen sinuun tai ihmisryhmään esiintymällä toisena tukiasemana (joko henkilökohtaisena tai suosittuna verkkona, kuten kahvilan). Tätä kutsutaan "Evil Twin" -hyökkäykseksi, ja se koostuu periaatteessa uudesta tukiasemasta, joka käyttää laitteesi tuntemaa SSID: tä. Tukiaseman MAC-osoite voidaan myös väärentää helposti. Tämä on mahdollista monissa tapauksissa, kuten avoimissa verkoissa tai jopa henkilökohtaisissa WPA-verkoissa, joissa joku muu tietää salasanan. WPA Enterprisen käyttäminen on monimutkaisempaa, mutta suojaa sitä vastaan.

Useimmissa tapauksissa tämä tarkoittaa, että muut voivat lukea normaalia liikennettä, jos he ovat yhteydessä samaan verkkoon, joko siksi, että verkko/avain on jaettu (ajattele jälleen kauppaesimerkkiä) tai Evil Twinin takia hyökkäys. HTTPS: n tai jopa VPN: n tai SSH-tunnelin käyttäminen yleensä pitää sinut turvassa näissä tapauksissa, ellet hyväksy mukautettua juurivarmennetta.

Jälkimmäinen osa on siis käsitelty - ole tietoinen julkisiin verkkoihin liittymiseen liittyvistä riskeistä ja toimi sen mukaisesti. Entä loput kuitenkin?

Ihannetapauksessa laitteesi lähettäisi luotainpyyntöjä, joissa pyydetään läheisiä tukiasemia ilmoittamaan läsnäolonsa sen sijaan, että "soittaisi" jokaiselle nimellä. Tämä toimisi hyvin normaaleille SSID-tunnuksille, ja SSID-tunnusten lähettäminen tutkintapyynnössä voitaisiin tehdä vain piilotetut SSID: t. Sivuhuomautuksena, tämän vuoksi sinun ei pitäisi pitää piilotettuja SSID-tunnuksia mittana turvallisuus. Tämä huolehtisi sijainnin seurantaan liittyvistä huolenaiheista, mutta se on toteutettava WiFi-sirun tasolla, joka on aktiivinen ja vuotaa dataa laitteen ollessa syvässä unessa.

Toinen vaihtoehto on poistaa muistetut verkot manuaalisesti, kun et ole enää kantaman alueella, tai lähettää lähettyvillä oleville tukiasemille kyselyjä vasta laitteen sijainnin määrittämisen jälkeen. Ensimmäinen vaatii manuaalista työtä, ja toinen voi olla valtava akun tyhjennys.

Onneksi parempia ratkaisuja on olemassa...

Wi-Fi-tietosuojapoliisi

Wi-Fi Privacy Policella on kaksi toimintoa:

  • Ensinnäkin se automatisoi "aiempien tukiasemien unohtaminen" -osan poistamalla käytöstä WiFi-verkot, jotka eivät ole alueella, mikä estää laitettasi lähettämästä muistettujen verkkojen SSID-tunnuksia, kun se on syvällä nukkua.
  • Toiseksi se kysyy sinulta uusia tukiasemia, joilla on tunnettu nimi mutta eri MAC-osoite. Tällä pyritään estämään tukiaseman toisena henkilönä esiintyminen.

Ensimmäinen kohta toimii odotetusti. Tulee lyhyt viive ennen kuin verkko unohtuu, mutta se ei todennäköisesti ole ongelma, koska olet todennäköisesti juuri päässyt kantaman ulkopuolelle.

Toinen todellakin suojelisi sinua tukiaseman toisena henkilönä esiintymiseltä, jos vain SSID on väärennetty. Jos hyökkäys kohdistuu tiettyyn (julkiseen tai henkilökohtaiseen) tukiasemaan, MAC-osoite olisi kuitenkin myös triviaali väärennetty. Sinun tulee olla tietoinen tästä, sillä illuusio turvallisuudesta on pahempi kuin tieto puutteista.

Tämä on hyvä valinta, jos haluat välttää verkkoluettelosi vuotamisen, varsinkin jos et ole juurtunut, koska pääkäyttäjää ei tarvita. Voit napata sen osoitteesta Google Play Kauppa. Sovellus on myös avoimen lähdekoodin (lisenssi GPLv2+:lla), ja voit tarkistaa sen lähdekoodin GitHub.

Pry-Fi

Pry-Fi estää laitettasi ilmoittamasta muistettujen verkkojen luetteloa, mutta sallii silti automaattisen yhteyden verkkoihin.

Lisäksi MAC-osoitteesi satunnaistetaan jatkuvasti, kun et ole yhteydessä WiFi-verkkoon, mikä tekee seurannasta hyödytöntä. Se satunnaistetaan myös uudelleen, kun muodostat yhteyden WiFi-verkkoon (et käytä samaa MAC-osoitetta tulevissa yhteysyrityksissä).

Viimeisenä mutta ei vähäisimpänä, Pry-Fi: ssä on «War mode», joka muuttaa jatkuvasti ja nopeasti MAC-osoitettasi. Tämä vaikeuttaa yksittäisen laitteen seuraamista ja voi myrkyttää ympäristösi seurantatiedot tietylle tasolle tutkinnon, vaikka jos olet ainoa, joka käyttää sitä, olisi mahdollista määrittää nämä kappaleet yhdelle henkilö.

Lyhyesti: käytä tätä, jos haluat estää verkkoluettelosi vuotamisen ja MAC-seurannan.

Root tarvitaan, jotta Pry-Fi toimii oikein. Asenna se tarkistamalla Pry-Fi XDA -foorumiketju tai suuntaa osoitteeseen Google Play Kauppa.

Huomaa, että Pry-Fiä ei ole kehitetty aktiivisesti viime kuukausina, joten saatat epäonnistua, jos laitettasi ei tueta. Voit lukea lisää syistä täältä.

Pry-Fi-lähdekorjaukset

ROM-kehittäjä voi asentaa nämä korjaustiedostot (ne saattavat vaatia lisätestausta/korjausta joissakin laitteissa). Niissä on kaksi toimintoa, ja ne ovat yleensä luotettavampia kuin muut samojen toimintojen ratkaisut:

  • Ensinnäkin laitteesi MAC-osoite satunnaistetaan, kun etsitään verkkoja, mutta ei, kun muodostat yhteyden verkkoon.
  • Toiseksi laitteesi ei enää vuoda muistettujen verkkojen luetteloa.

Jos haluat lisätietoja, muista tarkistaa XDA foorumin ketju ja linkitetyt sitoumukset.