Curenje WiFi podataka i prevencija

Može li se vaš uređaj spojiti na WiFi mreže? Ako je tako, vjerojatno cure potencijalno privatne informacije. Nastavite čitati za informacije o tome kako spriječiti curenje WiFi podataka.

Imate li uređaj koji se može povezati s WiFi mrežama? Odgovor je najvjerojatnije "da". U tom slučaju, trebali biste znati da najvjerojatnije cure potencijalno privatne informacije. Nastavite čitati ako vas zanima što curi i kako to spriječiti.

Kada je vaš uređaj u potpunosti u stanju mirovanja, vaš WiFi čip povremeno ispušta dvije informacije:

  • Nazivi mreža na koje ste se prethodno spajali.
  • MAC adresa vašeg uređaja.

Imajte na umu da govorimo o dubokom snu. To što vam je zaslon isključen nije nužno dovoljno jer reprodukcija glazbe ili druge usluge mogu držati vaš telefon budnim.

Imena zapamćenih mreža

Prva vrsta curenja događa se zbog «Preferred Network Offload» (PNO). Ova je značajka dodana u Honeycomb i u osnovi skenira WiFi mreže u pozadini slanjem zahtjeva sonde¹ za svaku zapamćenu mrežu. To nastavlja raditi sve dok se ne primi odgovor koji označava da je pristupna točka mreže u dometu.

[1]: zahtjeve sonde koriste WiFi uređaji za traženje poznatih pristupnih točaka. To se obično radi kada niste povezani ni s jednom mrežom. Međutim, mnoge marke također šalju zahtjeve za ispitivanje kako bi utvrdile jesu li mreže s jačim signalom u dometu. Na novijim verzijama Androida, ne-PNO skener koji se koristi kada je uređaj u aktivnom stanju ne propušta podatke koje smo gore naveli.

Za razliku od pasivnog skeniranja, gdje čekate da pristupne točke emitiraju svoju prisutnost, ovo je brže i ne zahtijeva da uređaj ostane budan dulje vrijeme. Ukratko: štedi bateriju.

Zadano ponašanje šalje nazive zapamćenih mreža (SSID-ove) kao dio zahtjeva za ispitivanje, iako to nije potrebno osim za skrivene SSID-ove.

Što vaši zapamćeni SSID-ovi mogu ukazati na vas? Oni se zapravo mogu koristiti za određivanje lokacija koje redovito posjećujete i vaših navika (npr. kafići ili hoteli), ili čak određene domove ako su nazivi indikativni (npr. «Jimov usmjerivač») ili indeksirani u Wardriving baza podataka. Popularan primjer je WiGLE.net baza podataka o vožnji. Promatrajući sve mreže s kojima ste se u prošlosti spajali, također se može s većom točnošću odrediti vaša glavna lokacija. Postoji zanimljiv eksperiment koji to pokazuje u praksi: SASQUATCH).

Uzmimo slučajnu osobu kao primjer. Imamo neke bezazlene mrežne nazive koji sami po sebi ne govore mnogo: "Home", "HHonors", "ATTwifi", "Columbia University"… ali spojite ih zajedno i već znate poprilično. Ako bi ta osoba otišla na godišnji odmor, to bi također skup zapamćenih mreža učinilo jedinstvenijim za korisnika. Zauzvrat, to čini otkrivanje njihovog identiteta mnogo lakšim, unatoč tome što su ti detalji sami po sebi prilično sporedni.

MAC adresa vašeg uređaja

Što se tiče MAC adrese vašeg uređaja, ona može djelovati kao jedinstveni identifikator i otkriva proizvođača vašeg pametnog telefona. Svaka MAC adresa zapravo sadrži Organizacijski jedinstveni identifikator.

Ako se koristi s više detektora, to može omogućiti trećoj strani da prati vaše kretanje iznad trgovačkog centra, na primjer. To je također učinjeno u eksperiment od strane istog tima koji stoji iza SASQUATCHA, ako ste zainteresirani pročitajte više o tome. Uz malo kreativnosti, informacije se čak mogu povezati s vašim stvarnim identitetom tijekom vremena -- zamislite, na primjer, vlasnike trgovačkih centara koji spajaju MAC adrese vašeg uređaja s vašim posjetima registru.

Zli Twin Attacks

Ovo nije curenje podataka, ali ćemo o tome brzo raspraviti jer je kasnije korisno razumjeti što jedno od predloženih rješenja radi. Ipak, koristi curenje popisa mreža.

Napadač može upotrijebiti naziv mreže kako bi posebno ciljao na vas ili grupu ljudi, lažno predstavljajući drugu pristupnu točku (bilo osobnu ili popularnu mrežu, poput kafića). To se naziva napadom «Evil Twin» i u osnovi se sastoji od nove pristupne točke koja koristi SSID poznat vašem uređaju. MAC adresa pristupne točke također se može lako lažirati. To je moguće u mnogim slučajevima, kao što su otvorene mreže ili čak WPA osobne mreže gdje netko drugi zna lozinku. Korištenje WPA Enterprise je složenije, ali štiti od toga.

U većini slučajeva to znači da drugi mogu čitati normalan promet ako su povezani na istu mrežu, ili zato što se mreža/ključ dijeli (opet, sjetite se primjera trgovine) ili zbog Zlog blizanca napad. Korištenje HTTPS-a ili čak VPN-a ili SSH tunela obično vas štiti u tim slučajevima, osim ako ne prihvatite prilagođeni korijenski certifikat.

Taj zadnji dio je pokriven, dakle - budite svjesni rizika koje sa sobom nosi povezivanje s javnim mrežama i postupite u skladu s tim. Ali što je s ostatkom?

U idealnom slučaju, vaš bi uređaj emitirao zahtjeve za ispitivanje tražeći od obližnjih pristupnih točaka da objave svoju prisutnost umjesto da svaku "poziva" imenom. Ovo bi dobro funkcioniralo za normalne SSID-ove, a slanje SSID-ova u zahtjevu sonde moglo bi se izvršiti samo za skriveni SSID-ovi. Kao usputna napomena, ovo je razlog zašto skrivene SSID-ove ne biste trebali smatrati mjerom sigurnosti. Time bi se riješili problemi praćenja lokacije, ali to treba implementirati na razini WiFi čipa, što je ono što je aktivno i curi podatke kada je uređaj u dubokom snu.

Druga alternativa je ručno uklanjanje zapamćenih mreža kada više niste u dometu ili samo slanje zahtjeva za ispitivanje obližnjih pristupnih točaka nakon utvrđivanja lokacije uređaja. Prvo zahtijeva ručni rad, a drugo može biti veliki gubitak baterije.

Srećom, postoje bolja rješenja…

Politika privatnosti Wi-Fi mreže

Wi-Fi Privacy Police ima dvije funkcije:

  • Prvo, automatizira dio "zaboravljanja prošlih pristupnih točaka" onemogućavanjem WiFi mreža koje nisu u raspona, čime se sprječava vaš uređaj da šalje SSID-ove zapamćenih mreža kada je duboko u mreži spavati.
  • Drugo, pitat će vas o novim pristupnim točkama s poznatim imenom, ali različitom MAC adresom. Ovo ima za cilj spriječiti lažno predstavljanje pristupne točke.

Prva točka radi prema očekivanjima. Doći će do kratke odgode prije nego što mreža bude zaboravljena, ali to vjerojatno nije problem jer ste vjerojatno upravo izašli izvan dometa.

Drugi bi vas doista zaštitio od lažnog predstavljanja pristupne točke, ako je samo SSID lažiran. Međutim, ako je napad usmjeren prema određenoj (javnoj ili osobnoj) pristupnoj točki, MAC adresu također bi bilo trivijalno lažirati. Ovoga biste trebali biti svjesni jer je iluzija sigurnosti gora od spoznaje nedostataka.

Ovo je dobar izbor ako želite izbjeći curenje popisa mreža, pogotovo ako niste rootani jer root nije potreban. Možete ga zgrabiti iz Trgovina Google Play. Aplikacija je također otvorenog koda (licencirana pod GPLv2+) i slobodno možete provjeriti njen izvorni kod na GitHub.

Pri-Fi

Pry-Fi sprječava vaš uređaj da objavi popis zapamćenih mreža, ali i dalje dopušta automatsko povezivanje s mrežama.

Osim toga, vaša MAC adresa stalno se randomizira kada niste spojeni na WiFi mrežu, što praćenje čini beskorisnim. Također se ponovno randomizira kada se povežete na WiFi mrežu (nećete koristiti istu MAC adresu za buduće pokušaje povezivanja).

Posljednje, ali ne manje važno, Pry-Fi dolazi s "ratnim načinom", koji stalno i brzo mijenja vašu MAC adresu. To otežava praćenje jednog uređaja i može u određenoj mjeri zatrovati podatke praćenja za vašu okolinu stupanj, iako ako ste jedini koji ga koristite, bilo bi izvedivo pripisati ove pjesme jednom singlu osoba.

Ukratko: koristite ovo ako želite spriječiti curenje popisa mreža i praćenje MAC-a.

Root je potreban za ispravan rad Pry-Fi-ja. Da biste ga instalirali, provjerite Pry-Fi XDA nit foruma ili prijeđite na Trgovina Google Play.

Imajte na umu da se Pry-Fi nije aktivno razvijao posljednjih nekoliko mjeseci, pa možda nećete imati sreće ako vaš uređaj nije podržan. Više o razlozima možete pročitati ovdje.

Pry-Fi izvorne zakrpe

Ove zakrpe može primijeniti programer ROM-a (možda će zahtijevati dodatno testiranje/popravljanje na nekim uređajima). Oni pružaju dvije funkcije i općenito su pouzdaniji od drugih rješenja za iste funkcije:

  • Prvo, MAC adresa vašeg uređaja se nasumično raspoređuje prilikom traženja mreža, ali ne i kada se povezujete na mrežu.
  • Drugo, s vašeg uređaja više neće curiti popis zapamćenih mreža.

Za više informacija svakako provjerite XDA forumska nit i povezane obveze.