क्या आपका डिवाइस वाईफाई नेटवर्क से कनेक्ट हो सकता है? यदि ऐसा है, तो यह संभावित रूप से निजी जानकारी लीक होने की संभावना है। वाईफाई डेटा लीक को कैसे रोकें, इसकी जानकारी के लिए पढ़ते रहें।
क्या आपके पास वाईफ़ाई नेटवर्क से कनेक्ट करने में सक्षम कोई उपकरण है? इसका उत्तर संभवतः "हाँ" है। उस स्थिति में, आपको पता होना चाहिए कि यह संभवतः संभावित निजी जानकारी लीक कर रहा है। यदि आप यह जानने में रुचि रखते हैं कि क्या लीक हो रहा है और इसे कैसे रोका जाए, तो पढ़ते रहें।
जब आपका उपकरण पूरी तरह से सो जाता है, तो आपकी वाईफाई चिप समय-समय पर जानकारी के दो टुकड़े लीक करती है:
- उन नेटवर्कों के नाम जिनसे आप पहले जुड़े हुए हैं।
- आपके डिवाइस का मैक पता.
ध्यान दें कि हम गहरी नींद के बारे में बात कर रहे हैं। आपकी स्क्रीन का बंद होना आवश्यक रूप से पर्याप्त नहीं है, क्योंकि संगीत प्लेबैक या अन्य सेवाएँ आपके फ़ोन को सक्रिय रख सकती हैं।
याद किये गये नेटवर्क के नाम
पहले प्रकार का रिसाव "पसंदीदा नेटवर्क ऑफलोड" (पीएनओ) के कारण होता है। यह सुविधा हनीकॉम्ब में जोड़ी गई थी, और मूल रूप से प्रत्येक याद किए गए नेटवर्क के लिए एक जांच अनुरोध भेजकर पृष्ठभूमि में वाईफाई नेटवर्क को स्कैन करती है। यह तब तक ऐसा करता रहता है जब तक कोई प्रतिक्रिया प्राप्त न हो जाए, जो इंगित करता है कि नेटवर्क का पहुंच बिंदु सीमा में है।
[1]: जांच अनुरोधों का उपयोग वाईफाई उपकरणों द्वारा ज्ञात पहुंच बिंदुओं को स्कैन करने के लिए किया जाता है। यह आमतौर पर तब किया जाता है जब किसी नेटवर्क से कनेक्ट नहीं होता है। हालाँकि, कई ब्रांड यह निर्धारित करने के लिए जांच अनुरोध भी भेजते हैं कि मजबूत सिग्नल वाले नेटवर्क सीमा में हैं या नहीं। एंड्रॉइड के हाल के संस्करणों पर, डिवाइस के सक्रिय होने पर उपयोग किया जाने वाला गैर-पीएनओ स्कैनर हमारे द्वारा ऊपर सूचीबद्ध डेटा को लीक नहीं करता है।
निष्क्रिय स्कैनिंग के विपरीत, जहां आप अपनी उपस्थिति प्रसारित करने के लिए पहुंच बिंदुओं की प्रतीक्षा करते हैं, यह तेज़ है और डिवाइस को लंबे समय तक जागते रहने की आवश्यकता नहीं होती है। संक्षेप में: यह बैटरी बचाता है।
डिफ़ॉल्ट व्यवहार जांच अनुरोधों के हिस्से के रूप में याद किए गए नेटवर्क (एसएसआईडी) के नाम भेजता है, भले ही छिपे हुए एसएसआईडी को छोड़कर इसकी आवश्यकता नहीं है।
आपके याद किए गए एसएसआईडी आपके बारे में क्या संकेत दे सकते हैं? उनका उपयोग वास्तव में उन स्थानों और आपकी आदतों को निर्धारित करने के लिए किया जा सकता है जहां आप नियमित रूप से जाते हैं (उदाहरण के लिए कॉफी की दुकानें या)। होटल), या यहां तक कि विशिष्ट घर भी यदि नाम सांकेतिक हैं (उदाहरण के लिए "जिम का राउटर") या वार्डड्राइविंग में अनुक्रमित डेटाबेस। एक लोकप्रिय उदाहरण है WiGLE.net वार्डड्राइविंग डेटाबेस. अतीत में आपके द्वारा कनेक्ट किए गए सभी नेटवर्कों को देखकर, कोई भी आपके मुख्य स्थान को उच्च सटीकता के साथ निर्धारित कर सकता है। एक दिलचस्प प्रयोग है जो इसे व्यवहार में दिखाता है: Sasquatch).
आइए उदाहरण के तौर पर एक यादृच्छिक व्यक्ति को लें। हमें कुछ अहानिकर नेटवर्क नाम मिले हैं जो अपने आप में बहुत कुछ नहीं दर्शाते हैं: "होम", "एचऑनर्स", "एटीवाईफाई", "कोलंबिया यूनिवर्सिटी"... लेकिन उन्हें एक साथ रखें और आप पहले से ही काफी कुछ जान जाएंगे। यदि वह व्यक्ति छुट्टी पर गया, तो यह उपयोगकर्ता के लिए याद किए गए नेटवर्क के सेट को और अधिक विशिष्ट बना देगा। बदले में, इससे उनकी पहचान का पता लगाना बहुत आसान हो जाता है, भले ही वे विवरण अपने आप में मामूली हों।
आपके डिवाइस का मैक पता
जहां तक आपके डिवाइस के मैक पते की बात है, यह एक विशिष्ट पहचानकर्ता के रूप में कार्य कर सकता है और आपके स्मार्टफोन के निर्माता का खुलासा कर सकता है। प्रत्येक MAC पते में वास्तव में एक होता है संगठनात्मक रूप से विशिष्ट पहचानकर्ता.
उदाहरण के लिए, यदि कई डिटेक्टरों के साथ उपयोग किया जाता है, तो यह किसी तीसरे पक्ष को किसी मॉल में आपकी गतिविधियों को ट्रैक करने की अनुमति दे सकता है। में भी ऐसा किया गया है एक प्रयोग SASQUATCH के पीछे उसी टीम द्वारा, यदि आप इसके बारे में और अधिक पढ़ने में रुचि रखते हैं। कुछ रचनात्मकता के साथ, जानकारी को समय के साथ आपकी वास्तविक पहचान से भी जोड़ा जा सकता है - उदाहरण के लिए, कल्पना करें कि मॉल मालिक आपके डिवाइस के मैक पते को रजिस्टर में आपकी विजिट के साथ जोड़ते हैं।
दुष्ट जुड़वां हमले
यह कोई लीक नहीं है, लेकिन हम इस पर तुरंत चर्चा करेंगे क्योंकि यह समझना उपयोगी है कि प्रस्तावित समाधानों में से एक बाद में क्या करता है। हालाँकि, यह नेटवर्क सूची रिसाव का उपयोग करता है।
एक हमलावर किसी अन्य पहुंच बिंदु (या तो एक व्यक्तिगत या एक लोकप्रिय नेटवर्क, जैसे कॉफी शॉप) का प्रतिरूपण करके, आपको या किसी समूह के लोगों को विशेष रूप से लक्षित करने के लिए नेटवर्क के नाम का उपयोग कर सकता है। इसे "ईविल ट्विन" हमला कहा जाता है, और मूल रूप से इसमें आपके डिवाइस द्वारा ज्ञात एसएसआईडी का उपयोग करके एक नया एक्सेस प्वाइंट शामिल होता है। एक्सेस प्वाइंट का मैक एड्रेस भी आसानी से नकली बनाया जा सकता है। यह कई मामलों में संभव है, जैसे खुले नेटवर्क या यहां तक कि WPA व्यक्तिगत नेटवर्क जहां कोई अन्य व्यक्ति पासवर्ड जानता है। WPA एंटरप्राइज़ का उपयोग करना अधिक जटिल है, लेकिन इससे बचाव होता है।
ज्यादातर मामलों में, इसका मतलब यह है कि सामान्य ट्रैफ़िक को अन्य लोग पढ़ सकते हैं यदि वे एक ही नेटवर्क से जुड़े हों, या तो इसलिए कि नेटवर्क/कुंजी साझा की गई है (फिर से, दुकान के उदाहरण के बारे में सोचें) या किसी ईविल ट्विन के कारण आक्रमण करना। HTTPS, या यहां तक कि VPN या SSH टनल का उपयोग करना आमतौर पर आपको उन मामलों में सुरक्षित रखता है, जब तक कि आप कस्टम रूट प्रमाणपत्र स्वीकार नहीं करते।
अंतिम भाग को कवर किया गया है, फिर - सार्वजनिक नेटवर्क से जुड़ने वाले जोखिमों से अवगत रहें, और तदनुसार कार्य करें। हालाँकि, बाकी के बारे में क्या?
आदर्श रूप से, आपका डिवाइस जांच अनुरोधों को प्रसारित करेगा, जो आस-पास के पहुंच बिंदुओं को नाम से "कॉल" करने के बजाय उनकी उपस्थिति की घोषणा करने के लिए कहेगा। यह सामान्य एसएसआईडी के लिए अच्छा काम करेगा, और जांच अनुरोध में एसएसआईडी भेजने के लिए ही ऐसा किया जा सकता है छुपे हुए एसएसआईडी. एक साइड नोट के रूप में, यही कारण है कि आपको छिपे हुए एसएसआईडी को माप के रूप में नहीं मानना चाहिए सुरक्षा। ऐसा करने से स्थान ट्रैकिंग संबंधी चिंताओं का ध्यान रखा जाएगा, लेकिन इसे वाईफाई चिप के स्तर पर लागू करने की आवश्यकता है, जो डिवाइस के गहरी नींद में होने पर सक्रिय और लीक होने वाला डेटा है।
एक अन्य विकल्प यह है कि जब आप सीमा में न हों तो याद किए गए नेटवर्क को मैन्युअल रूप से हटा दें, या केवल डिवाइस के स्थान का निर्धारण करने के बाद आस-पास के पहुंच बिंदुओं के लिए जांच अनुरोध भेजें। पहले के लिए मैन्युअल काम की आवश्यकता होती है, और दूसरा एक विशाल बैटरी ड्रेनर हो सकता है।
सौभाग्य से, बेहतर समाधान मौजूद हैं…
वाई-फाई गोपनीयता पुलिस
वाई-फ़ाई गोपनीयता पुलिस के दो कार्य हैं:
- सबसे पहले, यह उन वाईफाई नेटवर्क को अक्षम करके "पिछले पहुंच बिंदुओं को भूल जाना" भाग को स्वचालित करता है जो इसमें नहीं हैं रेंज, इसलिए आपके डिवाइस को गहराई में होने पर याद किए गए नेटवर्क के एसएसआईडी भेजने से रोकता है नींद।
- दूसरा, यह आपसे एक ज्ञात नाम लेकिन एक अलग मैक पते के साथ नए पहुंच बिंदुओं के बारे में पूछेगा। इसका उद्देश्य पहुंच बिंदु प्रतिरूपण को रोकना है।
पहला बिंदु अपेक्षा के अनुरूप काम करता है। नेटवर्क भूलने से पहले थोड़ी देरी होगी, लेकिन यह शायद कोई समस्या नहीं है क्योंकि आप शायद अभी-अभी सीमा से बाहर निकले हैं।
दूसरा वास्तव में आपको एक्सेस प्वाइंट प्रतिरूपण से बचाएगा, यदि केवल एसएसआईडी नकली है। हालाँकि, यदि हमला किसी विशिष्ट (सार्वजनिक या व्यक्तिगत) पहुंच बिंदु को लक्षित किया गया है, तो मैक पता भी नकली होगा। आपको इसके प्रति सचेत रहना चाहिए, क्योंकि सुरक्षा का भ्रम खामियों के बारे में जानने से भी बदतर है।
यदि आप अपनी नेटवर्क सूची लीक होने से बचना चाहते हैं तो यह एक अच्छा विकल्प है, खासकर यदि आप रूट नहीं हैं क्योंकि रूट की आवश्यकता नहीं है। आप इसे यहां से ले सकते हैं गूगल प्ले स्टोर. एप्लिकेशन भी खुला स्रोत है (GPLv2+ के तहत लाइसेंस प्राप्त), और इसके स्रोत कोड को देखने के लिए आपका स्वागत है GitHub.
जिज्ञासा-फाई
प्राइ-फाई आपके डिवाइस को याद किए गए नेटवर्क की सूची की घोषणा करने से रोकता है, लेकिन फिर भी नेटवर्क से स्वचालित कनेक्शन की अनुमति देता है।
इसके अतिरिक्त, जब आप वाईफाई नेटवर्क से कनेक्ट नहीं होते हैं तो आपका मैक पता लगातार यादृच्छिक होता है, जिससे ट्रैकिंग बेकार हो जाती है। जब आप वाईफाई नेटवर्क से कनेक्ट होते हैं तो इसे एक बार फिर यादृच्छिक किया जाता है (आप भविष्य के कनेक्शन प्रयासों के लिए उसी मैक पते का उपयोग नहीं करेंगे)।
अंतिम लेकिन महत्वपूर्ण बात, प्राइ-फाई एक "वॉर मोड" के साथ आता है, जो आपके मैक पते को लगातार और तेजी से बदलता है। इससे किसी एक डिवाइस को ट्रैक करना कठिन हो जाता है और आपके आस-पास के ट्रैकिंग डेटा को एक निश्चित सीमा तक विषाक्त कर सकता है डिग्री, हालाँकि यदि आप इसका उपयोग करने वाले अकेले हैं, तो इन ट्रैकों का श्रेय एकल को देना संभव होगा व्यक्ति।
संक्षेप में: यदि आप अपनी नेटवर्क सूची को लीक होने और मैक ट्रैकिंग से रोकना चाहते हैं तो इसका उपयोग करें।
प्राइ-फाई के सही ढंग से कार्य करने के लिए रूट की आवश्यकता होती है। इसे इंस्टॉल करने के लिए, जांचें प्राइ-फाई XDA फोरम थ्रेड या पर जाएँ गूगल प्ले स्टोर.
कृपया ध्यान दें कि पिछले कुछ महीनों से Pry-Fi को सक्रिय रूप से विकसित नहीं किया गया है, इसलिए यदि आपका डिवाइस समर्थित नहीं है तो आप भाग्य से बाहर हो सकते हैं। आप यहां कारणों के बारे में अधिक पढ़ सकते हैं.
प्राइ-फाई सोर्स पैच
ये पैच ROM डेवलपर द्वारा लागू किए जा सकते हैं (उन्हें कुछ उपकरणों पर अतिरिक्त परीक्षण/फिक्सिंग की आवश्यकता हो सकती है)। वे दो कार्य प्रदान करते हैं, और आम तौर पर समान कार्यों के लिए अन्य समाधानों की तुलना में अधिक विश्वसनीय होते हैं:
- सबसे पहले, नेटवर्क के लिए स्कैन करते समय आपके डिवाइस का मैक पता यादृच्छिक होता है, लेकिन जब आप किसी नेटवर्क से कनेक्ट होते हैं तो नहीं।
- दूसरा, आपका डिवाइस अब याद किए गए नेटवर्क की सूची लीक नहीं करेगा।
अधिक जानकारी के लिए, अवश्य देखें XDA फोरम थ्रेड और लिंक्ड कमिट्स।