„Android 11“ nebeleis prisijungti prie kai kurių įmonės „WiFi“ tinklų

„Android 11“ naujinimas nutrūks prisijungiant prie tam tikrų įmonės „WiFi“ tinklų. Štai kodėl ir ką galite padaryti, kad tai ištaisytumėte.

Jei turite „Google Pixel“ ir atnaujinote į naujausią 2020 m. gruodžio mėn. saugos naujinimą, galbūt pastebėjote, kad negalite prisijungti prie tam tikrų įmonės „WiFi“ tinklų. Jei taip yra, žinokite, kad nesate vienas. Tai ne klaida, o veikiau tyčinis „Android 11“ pakeitimas, kuris atsitiko gruodžio mėn. „Pixel“ telefonams pristatytoje versijoje. Tikimasi, kad visi „Android“ telefonai, kurie gaus „Android 11“ naujinį, galiausiai turės šį pakeitimą* artimiausiu metu sulauksime daug piktų skundų iš vartotojų, kurie negali pridėti savo įmonės WiFi tinklą. Štai ką reikia žinoti apie tai, kodėl „Google“ atliko pakeitimą ir ką galite dėl to padaryti.

Kodėl negaliu pridėti įmonės „WiFi“ tinklo „Android 11“?

Problema, su kuria susidurs daugelis vartotojų atnaujinę į Android 11*, yra ta, kad išskleidžiamajame meniu „CA sertifikatas“ buvo pašalinta parinktis „Nepatvirtinti“. Ši parinktis anksčiau buvo rodoma pridedant naują „WiFi“ tinklą su WPA2-Enterprise sauga.

Kodėl ši parinktis buvo pašalinta? „Google“ teigimu, naudotojų pasirinkimas „nepatvirtinti“ kelia pavojų saugumui, nes tai atveria galimybę nutekėti vartotojo kredencialus. Pavyzdžiui, jei vartotojas nori naudotis internetine bankininkyste, jis nukreipia savo naršyklę į žinomą jo bankui priklausantį domeno pavadinimą (pvz., www.bankofamerica.com). Jei vartotojas pastebės, kad spustelėjo nuorodą, o jo naršyklė įkėlė tinklalapį iš netinkamo domeno, jis, žinoma, nedvejos, ar pateiks savo banko sąskaitos informaciją. Bet be to, kaip vartotojas žinoti, kad serveris, prie kurio jungiasi jo naršyklė, yra tas pats, prie kurio jungiasi visi kiti? Kitaip tariant, kaip žinoti, kad banko svetainė, kurią jie mato, nėra tik netikra versija, kurią suleido kenkėjiška trečioji šalis, gavusi prieigą prie tinklo? Žiniatinklio naršyklės užtikrina, kad tai neįvyktų, patikrindamos serverio sertifikatą, bet kai vartotojas perjungia „ne patvirtinti“, kai prisijungia prie įmonės „WiFi“ tinklo, jie neleidžia įrenginiui atlikti sertifikato patvirtinimas. Jei užpuolikas įvykdo tarpininko ataką ir perima tinklo valdymą, jis gali nukreipti kliento įrenginius į neteisėtus užpuolikui priklausančius serverius.

Tinklo administratoriai jau daugelį metų buvo įspėjami apie šią galimą saugumo riziką, tačiau vis dar yra daug įmonių, universitetai, mokyklos, vyriausybinės organizacijos ir kitos institucijos, sukonfigūravę savo tinklo profilius nesaugiai. Ateityje „WiFi Alliance“ patvirtinti WPA3 specifikacijos saugumo reikalavimai įpareigojo šį pakeitimą, bet kaip mes visi žinome, daugelis organizacijų ir vyriausybių lėtai atnaujina dalykus ir yra linkusios būti atsainiai, kai kalbama apie saugumo. Kai kurios organizacijos, net žinodamos su tuo susijusią riziką, vis tiek rekomenduoja vartotojams išjungti sertifikato patvirtinimą, kai prisijungia prie savo „WiFi“ tinklo.

Ekrano kopija, kurioje rodomos apylinkės mokyklos tarybos pateiktos instrukcijos, kaip prisijungti prie „Wi-Fi“ tinklo. Atkreipkite dėmesį į 4 veiksmą, kai apie šią nesaugią praktiką pranešama vartotojams.

Gali prireikti metų, kol WPA3 palaikantys įrenginiai ir maršrutizatoriai taps plačiai paplitę, todėl „Google“ žengia didelį žingsnį dabar, siekdami užtikrinti, kad vartotojai nebegalėtų rizikuoti praleisti serverio sertifikatą patvirtinimas. Dėl šio pakeitimo jie įspėja tinklo administratorius, kurie ir toliau nesaugiai prisijungia prie savo įmonės „WiFi“. Tikimės, kad pakankamai vartotojų skųsis savo tinklo administratoriui, kad negali pridėti savo įmonės „WiFi“ tinklo, kaip nurodyta, ir paskatins juos atlikti pakeitimus.

*Dėl „Android“ programinės įrangos naujinių veikimo būdo gali būti, kad šis pakeitimas neturės įtakos pradiniam „Android 11“ leidimui jūsų konkrečiam įrenginiui. Šis pakeitimas buvo pristatytas tik „Pixel“ telefonams su 2020 m. gruodžio mėn. atnaujinimu, kurio versijos numeris yra RQ1A/D, atsižvelgiant į modelį. Tačiau, kadangi tai yra platformos lygio pakeitimas, sujungtas su „Android Open Source Project“ (AOSP) kaip dalis „R QPR1“ versija (kaip ji žinoma viduje), tikimės, kad kituose „Android“ telefonuose galiausiai tai bus pakeisti.

Kokie yra šios problemos sprendimai?

Pirmas žingsnis šioje situacijoje – suvokti, kad vartotojas negali daug nuveikti savo įrenginyje. Šio pakeitimo negalima išvengti, nebent vartotojas nuspręs neatnaujinti savo įrenginio, tačiau tai gali sukelti daugybę kitų problemų, todėl tai nerekomenduojama. Todėl būtina pranešti apie šią problemą paveikto „WiFi“ tinklo tinklo administratoriui.

„Google“ rekomenduoja tinklo administratoriams nurodyti naudotojams, kaip įdiegti šakninį CA sertifikatą arba naudoti a sistemos patikimumo saugyklą kaip naršyklę, be to, nurodykite jiems, kaip sukonfigūruoti serverio domeną vardas. Tai leis OS saugiai autentifikuoti serverį, tačiau pridedant „WiFi“ tinklą vartotojas turi atlikti dar kelis veiksmus. Arba „Google“ teigia, kad tinklo administratoriai gali sukurti programą, kuri naudoja „Android“ „WiFi“ pasiūlymo API automatiškai sukonfigūruoti tinklą vartotojui. Kad vartotojams būtų dar lengviau, tinklo administratorius gali naudoti „Passpoint“ – „WiFi“ protokolą palaikoma visuose įrenginiuose, kuriuose veikia „Android 11“. — ir nukreipti vartotoją į savo įrenginį, kad jis galėtų automatiškai vėl prisijungti, kai tik jis yra šalia tinklo. Kadangi nė vienas iš šių sprendimų nereikalauja, kad vartotojas naujintų programinę ar aparatinę įrangą, jis gali toliau naudoti tą patį įrenginį, kurį jau turi.

Tačiau praktiškai prireiks šiek tiek laiko, kol įmonės ir kitos institucijos priims šiuos sprendimus. Taip yra todėl, kad pirmiausia jie turi būti informuoti apie šį pakeitimą, apie kurį, žinoma, vartotojai nebuvo taip gerai informuoti. Daug tinklo administratorių stebėjo šiuos pokyčius mėnesius, tačiau yra ir tokių, kurie gali nežinoti. Jei esate tinklo administratorius ir norite gauti daugiau informacijos apie tai, kas keičiasi, galite sužinoti daugiau šiame straipsnyje SecureW2.