WiFi datu noplūdes un novēršana

Vai jūsu ierīce var izveidot savienojumu ar WiFi tīkliem? Ja tā, iespējams, tas noplūdīs potenciāli privātu informāciju. Turpiniet lasīt, lai iegūtu informāciju par to, kā novērst WiFi datu noplūdi.

Vai jums ir ierīce, kas var izveidot savienojumu ar WiFi tīkliem? Visticamāk, atbilde ir "jā". Tādā gadījumā jums jāzina, ka, visticamāk, tiek nopludināta potenciāli privāta informācija. Turpiniet lasīt, ja vēlaties uzzināt, kas tiek nopludināts un kā to novērst.

Kad ierīce ir pilnībā miega režīmā, jūsu WiFi mikroshēma periodiski nopludina divas informācijas daļas:

  • To tīklu nosaukumi, ar kuriem iepriekš esat izveidojis savienojumu.
  • Jūsu ierīces MAC adrese.

Ņemiet vērā, ka mēs runājam par dziļu miegu. Ar ekrāna izslēgšanu vien nepietiek, jo mūzikas atskaņošana vai citi pakalpojumi var neļaut tālrunim nomodā.

Atcerēto tīklu nosaukumi

Pirmā veida noplūde notiek "vēlamā tīkla izslēgšanās" (PNO) dēļ. Šī funkcija tika pievienota Honeycomb, un tā pamatā skenē WiFi tīklus fonā, nosūtot pārbaudes pieprasījumu¹ par katru atcerēto tīklu. Tas turpina to darīt, līdz tiek saņemta atbilde, kas norāda, ka tīkla piekļuves punkts atrodas diapazonā.

[1]: zondes pieprasījumus izmanto WiFi ierīces, lai meklētu zināmus piekļuves punktus. Tas parasti tiek darīts, ja nav izveidots savienojums ar tīklu. Tomēr daudzi zīmoli arī nosūta zondes pieprasījumus, lai noteiktu, vai diapazonā ir tīkli ar spēcīgāku signālu. Jaunākajās Android versijās skeneris, kas nav PNO skeneris, kas tiek izmantots, kad ierīce ir nomodā, neizplūst iepriekš uzskaitītie dati.

Atšķirībā no pasīvās skenēšanas, kad jūs gaidāt, kamēr piekļuves punkti pārraida savu klātbūtni, tas notiek ātrāk un neprasa, lai ierīce ilgstoši paliktu nomodā. Īsāk sakot: tas ietaupa akumulatoru.

Noklusējuma darbība nosūta atmiņā saglabāto tīklu (SSID) nosaukumus kā daļu no pārbaudes pieprasījumiem, lai gan tas nav nepieciešams, izņemot slēptos SSID.

Ko jūsu atcerētie SSID var norādīt par jums? Tos faktiski var izmantot, lai noteiktu vietas, kuras regulāri apmeklējat, un jūsu paradumus (piemēram, kafejnīcas vai viesnīcas) vai pat konkrētas mājas, ja nosaukumi ir orientējoši (piem., "Džima maršrutētājs") vai ir norādīti dārzā datu bāze. Populārs piemērs ir WiGLE.net wardriving datu bāze. Aplūkojot visus tīklus, ar kuriem iepriekš esat izveidojis savienojumu, varat arī precīzāk noteikt savu galveno atrašanās vietu. Ir interesants eksperiments, kas to parāda praksē: SASQUATCH).

Ņemsim par piemēru nejaušu cilvēku. Mums ir daži nekaitīgi tīklu nosaukumi, kas paši par sevi neko daudz nenorāda: "Mājas", "HHonors", "ATTwifi", "Kolumbijas universitāte"… bet apvienojiet tos, un jūs jau zināt diezgan daudz. Ja šī persona dotos atvaļinājumā, tas arī padarītu atmiņā saglabāto tīklu kopu unikālāku lietotājam. Tas savukārt padara viņu identitātes noskaidrošanu daudz vienkāršāku, lai gan šīs detaļas pašas par sevi ir diezgan mazsvarīgas.

Jūsu ierīces MAC adrese

Kas attiecas uz jūsu ierīces MAC adresi, tā var darboties kā unikāls identifikators un atklāj viedtālruņa ražotāju. Katra MAC adrese faktiski satur Organizatoriski unikāls identifikators.

Ja to lieto kopā ar vairākiem detektoriem, tas var ļaut trešajai pusei izsekot jūsu kustībām, piemēram, tirdzniecības centrā. Tas arī ir izdarīts eksperiments tā pati komanda aiz SASQUATCH, ja vēlaties uzzināt vairāk par to. Izmantojot zināmu radošumu, informāciju laika gaitā var pat saistīt ar jūsu faktisko identitāti — iedomājieties, piemēram, tirdzniecības centru īpašnieki savieno jūsu ierīces MAC adreses ar jūsu reģistra apmeklējumiem.

Ļaunie dvīņu uzbrukumi

Tā nav noplūde, taču mēs to ātri apspriedīsim, jo ​​ir lietderīgi vēlāk saprast, kāda ir kāda no piedāvātajiem risinājumiem. Tomēr tas izmanto tīklu saraksta noplūdi.

Uzbrucējs var izmantot tīkla nosaukumu, lai īpaši atlasītu jūs vai cilvēku grupu, uzdodoties par citu piekļuves punktu (personisku vai populāru tīklu, piemēram, kafejnīcu). To sauc par "Evil Twin" uzbrukumu, un būtībā tas sastāv no jauna piekļuves punkta, izmantojot jūsu ierīcei zināmu SSID. Piekļuves punkta MAC adresi var arī viegli viltot. Tas ir iespējams daudzos gadījumos, piemēram, atvērtos tīklos vai pat WPA personīgajos tīklos, kur kāds cits zina paroli. WPA Enterprise izmantošana ir sarežģītāka, taču tā aizsargā pret to.

Vairumā gadījumu tas nozīmē, ka citi var lasīt parasto trafiku, ja viņi ir savienoti ar to pašu tīklu, vai nu tāpēc, ka tīkls/atslēga ir koplietota (atkal padomājiet par veikala piemēru), vai arī Evil Twin dēļ uzbrukums. Izmantojot HTTPS vai pat VPN vai SSH tuneli, parasti jūs esat drošībā šādos gadījumos, ja vien nepiekrītat pielāgotam saknes sertifikātam.

Šī pēdējā daļa ir ietverta, tāpēc apzinieties riskus, ko rada savienošanās ar publiskajiem tīkliem, un rīkojieties atbilstoši. Bet kā ar pārējo?

Ideālā gadījumā jūsu ierīce pārraidītu zondes pieprasījumus, kas lūgtu tuvumā esošajiem piekļuves punktiem paziņot par savu klātbūtni, nevis "sauktu" katru vārdā. Tas labi darbotos parastajiem SSID, un SSID izsūtīšanu zondes pieprasījumā varētu veikt tikai slēptie SSID. Ņemiet vērā, ka šī iemesla dēļ slēptos SSID nevajadzētu uzskatīt par mērauklu drošību. Šādi rīkojoties, tiktu novērstas atrašanās vietas izsekošanas problēmas, taču tas ir jāievieš WiFi mikroshēmas līmenī, kas ir aktīvs un noplūst dati, kad ierīce atrodas dziļā miega režīmā.

Vēl viena alternatīva ir manuāli noņemt atcerētos tīklus, kad vairs neatrodaties darbības zonā, vai tikai pēc ierīces atrašanās vietas noteikšanas nosūtīt zondes pieprasījumus par tuvumā esošajiem piekļuves punktiem. Pirmais prasa manuālu darbu, un otrais var būt milzīgs akumulatora iztukšošanas līdzeklis.

Par laimi, ir labāki risinājumi…

Wi-Fi privātuma policija

Wi-Fi privātuma policijai ir divas funkcijas:

  • Pirmkārt, tas automatizē daļu "aizmirstot iepriekšējos piekļuves punktus", atspējojot WiFi tīklus, kas nav diapazonā, tādējādi neļaujot ierīcei izsūtīt iegaumēto tīklu SSID, kad tā ir dziļi Gulēt.
  • Otrkārt, tas jautās par jauniem piekļuves punktiem ar zināmu nosaukumu, bet citu MAC adresi. Tā mērķis ir novērst uzdošanos par piekļuves punktu.

Pirmais punkts darbojas kā paredzēts. Tīkls tiks aizmirsts pēc neilga laika, taču tā, iespējams, nav problēma, jo jūs, iespējams, tikko esat izkļuvis ārpus diapazona.

Otrais patiešām aizsargātu jūs no piekļuves punkta uzdošanās, ja tikai SSID ir viltots. Tomēr, ja uzbrukums ir vērsts uz konkrētu (publisku vai personisku) piekļuves punktu, MAC adrese arī būtu nenozīmīga viltota. Jums tas ir jāapzinās, jo drošības ilūzija ir sliktāka nekā zināšanas par trūkumiem.

Šī ir laba izvēle, ja vēlaties izvairīties no tīkla saraksta noplūdes, it īpaši, ja neesat iesakņojies, jo root nav nepieciešama. Jūs varat to paņemt no Google Play veikals. Lietojumprogramma ir arī atvērtā koda (licencēta saskaņā ar GPLv2+), un varat pārbaudīt tās avota kodu vietnē GitHub.

Pry-Fi

Pry-Fi neļauj ierīcei paziņot atmiņā saglabāto tīklu sarakstu, taču joprojām ļauj automātiski izveidot savienojumu ar tīkliem.

Turklāt jūsu MAC adrese tiek pastāvīgi nejaušināta, kad neesat izveidojis savienojumu ar WiFi tīklu, padarot izsekošanu bezjēdzīgu. Tas tiek arī atkārtoti nejaušināts, kad izveidojat savienojumu ar WiFi tīklu (jūs neizmantosit to pašu MAC adresi turpmākajiem savienojuma mēģinājumiem).

Visbeidzot, Pry-Fi ir aprīkots ar "kara režīmu", kas pastāvīgi un ātri maina jūsu MAC adresi. Tas apgrūtina vienas ierīces izsekošanu un var saindēt jūsu apkārtnes izsekošanas datus grāds, lai gan, ja esat vienīgais, kas to lieto, būtu iespējams šos ierakstus attiecināt uz vienu persona.

Īsāk sakot: izmantojiet šo, ja vēlaties novērst tīkla noplūdi un MAC izsekošanu.

Lai Pry-Fi darbotos pareizi, ir nepieciešama sakne. Lai to instalētu, pārbaudiet Pry-Fi XDA foruma pavediens vai dodieties uz Google Play veikals.

Lūdzu, ņemiet vērā, ka pēdējos mēnešos Pry-Fi nav aktīvi izstrādāts, tāpēc, ja jūsu ierīce netiek atbalstīta, jums var nepaveicies. Vairāk par iemesliem varat lasīt šeit.

Pry-Fi avota ielāpi

Šos ielāpus var lietot ROM izstrādātājs (dažās ierīcēs tiem var būt nepieciešama papildu pārbaude/labošana). Tie nodrošina divas funkcijas un parasti ir uzticamāki nekā citi risinājumi tām pašām funkcijām:

  • Pirmkārt, jūsu ierīces MAC adrese tiek nejauši izvēlēta, meklējot tīklus, bet ne, kad izveidojat savienojumu ar tīklu.
  • Otrkārt, jūsu ierīce vairs nenoplūdīs atmiņā saglabāto tīklu sarakstā.

Lai iegūtu papildinformāciju, noteikti pārbaudiet XDA foruma pavediens un saistītās saistības.