„WiFi“ duomenų nutekėjimas ir prevencija

click fraud protection

Ar jūsų įrenginys gali prisijungti prie „WiFi“ tinklų? Jei taip, greičiausiai nutekės galimai privati ​​informacija. Skaitykite toliau, kad sužinotumėte, kaip išvengti „WiFi“ duomenų nutekėjimo.

Turite įrenginį, galintį prisijungti prie „WiFi“ tinklų? Atsakymas greičiausiai yra „taip“. Tokiu atveju turėtumėte žinoti, kad greičiausiai tai nutekina potencialiai privačią informaciją. Skaitykite toliau, jei norite sužinoti, kas nutekėjo ir kaip to išvengti.

Kai įrenginys visiškai miega, jūsų „WiFi“ lustas periodiškai nutekina dvi informacijos dalis:

  • Tinklų, prie kurių anksčiau buvote prisijungę, pavadinimai.
  • Jūsų įrenginio MAC adresas.

Atminkite, kad mes kalbame apie gilų miegą. Nebūtinai pakanka tik išjungti ekraną, nes atkuriant muziką ar kitas paslaugas telefonas gali neužmigti.

Prisimintų tinklų pavadinimai

Pirmojo tipo nuotėkis įvyksta dėl „Pageidaujamo tinklo iškrovimo“ (PNO). Ši funkcija buvo pridėta „Honeycomb“ ir iš esmės nuskaito „WiFi“ tinklus fone, siųsdama kiekvieno įsimenamo tinklo tyrimo užklausą¹. Tai daroma tol, kol gaunamas atsakymas, rodantis, kad tinklo prieigos taškas yra diapazone.

[1]: zondavimo užklausas naudoja WiFi įrenginiai, norėdami nuskaityti žinomus prieigos taškus. Paprastai tai daroma neprisijungus prie jokio tinklo. Tačiau daugelis prekių ženklų taip pat siunčia zondavimo užklausas, kad nustatytų, ar tinklai su stipresniu signalu yra diapazone. Naujausiose „Android“ versijose ne PNO skaitytuvas, naudojamas, kai įrenginys pabudęs, nepraleidžia aukščiau išvardytų duomenų.

Priešingai nei pasyvus nuskaitymas, kai laukiate, kol prieigos taškai transliuos savo buvimą, tai vyksta greičiau ir nereikia, kad įrenginys ilgą laiką nemiegotų. Trumpai tariant: taupo akumuliatorių.

Numatytoji elgsena siunčia prisimintų tinklų (SSID) pavadinimus kaip tyrimo užklausų dalį, net jei to nereikia, išskyrus paslėptus SSID.

Ką apie jus gali nurodyti prisiminti SSID? Jie iš tikrųjų gali būti naudojami nustatant vietas, kuriose reguliariai lankotės, ir jūsų įpročius (pvz., kavines ar viešbučiai) ar net konkretūs namai, jei pavadinimai yra orientaciniai (pvz., „Jim's router“) arba nurodyti vardinėje duomenų bazėje. Populiarus pavyzdys yra WiGLE.net wardriving duomenų bazė. Peržiūrėję visus tinklus, prie kurių buvote prisijungę praeityje, taip pat galite tiksliau nustatyti savo pagrindinę vietą. Yra įdomus eksperimentas, kuris parodo tai praktiškai: SASQUATCH).

Paimkime kaip pavyzdį atsitiktinį asmenį. Turime keletą nekenksmingų tinklų pavadinimų, kurie patys savaime nieko nenurodo: „Home“, „HHonors“, „ATTwifi“, „Columbia University“... tačiau sujunkite juos ir jūs jau žinote nemažai. Jei tas asmuo išvyktų atostogauti, prisimintų tinklų rinkinys vartotojui taptų unikalesnis. Savo ruožtu tai labai palengvina jų tapatybės nustatymą, nepaisant to, kad šios detalės yra gana nedidelės.

Jūsų įrenginio MAC adresas

Kalbant apie jūsų įrenginio MAC adresą, jis gali veikti kaip unikalus identifikatorius ir atskleisti jūsų išmaniojo telefono gamintoją. Kiekviename MAC adresu iš tikrųjų yra Organizaciniu požiūriu unikalus identifikatorius.

Jei naudojamas su keliais detektoriais, tai gali leisti trečiajai šaliai sekti jūsų judėjimą, pavyzdžiui, prekybos centre. Tai taip pat buvo padaryta eksperimentas tos pačios komandos, kuri yra už SASQUATCH, jei norite sužinoti daugiau apie tai. Naudojant tam tikrą kūrybiškumą, laikui bėgant informacija gali būti netgi susieta su jūsų tikrąja tapatybe – įsivaizduokite, pavyzdžiui, prekybos centrų savininkai jūsų įrenginio MAC adresus susieja su jūsų apsilankymais registre.

Piktosios dvynių atakos

Tai nėra nutekėjimas, bet mes greitai tai aptarsime, nes vėliau naudinga suprasti, ką vienas iš siūlomų sprendimų daro. Tačiau jis naudojasi tinklų sąrašo nutekėjimu.

Užpuolikas gali naudoti tinklo pavadinimą, norėdamas konkrečiai nusitaikyti į jus arba žmonių grupę, apsimesdamas kitu prieigos tašku (asmeniniu arba populiariu tinklu, pvz., kavinės). Tai vadinama „Evil Twin“ ataka ir iš esmės susideda iš naujo prieigos taško, naudojant jūsų įrenginio žinomą SSID. Prieigos taško MAC adresą taip pat galima lengvai suklastoti. Tai įmanoma daugeliu atvejų, pavyzdžiui, atviruose tinkluose ar net asmeniniuose WPA tinkluose, kai kas nors kitas žino slaptažodį. WPA Enterprise naudojimas yra sudėtingesnis, tačiau apsaugo nuo to.

Daugeliu atvejų tai reiškia, kad įprastą srautą gali skaityti kiti, jei jie yra prisijungę prie to paties tinklo, arba dėl to, kad tinklas / raktas yra bendrinamas (dar kartą pagalvokite apie parduotuvės pavyzdį) arba dėl Evil Twin puolimas. Naudojant HTTPS ar net VPN ar SSH tunelį paprastai tokiais atvejais esate saugūs, nebent sutinkate su pasirinktu šakniniu sertifikatu.

Paskutinė dalis yra įtraukta, todėl žinokite apie riziką, susijusią su prisijungimu prie viešųjų tinklų, ir elkitės atitinkamai. Tačiau kaip su likusiais?

Idealiu atveju jūsų įrenginys transliuotų tyrimo užklausas, prašydamas netoliese esančių prieigos taškų pranešti apie savo buvimą, o ne „skambinti“ kiekvienam vardu. Tai gerai veiktų naudojant įprastus SSID, o SSID siuntimas tyrimo užklausoje galėtų būti atliekamas tik paslėpti SSID. Pastaba: todėl neturėtumėte laikyti paslėptų SSID matu saugumo. Taip būtų išvengta vietos stebėjimo problemų, tačiau tai turi būti įdiegta „WiFi“ lusto lygiu, kuris yra aktyvus ir nuteka duomenys, kai įrenginys miega giliai.

Kita alternatyva – rankiniu būdu pašalinti įsimintus tinklus, kai nebesate diapazone, arba tik nustačius įrenginio vietą siųsti užklausas dėl netoliese esančių prieigos taškų. Pirmasis reikalauja rankų darbo, o antrasis gali būti didžiulis akumuliatoriaus ištuštinimas.

Laimei, yra geresnių sprendimų…

„Wi-Fi“ privatumo policija

„Wi-Fi“ privatumo policija atlieka dvi funkcijas:

  • Pirma, ji automatizuoja dalį „pamiršti ankstesnius prieigos taškus“, išjungdama „WiFi“ tinklus, kurių nėra diapazoną, todėl jūsų įrenginys negali siųsti įsimintų tinklų SSID, kai jis yra giliai miegoti.
  • Antra, jis paklaus jūsų apie naujus prieigos taškus žinomu pavadinimu, bet skirtingu MAC adresu. Taip siekiama užkirsti kelią prieigos taško apsimetinėjimui.

Pirmas punktas veikia kaip tikėtasi. Tinklas bus pamirštas šiek tiek uždelsus, bet tikriausiai tai nėra problema, nes tikriausiai ką tik išėjote iš diapazono.

Antrasis iš tikrųjų apsaugotų jus nuo prieigos taško apsimetinėjimo, jei tik suklastotas SSID. Tačiau jei ataka nukreipta į konkretų (viešą ar asmeninį) prieigos tašką, MAC adresas taip pat būtų nereikšmingas suklastoti. Turėtumėte tai žinoti, nes saugumo iliuzija yra blogesnė nei žinojimas apie trūkumus.

Tai geras pasirinkimas, jei norite išvengti tinklo sąrašo nutekėjimo, ypač jei nesate įsišaknijęs, nes root nereikia. Galite paimti jį iš Google Play parduotuvė. Programa taip pat yra atvirojo kodo (licencijuota pagal GPLv2+), todėl galite patikrinti jos šaltinio kodą GitHub.

Pry-Fi

„Pry-Fi“ neleidžia įrenginiui paskelbti įsimintų tinklų sąrašo, bet vis tiek leidžia automatiškai prisijungti prie tinklų.

Be to, kai nesate prisijungę prie „WiFi“ tinklo, jūsų MAC adresas nuolat pasirenkamas atsitiktinai, todėl stebėjimas yra nenaudingas. Jis taip pat dar kartą atsitiktinai suskirstomas, kai prisijungiate prie „WiFi“ tinklo (to paties MAC adreso nenaudosite ateityje bandydami prisijungti).

Paskutinis, bet ne mažiau svarbus dalykas, „Pry-Fi“ yra su „karo režimu“, kuris nuolat ir greitai keičia jūsų MAC adresą. Dėl to bus sunkiau sekti vieną įrenginį ir gali būti sugadinti jūsų aplinkos stebėjimo duomenys laipsnį, nors jei esate vienintelis, kuris jį naudojate, būtų įmanoma priskirti šiuos takelius vienam asmuo.

Trumpai tariant: naudokite tai, jei norite sustabdyti tinklo sąrašo nutekėjimą ir MAC sekimą.

Kad Pry-Fi veiktų tinkamai, reikalinga šaknis. Norėdami jį įdiegti, patikrinkite Pry-Fi XDA forumo gija arba eikite į Google Play parduotuvė.

Atminkite, kad „Pry-Fi“ nebuvo aktyviai kuriamas pastaruosius kelis mėnesius, todėl jums gali nepasisekti, jei jūsų įrenginys nepalaikomas. Daugiau apie priežastis galite perskaityti čia.

Pry-Fi šaltinio pataisos

Šiuos pataisymus gali pritaikyti ROM kūrėjas (kai kuriuose įrenginiuose jas gali reikėti papildomai išbandyti / taisyti). Jie atlieka dvi funkcijas ir paprastai yra patikimesni už kitus sprendimus toms pačioms funkcijoms:

  • Pirma, jūsų įrenginio MAC adresas atsitiktinai parenkamas ieškant tinklų, bet ne tada, kai prisijungiate prie tinklo.
  • Antra, jūsų įrenginys nebebus nutekėjęs įsimintų tinklų sąrašo.

Norėdami gauti daugiau informacijos, būtinai peržiūrėkite XDA forumo tema ir susietus įsipareigojimus.