WiFi 데이터 유출 및 예방

click fraud protection

장치를 WiFi 네트워크에 연결할 수 있습니까? 그렇다면 잠재적으로 개인정보가 유출될 가능성이 높습니다. WiFi 데이터 유출을 방지하는 방법에 대한 정보를 계속 읽어보세요.

WiFi 네트워크에 연결할 수 있는 장치가 있습니까? 대답은 아마도 "예"일 것입니다. 이 경우 잠재적으로 개인 정보가 유출될 가능성이 가장 높다는 점을 알아야 합니다. 무엇이 유출되고 있는지, 이를 방지하는 방법에 관심이 있다면 계속해서 읽어보세요.

기기가 완전히 절전 모드일 때 Wi-Fi 칩은 주기적으로 두 가지 정보를 유출합니다.

  • 이전에 연결한 네트워크의 이름입니다.
  • 장치의 MAC 주소.

우리가 깊은 잠에 대해 이야기하고 있다는 점에 유의하세요. 음악 재생이나 기타 서비스로 인해 휴대폰이 깨어 있을 수 있으므로 화면이 꺼진 것만으로는 충분하지 않습니다.

기억된 네트워크의 이름

첫 번째 유형의 누출은 PNO(기본 네트워크 오프로드)로 인해 발생합니다. 이 기능은 Honeycomb에 추가되었으며 기본적으로 기억된 각 네트워크에 대해 프로브 요청 을 보내 백그라운드에서 WiFi 네트워크를 검색합니다. 네트워크의 액세스 포인트가 범위 내에 있음을 나타내는 응답이 수신될 때까지 계속 이 작업을 수행합니다.

[1]: 프로브 요청은 WiFi 장치에서 알려진 액세스 포인트를 검색하는 데 사용됩니다. 이는 일반적으로 네트워크에 연결되어 있지 않을 때 수행됩니다. 그러나 많은 브랜드에서는 신호가 더 강한 네트워크가 범위 내에 있는지 확인하기 위해 프로브 요청을 보냅니다. 최신 버전의 Android에서는 기기가 깨어 있을 때 사용되는 비 PNO 스캐너가 위에 나열된 데이터를 유출하지 않습니다.

액세스 포인트가 자신의 존재를 브로드캐스트할 때까지 기다리는 수동 검색과 달리 이는 더 빠르며 장치가 오랜 시간 동안 활성 상태를 유지할 필요가 없습니다. 즉, 배터리를 절약합니다.

기본 동작은 숨겨진 SSID를 제외하고는 필요하지 않더라도 기억된 네트워크(SSID)의 이름을 프로브 요청의 일부로 보냅니다.

당신이 기억하는 SSID는 당신에 대해 무엇을 나타낼 수 있습니까? 이는 실제로 귀하가 정기적으로 방문하는 장소와 습관(예: 커피숍 또는 호텔) 또는 이름이 명시적이거나(예: "Jim's router") 워드라이빙에 색인되어 있는 경우 특정 주택일 수도 있습니다. 데이터 베이스. 인기 있는 예는 다음과 같습니다.

WiGLE.net 워드라이빙 데이터베이스. 과거에 연결한 모든 네트워크를 살펴보면 기본 위치를 더 정확하게 확인할 수도 있습니다. 이를 실제로 보여주는 흥미로운 실험이 있습니다. 새 스콰 치).

임의의 사람을 예로 들어보겠습니다. "Home", "HHonors", "ATTwifi", "Columbia University"와 같이 그 자체로는 많은 것을 나타내지 않는 무해한 네트워크 이름이 있습니다. 그러나 이들을 합치면 이미 꽤 많은 것을 알고 있습니다. 만약 그 사람이 휴가를 간다면, 기억된 네트워크 세트는 그 사용자에게 더욱 독특해질 것입니다. 결과적으로, 세부 사항 자체가 다소 사소함에도 불구하고 신원을 훨씬 쉽게 찾을 수 있습니다.

장치의 MAC 주소

기기의 MAC 주소는 고유 식별자 역할을 하며 스마트폰 제조업체를 알려줍니다. 각 MAC 주소에는 실제로 조직 고유 식별자.

예를 들어 여러 감지기와 함께 사용하면 제3자가 쇼핑몰에서 사용자의 움직임을 추적할 수 있습니다. 그 일도 에서 이루어졌습니다. 실험 SASQUATCH와 동일한 팀이 작성한 내용입니다. 이에 대해 더 자세히 읽어보고 싶으시다면. 약간의 창의성을 발휘하면 시간이 지남에 따라 정보가 귀하의 실제 신원과 연결될 수도 있습니다. 예를 들어, 쇼핑몰 주인이 귀하가 계산대를 방문할 때 장치의 MAC 주소를 연결한다고 상상해 보십시오.

사악한 쌍둥이 공격

이는 누출이 아니지만 나중에 제안된 솔루션 중 하나가 수행하는 작업을 이해하는 데 유용하므로 빠르게 논의하겠습니다. 하지만 네트워크 목록 유출을 활용합니다.

공격자는 네트워크 이름을 사용하여 다른 액세스 포인트(개인 네트워크 또는 커피숍과 같은 인기 있는 네트워크)를 가장하여 귀하 또는 그룹의 사람들을 구체적으로 표적으로 삼을 수 있습니다. 이를 "Evil Twin" 공격이라고 하며 기본적으로 장치에 알려진 SSID를 사용하는 새로운 액세스 포인트로 구성됩니다. 액세스 포인트의 MAC 주소도 쉽게 위조될 수 있습니다. 이는 개방형 네트워크나 다른 사람이 비밀번호를 알고 있는 WPA 개인 네트워크 등 많은 경우에 가능합니다. WPA Enterprise를 사용하는 것은 더 복잡하지만 이를 방지할 수 있습니다.

대부분의 경우 이는 동일한 네트워크에 연결되어 있으면 다른 사람이 일반 트래픽을 읽을 수 있음을 의미합니다. 네트워크/키가 공유되기 때문이거나(다시 상점 예를 생각해 보세요) Evil Twin 때문입니다. 공격. 사용자 정의 루트 인증서를 수락하지 않는 한 HTTPS나 VPN 또는 SSH 터널을 사용하면 일반적으로 이러한 경우 안전을 유지할 수 있습니다.

이제 마지막 부분을 다뤘습니다. 공용 네트워크 연결에 수반되는 위험을 인지하고 그에 따라 행동하십시오. 그러면 나머지는 어떻습니까?

이상적으로는 장치가 근처 액세스 포인트에 이름을 "호출"하는 대신 자신의 존재를 알리도록 요청하는 프로브 요청을 브로드캐스트하는 것입니다. 이는 일반 SSID에 대해 잘 작동하며 프로브 요청에서 SSID를 보내는 것은 다음 경우에만 수행될 수 있습니다. 숨겨진 SSID. 참고로, 이것이 숨겨진 SSID를 측정값으로 간주해서는 안 되는 이유입니다. 보안. 그렇게 하면 위치 추적 문제가 해결되지만 Wi-Fi 칩 수준에서 구현되어야 합니다. Wi-Fi 칩은 장치가 깊은 절전 모드에 있을 때 활성화되어 데이터를 유출합니다.

또 다른 대안은 더 이상 범위 내에 있지 않을 때 기억된 네트워크를 수동으로 제거하거나 장치 위치를 확인한 후 근처 액세스 포인트에 대한 프로브 요청만 보내는 것입니다. 첫 번째는 수동 작업이 필요하고 두 번째는 엄청난 배터리 소모가 될 수 있습니다.

다행히도 더 나은 솔루션이 존재합니다…

Wi-Fi 개인 정보 보호 경찰

Wi-Fi 개인 정보 보호 경찰에는 두 가지 기능이 있습니다.

  • 첫째, 연결되어 있지 않은 WiFi 네트워크를 비활성화하여 "과거 액세스 포인트 잊기" 부분을 자동화합니다. 따라서 장치가 깊은 곳에 있을 때 기억된 네트워크의 SSID를 보내는 것을 방지합니다. 잠.
  • 둘째, 이름은 알려져 있지만 MAC 주소가 다른 새로운 액세스 포인트에 대해 묻습니다. 이는 액세스 포인트 가장을 방지하는 것을 목표로 합니다.

첫 번째 점은 예상대로 작동합니다. 네트워크가 잊혀지기 전에 약간의 지연이 발생하지만 방금 범위를 벗어났기 때문에 문제가 되지 않을 것입니다.

두 번째 방법은 SSID만 위조된 경우 액세스 포인트 가장으로부터 실제로 사용자를 보호합니다. 그러나 공격이 특정(공용 또는 개인) 액세스 포인트를 대상으로 하는 경우 MAC 주소도 위조하기 쉽습니다. 보안에 대한 환상은 결함에 대해 아는 것보다 더 나쁘기 때문에 이를 알고 있어야 합니다.

이는 네트워크 목록 유출을 방지하려는 경우, 특히 루트가 필요하지 않기 때문에 루팅되지 않은 경우 좋은 선택입니다. 에서 가져오시면 됩니다 구글 플레이 스토어. 이 애플리케이션은 또한 오픈 소스(GPLv2+에 따라 라이센스가 부여됨)이며 다음에서 소스 코드를 확인할 수 있습니다. GitHub.

프라이파이

Pry-Fi는 장치가 기억된 네트워크 목록을 발표하지 못하게 하지만 여전히 네트워크에 대한 자동 연결을 허용합니다.

또한 WiFi 네트워크에 연결되어 있지 않으면 MAC 주소가 지속적으로 무작위로 지정되어 추적이 쓸모 없게 됩니다. 또한 WiFi 네트워크에 연결할 때 다시 한 번 무작위로 지정됩니다(향후 연결 시도에 동일한 MAC 주소를 사용하지 않습니다).

마지막으로 Pry-Fi에는 MAC 주소를 지속적이고 빠르게 변경하는 "전쟁 모드"가 제공됩니다. 이로 인해 단일 장치를 추적하기가 더 어려워지고 주변의 추적 데이터가 특정 장치에 오염될 수 있습니다. 정도입니다. 비록 당신이 그것을 사용하는 유일한 사람이라면, 이 트랙들을 단일 트랙에 귀속시키는 것이 가능할 것입니다. 사람.

간단히 말해서, 네트워크 목록 유출 및 MAC 추적을 중지하려면 이 기능을 사용하세요.

Pry-Fi가 올바르게 작동하려면 루트가 필요합니다. 설치하려면 다음 사항을 확인하세요. Pry-Fi XDA 포럼 스레드 아니면 그 곳으로 가세요. 구글 플레이 스토어.

Pry-Fi는 지난 몇 달 동안 적극적으로 개발되지 않았으므로 장치가 지원되지 않으면 운이 좋지 않을 수 있습니다. 여기에서 이유에 대해 자세히 알아볼 수 있습니다..

Pry-Fi 소스 패치

이러한 패치는 ROM 개발자가 적용할 수 있습니다(일부 장치에서는 추가 테스트/수정이 필요할 수 있음). 이는 두 가지 기능을 제공하며 일반적으로 동일한 기능에 대한 다른 솔루션보다 더 안정적입니다.

  • 첫째, 네트워크를 검색할 때는 장치의 MAC 주소가 무작위로 지정되지만 네트워크에 연결할 때는 그렇지 않습니다.
  • 둘째, 귀하의 장치는 더 이상 기억된 네트워크 목록을 유출하지 않습니다.

자세한 내용은 반드시 확인해 보세요. XDA 포럼 스레드 그리고 연결된 커밋.