Csatlakozhat a készüléke WiFi hálózathoz? Ha igen, akkor valószínűleg személyes információkat szivárogtat ki. Olvassa tovább a WiFi adatszivárgások megelőzésére vonatkozó információkat.
Van olyan eszköze, amely képes csatlakozni WiFi hálózatokhoz? A válasz nagy valószínűséggel "igen". Ebben az esetben tudnod kell, hogy nagy valószínűséggel potenciálisan személyes adatokat szivárogtat ki. Folytassa az olvasást, ha szeretné tudni, hogy mi szivárog ki, és hogyan lehet megelőzni.
Amikor az eszköz teljesen alvó állapotban van, a WiFi chip rendszeresen két információt szivárog ki:
- Azon hálózatok nevei, amelyekhez korábban csatlakozott.
- Az eszköz MAC-címe.
Vegye figyelembe, hogy mély alvásról beszélünk. A képernyő kikapcsolása nem feltétlenül elegendő, mivel a zenelejátszás vagy más szolgáltatások ébren tarthatják a telefont.
Az emlékezett hálózatok nevei
Az első típusú szivárgás a «Preferred Network Offload» (PNO) miatt következik be. Ezt a funkciót a Honeycomb-ban adták hozzá, és alapvetően WiFi hálózatokat keres a háttérben úgy, hogy minden megjegyzett hálózathoz egy vizsgáló kérést¹ küld. Ezt addig folytatja, amíg nem érkezik válasz, amely azt jelzi, hogy a hálózat hozzáférési pontja hatótávolságon belül van.
[1]: a szondakéréseket a WiFi eszközök az ismert hozzáférési pontok keresésére használják. Ez általában akkor történik, ha nem csatlakozik semmilyen hálózathoz. Sok márka azonban vizsgálati kéréseket is küld annak megállapítására, hogy az erősebb jelű hálózatok a hatótávolságon belül vannak-e. Az Android legújabb verzióiban az eszköz ébrenléti állapotában használt nem PNO szkenner nem szivárogtatja ki a fent felsorolt adatokat.
Ellentétben a passzív szkenneléssel, amikor arra vár, hogy a hozzáférési pontok közvetítsék a jelenlétüket, ez gyorsabb, és nem szükséges, hogy az eszköz huzamosabb ideig ébren maradjon. Röviden: kíméli az akkumulátort.
Az alapértelmezett viselkedés elküldi a megjegyzett hálózatok (SSID-k) nevét a vizsgálati kérések részeként, bár erre nincs szükség, kivéve a rejtett SSID-ket.
Mit jelezhetnek Önről az emlékezett SSID-k? Valójában felhasználhatók a rendszeresen látogatott helyek és szokásai meghatározására (pl. kávézók vagy szállodák), vagy akár konkrét otthonok, ha a nevek tájékoztató jellegűek (pl. „Jim's router”) vagy egy wardrivingben szerepelnek. adatbázis. Népszerű példa a WiGLE.net wardriving adatbázis. Ha megnézi az összes hálózatot, amelyhez korábban csatlakozott, nagyobb pontossággal határozhatja meg fő helyét. Van egy érdekes kísérlet, amely ezt a gyakorlatban is megmutatja: SASQUATCH).
Vegyünk példának egy véletlenszerű személyt. Van néhány ártalmatlan hálózatnevünk, amelyek önmagukban nem sokat jeleznek: "Otthon", "HHonors", "ATTwifi", "Columbia Egyetem"… de rakd össze őket, és máris tudsz egy csomó mindent. Ha ez a személy nyaralni menne, az az emlékezett hálózatokat is egyedibbé tenné a felhasználó számára. Ez viszont sokkal könnyebbé teszi személyazonosságuk megállapítását, annak ellenére, hogy ezek a részletek önmagukban meglehetősen csekélyek.
Az eszköz MAC-címe
Ami az eszköz MAC-címét illeti, egyedi azonosítóként működhet, és felfedi az okostelefon gyártóját. Valójában minden MAC-cím tartalmaz egy Szervezetileg egyedi azonosító.
Ha több érzékelővel használják, ez lehetővé teheti egy harmadik fél számára, hogy nyomon kövesse az Ön mozgását például egy bevásárlóközpont felett. Ez is megtörtént egy kísérlet ugyanaz a csapat, mint a SASQUATCH, ha többet szeretne tudni róla. Némi kreativitással az információ idővel akár az Ön tényleges személyazonosságához is kapcsolható – képzelje el például, hogy a bevásárlóközpontok tulajdonosai összekapcsolják eszköze MAC-címét a nyilvántartásba tett látogatásaival.
Evil Twin Attacks
Ez nem szivárgás, de gyorsan megbeszéljük, mert hasznos megérteni, hogy a javasolt megoldások egyike a későbbiekben mit tesz. Ennek ellenére kihasználja a hálózatok listájának kiszivárgását.
A támadó egy hálózat nevével konkrétan megcélozhatja Önt vagy egy csoportot egy másik hozzáférési pontnak (egy személyes vagy egy népszerű hálózatnak, például egy kávézónak) kiadva. Ezt "Evil Twin" támadásnak nevezik, és alapvetően egy új hozzáférési pontból áll, amely az eszköz által ismert SSID-t használ. A hozzáférési pont MAC-címe is könnyedén hamisítható. Ez sok esetben lehetséges, például nyílt hálózatok vagy akár személyes WPA hálózatok esetén, ahol valaki más tudja a jelszót. A WPA Enterprise használata bonyolultabb, de véd ez ellen.
A legtöbb esetben ez azt jelenti, hogy a normál forgalmat mások is elolvashatják, ha ugyanahhoz a hálózathoz csatlakoznak, vagy azért, mert a hálózat/kulcs meg van osztva (gondoljunk csak a bolti példára), vagy egy Evil Twin miatt támadás. A HTTPS, vagy akár VPN vagy SSH alagút használata általában biztonságban tartja magát ilyen esetekben, hacsak nem fogad el egyéni gyökértanúsítványt.
Ezt az utolsó részt is lefedjük, legyen tisztában a nyilvános hálózatokhoz való csatlakozással járó kockázatokkal, és ennek megfelelően járjon el. De mi van a többivel?
Ideális esetben az eszköz olyan vizsgálati kéréseket sugározna, amelyek arra kérik a közeli hozzáférési pontokat, hogy jelentsék be jelenlétüket, ahelyett, hogy név szerint hívnák őket. Ez jól működne normál SSID-k esetén, és az SSID-k kiküldése a vizsgálati kérésben csak rejtett SSID-k. Mellékesen megjegyzem, ezért nem szabad a rejtett SSID-t mércének tekinteni Biztonság. Ez megoldaná a helymeghatározási problémákat, de a WiFi chip szintjén kell megvalósítani, amely aktív és adatszivárog, amikor az eszköz mély alvásban van.
Egy másik alternatíva a megjegyzett hálózatok manuális eltávolítása, amikor már nem tartózkodik a hatótávolságon belül, vagy csak az eszköz helyének meghatározása után küldi el a közeli hozzáférési pontokra vonatkozó vizsgálati kérelmeket. Az első kézi munkát igényel, a második pedig egy hatalmas akkumulátorlemerítő lehet.
Szerencsére vannak jobb megoldások…
Wi-Fi adatvédelmi rendőrség
A Wi-Fi Privacy Police két funkciója van:
- Először is automatizálja a "múltbeli hozzáférési pontok elfelejtése" részt azáltal, hogy letiltja azokat a WiFi hálózatokat, amelyek nincsenek hatótávolságon belül, így megakadályozza, hogy az eszköz mélyen elküldje a megjegyzett hálózatok SSID-jét alvás.
- Másodszor, rákérdez az ismert névvel, de eltérő MAC-címmel rendelkező új hozzáférési pontokról. Ennek célja a hozzáférési pont megszemélyesítésének megakadályozása.
Az első pont a várakozásoknak megfelelően működik. Rövid késleltetés következik be, amíg a hálózat elfelejtődik, de ez valószínűleg nem probléma, mivel valószínűleg most került ki a hatótávolságon.
A második valóban megvédi Önt a hozzáférési pont megszemélyesítésétől, ha csak az SSID hamis. Ha azonban a támadás egy adott (nyilvános vagy személyes) hozzáférési pontra irányul, a MAC-címet is triviális hamisítani. Ezzel tisztában kell lennie, mivel a biztonság illúziója rosszabb, mint a hibák ismerete.
Ez egy jó választás, ha el akarja kerülni, hogy a hálózati lista kiszivárogjon, különösen, ha nem vagy rootolt, mivel a root nem szükséges. Megragadhatja a Google Play Áruház. Az alkalmazás nyílt forráskódú is (a GPLv2+ licenc alatt van), és nyugodtan nézheti meg a forráskódját GitHub.
Pry-Fi
A Pry-Fi megakadályozza, hogy az eszköz bejelentse a megjegyzett hálózatok listáját, de lehetővé teszi az automatikus csatlakozást a hálózatokhoz.
Ezenkívül a MAC-címe folyamatosan véletlenszerűen van kiválasztva, ha nem csatlakozik WiFi hálózathoz, így a nyomon követés haszontalan. A Wi-Fi hálózathoz való csatlakozáskor is véletlenszerűvé válik (nem fogja ugyanazt a MAC-címet használni a jövőbeni csatlakozási kísérletekhez).
Végül, de nem utolsósorban, a Pry-Fi egy "War mode"-val érkezik, amely folyamatosan és gyorsan megváltoztatja a MAC-címét. Ez megnehezíti egyetlen eszköz nyomon követését, és bizonyos mértékig mérgezheti a környezet nyomkövetési adatait fokozatot, bár ha te vagy az egyetlen, aki használja, akkor ezeket a számokat egyetlen egyhez is hozzá lehet rendelni személy.
Röviden: akkor használja ezt, ha meg szeretné akadályozni a hálózati lista kiszivárgását és a MAC nyomon követését.
A Pry-Fi megfelelő működéséhez root szükséges. A telepítéshez ellenőrizze a Pry-Fi XDA fórumszál vagy menjen át a Google Play Áruház.
Felhívjuk figyelmét, hogy a Pry-Fi-t az elmúlt néhány hónapban nem fejlesztették aktívan, így előfordulhat, hogy nem lesz szerencséje, ha eszköze nem támogatott. Az okokról itt olvashat bővebben.
Pry-Fi Source javítások
Ezeket a javításokat a ROM fejlesztője is alkalmazhatja (egyes eszközökön további tesztelést/javítást igényelhetnek). Két funkciót biztosítanak, és általában megbízhatóbbak, mint az ugyanazon funkciókra szolgáló egyéb megoldások:
- Először is, az eszköz MAC-címe véletlenszerűen történik, amikor hálózatokat keres, de nem, amikor hálózathoz csatlakozik.
- Másodszor, az eszköz többé nem szivárogtatja ki az emlékezett hálózatok listáját.
További információkért feltétlenül nézze meg a XDA fórum téma és a linkelt commit.