Kebocoran dan Pencegahan Data WiFi

click fraud protection

Bisakah perangkat Anda terhubung ke jaringan WiFi? Jika demikian, kemungkinan besar informasi pribadi akan bocor. Teruslah membaca untuk mengetahui informasi tentang cara mencegah kebocoran data WiFi.

Punya perangkat yang mampu terhubung ke jaringan WiFi? Jawabannya kemungkinan besar adalah "ya". Dalam hal ini, Anda harus tahu bahwa kemungkinan besar perusahaan tersebut berpotensi membocorkan informasi pribadi. Teruslah membaca jika Anda tertarik mengetahui apa yang bocor dan cara mencegahnya.

Saat perangkat Anda sepenuhnya tertidur, chip WiFi Anda membocorkan dua informasi secara berkala:

  • Nama jaringan yang pernah Anda sambungkan sebelumnya.
  • Alamat MAC perangkat Anda.

Perhatikan bahwa kita sedang berbicara tentang tidur nyenyak. Mematikan layar belum tentu cukup, karena pemutaran musik atau layanan lain dapat membuat ponsel Anda tetap aktif.

Nama Jaringan yang Diingat

Jenis kebocoran pertama terjadi karena «Preferred Network Offload» (PNO). Fitur ini ditambahkan di Honeycomb, dan pada dasarnya memindai jaringan WiFi di latar belakang dengan mengirimkan permintaan penyelidikan¹ untuk setiap jaringan yang diingat. Hal ini terus dilakukan hingga respons diterima, yang menunjukkan bahwa titik akses jaringan berada dalam jangkauan.

[1]: permintaan probe digunakan oleh perangkat WiFi untuk memindai titik akses yang diketahui. Ini biasanya dilakukan ketika tidak terhubung ke jaringan apa pun. Namun, banyak merek juga mengirimkan permintaan pemeriksaan untuk menentukan apakah jaringan dengan sinyal yang lebih kuat berada dalam jangkauan. Pada Android versi terbaru, pemindai non-PNO yang digunakan saat perangkat dalam keadaan aktif tidak membocorkan data yang kami cantumkan di atas.

Berbeda dengan pemindaian pasif, yang mengharuskan Anda menunggu titik akses menyiarkan keberadaannya, pemindaian ini lebih cepat dan tidak mengharuskan perangkat tetap terjaga dalam jangka waktu lama. Singkatnya: ini menghemat baterai.

Perilaku default mengirimkan nama jaringan yang diingat (SSID) sebagai bagian dari permintaan pemeriksaan, meskipun hal itu tidak diperlukan kecuali untuk SSID tersembunyi.

Apa yang dapat ditunjukkan oleh SSID yang Anda ingat tentang Anda? Mereka sebenarnya dapat digunakan untuk menentukan lokasi yang sering Anda kunjungi dan kebiasaan Anda (misalnya kedai kopi atau hotel), atau bahkan rumah tertentu jika namanya bersifat indikatif (mis. «router Jim») atau diindeks di wardriving basis data. Contoh yang populer adalah Basis data penyimpanan WiGLE.net. Dengan melihat semua jaringan yang pernah Anda sambungkan sebelumnya, seseorang juga dapat menentukan lokasi utama Anda dengan akurasi lebih tinggi. Ada eksperimen menarik yang menunjukkan hal ini dalam praktiknya: SASQUATCH).

Mari kita ambil seseorang secara acak sebagai contoh. Kami memiliki beberapa nama jaringan tidak berbahaya yang tidak menunjukkan banyak hal: "Rumah", "HHonors", "ATTwifi", "Universitas Columbia"… tetapi gabungkan semuanya dan Anda sudah tahu cukup banyak. Jika orang tersebut pergi berlibur, hal ini juga akan membuat rangkaian jaringan yang diingat menjadi lebih unik bagi pengguna. Pada gilirannya, hal ini membuat pencarian identitas mereka menjadi lebih mudah, meskipun detailnya tidak begitu penting.

Alamat MAC Perangkat Anda

Adapun alamat MAC perangkat Anda, dapat bertindak sebagai pengidentifikasi unik dan mengungkapkan produsen ponsel cerdas Anda. Setiap alamat MAC sebenarnya berisi Pengidentifikasi Unik Organisasi.

Jika digunakan dengan beberapa detektor, ini memungkinkan pihak ketiga melacak pergerakan Anda di mal, misalnya. Itu juga sudah dilakukan di sebuah eksperimen oleh tim yang sama di belakang SASQUATCH, jika Anda tertarik untuk membaca lebih lanjut tentangnya. Dengan sedikit kreativitas, informasi tersebut bahkan dapat dikaitkan dengan identitas Anda yang sebenarnya dari waktu ke waktu -- bayangkan, misalnya, pemilik mal menggabungkan alamat MAC perangkat Anda dengan kunjungan Anda ke kasir.

Serangan Kembar Jahat

Ini bukan bocoran, tapi kita akan membahasnya dengan cepat karena akan berguna untuk memahami apa yang akan dilakukan oleh salah satu solusi yang diusulkan nanti. Namun, hal ini memanfaatkan kebocoran daftar jaringan.

Penyerang dapat menggunakan nama jaringan untuk secara khusus menargetkan Anda atau sekelompok orang, dengan menyamar sebagai titik akses lain (baik jaringan pribadi atau jaringan populer, seperti kedai kopi). Ini disebut serangan «Evil Twin», dan pada dasarnya terdiri dari titik akses baru menggunakan SSID yang dikenal oleh perangkat Anda. Alamat MAC titik akses juga dapat dipalsukan dengan mudah. Hal ini dimungkinkan dalam banyak kasus, seperti jaringan terbuka atau bahkan jaringan pribadi WPA di mana orang lain mengetahui kata sandinya. Menggunakan WPA Enterprise lebih rumit, namun melindungi terhadap hal ini.

Dalam kebanyakan kasus, ini berarti lalu lintas normal dapat dibaca oleh orang lain jika mereka terhubung ke jaringan yang sama, baik karena jaringan/kunci dibagikan (sekali lagi, pikirkan contoh toko) atau karena Evil Twin menyerang. Menggunakan HTTPS, atau bahkan VPN atau terowongan SSH biasanya membuat Anda tetap aman dalam kasus tersebut, kecuali Anda menerima sertifikat root khusus.

Jadi, bagian terakhir sudah tercakup -- waspadai risiko yang ditimbulkan oleh koneksi ke jaringan publik, dan bertindaklah sesuai dengan itu. Namun, bagaimana dengan sisanya?

Idealnya, perangkat Anda akan menyiarkan permintaan pemeriksaan yang meminta titik akses terdekat untuk mengumumkan kehadiran mereka alih-alih "memanggil" masing-masing dengan nama. Ini akan bekerja dengan baik untuk SSID normal, dan mengirimkan SSID dalam permintaan penyelidikan hanya dapat dilakukan SSID tersembunyi. Sebagai catatan tambahan, inilah mengapa Anda tidak boleh menganggap SSID tersembunyi sebagai ukuran keamanan. Melakukan hal ini akan mengatasi masalah pelacakan lokasi, namun perlu diterapkan pada tingkat chip WiFi, yang merupakan data aktif dan bocor saat perangkat dalam kondisi tidur nyenyak.

Alternatif lainnya adalah menghapus jaringan yang diingat secara manual saat Anda tidak lagi berada dalam jangkauan, atau hanya mengirimkan permintaan pemeriksaan ke titik akses terdekat setelah menentukan lokasi perangkat. Yang pertama membutuhkan pekerjaan manual, dan yang kedua bisa sangat menguras baterai.

Untungnya, ada solusi yang lebih baik…

Polisi Privasi Wi-Fi

Polisi Privasi Wi-Fi memiliki dua fungsi:

  • Pertama, ini mengotomatiskan bagian "melupakan titik akses masa lalu" dengan menonaktifkan jaringan WiFi yang tidak ada jangkauannya, sehingga mencegah perangkat Anda mengirimkan SSID jaringan yang diingat saat berada dalam jarak yang dalam tidur.
  • Kedua, ia akan menanyakan Anda tentang titik akses baru dengan nama yang dikenal tetapi alamat MAC berbeda. Hal ini bertujuan untuk mencegah peniruan identitas titik akses.

Poin pertama berfungsi seperti yang diharapkan. Akan ada jeda singkat sebelum jaringan terlupakan, namun hal tersebut mungkin tidak menjadi masalah karena kemungkinan besar Anda baru saja keluar dari jangkauan.

Yang kedua memang akan melindungi Anda dari peniruan identitas titik akses, jika hanya SSID yang dipalsukan. Namun, jika serangan ditargetkan pada titik akses tertentu (publik atau pribadi), alamat MAC juga mudah dipalsukan. Anda harus menyadari hal ini, karena ilusi keamanan lebih buruk daripada mengetahui kelemahannya.

Ini adalah pilihan yang baik jika Anda ingin menghindari kebocoran daftar jaringan, terutama jika Anda belum di-root karena root tidak diperlukan. Anda dapat mengambilnya dari Toko Google Play. Aplikasi ini juga open source (berlisensi di bawah GPLv2+), dan Anda dipersilakan untuk memeriksa kode sumbernya di GitHub.

Bongkar-Fi

Pry-Fi mencegah perangkat Anda mengumumkan daftar jaringan yang diingat, namun tetap memungkinkan koneksi otomatis ke jaringan.

Selain itu, alamat MAC Anda terus-menerus diacak saat Anda tidak terhubung ke jaringan WiFi, sehingga pelacakan tidak berguna. Itu juga diacak sekali lagi ketika Anda terhubung ke jaringan WiFi (Anda tidak akan menggunakan alamat MAC yang sama untuk upaya koneksi di masa depan).

Yang terakhir, Pry-Fi hadir dengan «Mode Perang», yang secara konstan dan cepat mengubah alamat MAC Anda. Hal ini mempersulit pelacakan satu perangkat dan dapat meracuni data pelacakan di sekitar Anda hingga tingkat tertentu tingkat, meskipun jika Anda satu-satunya yang menggunakannya, mungkin saja untuk mengaitkan trek ini ke satu orang.

Singkatnya: gunakan ini jika Anda ingin menghentikan kebocoran daftar jaringan dan pelacakan MAC.

Root diperlukan agar Pry-Fi berfungsi dengan benar. Untuk menginstalnya, periksa Untaian forum Pry-Fi XDA atau pergilah ke Toko Google Play.

Harap diperhatikan bahwa Pry-Fi belum dikembangkan secara aktif selama beberapa bulan terakhir, jadi Anda mungkin kurang beruntung jika perangkat Anda tidak didukung. Anda dapat membaca lebih lanjut alasannya di sini.

Patch Sumber Pry-Fi

Tambalan ini dapat diterapkan oleh pengembang ROM (mungkin memerlukan pengujian/perbaikan tambahan pada beberapa perangkat). Mereka menyediakan dua fungsi, dan umumnya lebih andal dibandingkan solusi lain untuk fungsi yang sama:

  • Pertama, alamat MAC perangkat Anda diacak saat memindai jaringan, namun tidak saat Anda tersambung ke jaringan.
  • Kedua, perangkat Anda tidak akan lagi membocorkan daftar jaringan yang diingat.

Untuk informasi lebih lanjut, pastikan untuk memeriksa Utas forum XDA dan komitmen tertaut.