Kan uw apparaat verbinding maken met WiFi-netwerken? Als dat zo is, lekt er waarschijnlijk mogelijk privé-informatie. Blijf lezen voor informatie over hoe u WiFi-datalekken kunt voorkomen.
Heeft u een apparaat dat verbinding kan maken met WiFi-netwerken? Het antwoord is hoogstwaarschijnlijk "ja". In dat geval moet u weten dat het hoogstwaarschijnlijk potentieel privé-informatie lekt. Blijf lezen als u wilt weten wat er gelekt is en hoe u dit kunt voorkomen.
Wanneer uw apparaat volledig in slaap is, lekt uw WiFi-chip periodiek twee stukjes informatie:
- De namen van de netwerken waarmee u eerder verbinding heeft gemaakt.
- Het MAC-adres van uw apparaat.
Merk op dat we het hebben over diepe slaap. Het uitschakelen van uw scherm is niet noodzakelijkerwijs voldoende, omdat het afspelen van muziek of andere services uw telefoon wakker kunnen houden.
De namen van onthouden netwerken
Het eerste type lekkage treedt op vanwege «Preferred Network Offload» (PNO). Deze functie is toegevoegd in Honeycomb en scant feitelijk op de achtergrond naar WiFi-netwerken door voor elk onthouden netwerk een sondeverzoek¹ te verzenden. Dat blijft het doen totdat er een antwoord wordt ontvangen, wat aangeeft dat het toegangspunt van het netwerk zich binnen bereik bevindt.
[1]: sondeverzoeken worden door WiFi-apparaten gebruikt om naar bekende toegangspunten te zoeken. Dit gebeurt meestal als er geen verbinding is met een netwerk. Veel merken sturen echter ook sondeverzoeken om te bepalen of netwerken met een sterker signaal binnen bereik zijn. Op recente versies van Android lekt de niet-PNO-scanner die wordt gebruikt wanneer het apparaat wakker is, niet de gegevens die we hierboven hebben vermeld.
In tegenstelling tot passief scannen, waarbij u wacht tot de toegangspunten hun aanwezigheid uitzenden, gaat dit sneller en hoeft het apparaat niet gedurende langere tijd wakker te blijven. Kortom: het bespaart batterij.
Het standaardgedrag verzendt de namen van de onthouden netwerken (SSID's) als onderdeel van de testverzoeken, ook al is dat niet vereist, behalve voor verborgen SSID's.
Wat kunnen uw onthouden SSID's over u zeggen? Ze kunnen feitelijk worden gebruikt om locaties te bepalen die u regelmatig bezoekt en uw gewoonten (bijvoorbeeld coffeeshops of hotels), of zelfs specifieke huizen als de namen indicatief zijn (bijvoorbeeld «Jim's router») of geïndexeerd in een wardriving database. Een populair voorbeeld is de WiGLE.net wardriving-database. Door te kijken naar alle netwerken waarmee u in het verleden verbinding heeft gemaakt, kunt u ook met grotere nauwkeurigheid uw hoofdlocatie bepalen. Er is een interessant experiment dat dit in de praktijk laat zien: SASQUATCH).
Laten we een willekeurig persoon als voorbeeld nemen. We hebben een aantal onschadelijke netwerknamen die op zichzelf niet veel zeggen: "Home", "HHonors", "ATTwifi", "Columbia University"... maar als je ze bij elkaar optelt, weet je al aardig wat. Als die persoon op vakantie zou gaan, zou de reeks herinnerde netwerken ook unieker worden voor de gebruiker. Dat maakt het op zijn beurt veel gemakkelijker om hun identiteit te achterhalen, ondanks dat die details op zichzelf nogal klein zijn.
Het MAC-adres van uw apparaat
Het MAC-adres van uw apparaat kan fungeren als een unieke identificatie en onthult de fabrikant van uw smartphone. Elk MAC-adres bevat feitelijk een Organisatorisch unieke identificatie.
Bij gebruik met meerdere detectoren kan een derde partij uw bewegingen bijvoorbeeld boven een winkelcentrum volgen. Dat is ook binnen gedaan een experiment door hetzelfde team achter SASQUATCH, als je er meer over wilt lezen. Met enige creativiteit kan de informatie in de loop van de tijd zelfs aan uw werkelijke identiteit worden gekoppeld. Stel u voor dat eigenaren van een winkelcentrum de MAC-adressen van uw apparaat koppelen aan uw bezoeken aan de kassa.
Kwaadaardige dubbele aanvallen
Dit is geen lek, maar we zullen het snel bespreken, omdat het handig is om later te begrijpen wat een van de voorgestelde oplossingen doet. Het maakt echter wel gebruik van het lekken van de netwerklijst.
Een aanvaller kan de naam van een netwerk gebruiken om u of een groep mensen specifiek aan te vallen, door zich voor te doen als een ander toegangspunt (een persoonlijk toegangspunt of een populair netwerk, zoals dat van een koffiebar). Dit wordt een ‘Evil Twin’-aanval genoemd en bestaat in feite uit een nieuw toegangspunt dat gebruikmaakt van een SSID die bij uw apparaat bekend is. Het MAC-adres van het toegangspunt kan ook gemakkelijk worden vervalst. Dit is in veel gevallen mogelijk, zoals bij open netwerken of zelfs persoonlijke WPA-netwerken waarbij iemand anders het wachtwoord kent. Het gebruik van WPA Enterprise is complexer, maar beschermt hiertegen.
In de meeste gevallen betekent dit dat normaal verkeer door anderen kan worden gelezen als ze op hetzelfde netwerk zijn aangesloten. hetzij omdat het netwerk/de sleutel wordt gedeeld (denk opnieuw aan het winkelvoorbeeld) of vanwege een Evil Twin aanval. Het gebruik van HTTPS, of zelfs een VPN of een SSH-tunnel, houdt je in die gevallen meestal veilig, tenzij je een aangepast rootcertificaat accepteert.
Dat laatste deel komt dus aan bod: wees je bewust van de risico's die het verbinden met openbare netwerken met zich meebrengt, en handel dienovereenkomstig. Maar hoe zit het met de rest?
Idealiter zou uw apparaat sondeverzoeken uitzenden waarin de nabijgelegen toegangspunten worden gevraagd hun aanwezigheid aan te kondigen in plaats van ze allemaal bij hun naam te 'bellen'. Dit zou goed werken voor normale SSID's, en het verzenden van SSID's in het testverzoek zou alleen mogelijk zijn verborgen SSID's. Even terzijde: dit is de reden waarom je verborgen SSID's niet als maatstaf moet beschouwen beveiliging. Als u dit wel doet, worden problemen met het volgen van de locatie opgelost, maar dit moet worden geïmplementeerd op het niveau van de WiFi-chip, dat is wat actief is en gegevens lekt wanneer het apparaat in diepe slaap verkeert.
Een ander alternatief is om onthouden netwerken handmatig te verwijderen wanneer u niet langer binnen bereik bent, of om pas sondeverzoeken te verzenden voor nabijgelegen toegangspunten nadat de locatie van het apparaat is bepaald. De eerste vereist handmatig werk, en de tweede kan een enorme batterijvreter zijn.
Gelukkig bestaan er betere oplossingen...
Wi-Fi-privacypolitie
Wi-Fi Privacy Police heeft twee functies:
- Ten eerste automatiseert het het gedeelte "vergeten eerdere toegangspunten" door WiFi-netwerken uit te schakelen die zich niet in het netwerk bevinden bereik, waardoor wordt voorkomen dat uw apparaat de SSID's van onthouden netwerken verzendt wanneer het zich diep bevindt slaap.
- Ten tweede wordt u gevraagd naar nieuwe toegangspunten met een bekende naam maar een ander MAC-adres. Dit is bedoeld om nabootsing van toegangspunten te voorkomen.
Het eerste punt werkt zoals verwacht. Er zal een korte vertraging optreden voordat een netwerk wordt vergeten, maar dat is waarschijnlijk geen probleem, aangezien u waarschijnlijk net buiten bereik bent geraakt.
De tweede zou u inderdaad beschermen tegen nabootsing van een toegangspunt, als alleen de SSID vervalst is. Als de aanval echter op een specifiek (openbaar of persoonlijk) toegangspunt is gericht, is het MAC-adres ook triviaal om te vervalsen. U moet zich hiervan bewust zijn, omdat de illusie van veiligheid erger is dan kennis over de tekortkomingen.
Dit is een goede keuze als u wilt voorkomen dat uw netwerklijst lekt, vooral als u niet geroot bent, aangezien root niet vereist is. Je kunt het pakken bij de Google Play-winkel. De applicatie is ook open source (gelicenseerd onder de GPLv2+), en u bent van harte welkom om de broncode te bekijken op GitHub.
Pry-Fi
Pry-Fi voorkomt dat uw apparaat de lijst met onthouden netwerken bekendmaakt, maar staat nog steeds een automatische verbinding met netwerken toe.
Bovendien wordt uw MAC-adres voortdurend willekeurig bepaald als u niet bent verbonden met een WiFi-netwerk, waardoor tracking nutteloos wordt. Het wordt ook opnieuw willekeurig weergegeven wanneer u verbinding maakt met een WiFi-netwerk (u zult niet hetzelfde MAC-adres gebruiken voor toekomstige verbindingspogingen).
Last but not least wordt Pry-Fi geleverd met een «War-modus», die voortdurend en snel uw MAC-adres verandert. Dit maakt het moeilijker om één apparaat te volgen en kan de trackinggegevens voor uw omgeving tot op zekere hoogte vergiftigen mate, maar als je de enige bent die het gebruikt, zou het haalbaar zijn om deze nummers aan één single toe te schrijven persoon.
Kortom: gebruik dit als u wilt voorkomen dat uw netwerklijst lekt en MAC-tracking uitvoert.
Root is vereist om Pry-Fi correct te laten functioneren. Om het te installeren, controleer de Pry-Fi XDA-forumthread of ga naar de Google Play-winkel.
Houd er rekening mee dat Pry-Fi de afgelopen maanden niet actief is ontwikkeld, dus het kan zijn dat u pech heeft als uw apparaat niet wordt ondersteund. Meer over de redenen leest u hier.
Pry-Fi-bronpatches
Deze patches kunnen worden toegepast door een ROM-ontwikkelaar (op sommige apparaten zijn mogelijk aanvullende tests/reparaties vereist). Ze bieden twee functies en zijn over het algemeen betrouwbaarder dan andere oplossingen voor dezelfde functies:
- Ten eerste wordt het MAC-adres van uw apparaat willekeurig weergegeven bij het zoeken naar netwerken, maar niet wanneer u verbinding maakt met een netwerk.
- Ten tweede lekt uw apparaat niet langer de lijst met onthouden netwerken.
Voor meer informatie, bekijk zeker eens de XDA-forumthread en de gekoppelde commits.