WiFi-datalekkasjer og forebygging

Kan enheten din koble til WiFi-nettverk? I så fall lekker det sannsynligvis potensielt privat informasjon. Fortsett å lese for informasjon om hvordan du forhindrer WiFi-datalekkasjer.

Har du en enhet som kan kobles til WiFi-nettverk? Svaret er mest sannsynlig "ja". I så fall bør du vite at det mest sannsynlig er lekkasje av potensielt privat informasjon. Fortsett å lese hvis du er interessert i å vite hva som lekkes og hvordan du kan forhindre det.

Når enheten er helt i dvale, lekker WiFi-brikken to opplysninger med jevne mellomrom:

  • Navnene på nettverkene du tidligere har koblet til.
  • Enhetens MAC-adresse.

Merk at vi snakker om dyp søvn. Når skjermen din er slått av er ikke nødvendigvis nok, ettersom musikkavspilling eller andre tjenester kan holde telefonen våken.

Navnene på huskede nettverk

Den første typen lekkasje skjer på grunn av «Preferred Network Offload» (PNO). Denne funksjonen ble lagt til i Honeycomb, og skanner i utgangspunktet etter WiFi-nettverk i bakgrunnen ved å sende en probeforespørsel¹ for hvert husket nettverk. Det fortsetter å gjøre det til et svar mottas, som indikerer at nettverkets tilgangspunkt er innenfor rekkevidde.

[1]: sondeforespørsler brukes av WiFi-enheter for å skanne etter kjente tilgangspunkter. Dette gjøres vanligvis når du ikke er koblet til noe nettverk. Imidlertid sender mange merker også sondeforespørsler for å finne ut om nettverk med et sterkere signal er innenfor rekkevidde. På nyere versjoner av Android lekker ikke-PNO-skanneren som brukes når enheten er våken, dataene vi listet opp ovenfor.

I motsetning til passiv skanning, hvor du venter på at tilgangspunktene skal kringkaste deres tilstedeværelse, er dette raskere og krever ikke at enheten holder seg våken i lengre perioder. Kort sagt: det sparer batteri.

Standardoppførselen sender navnene på de huskede nettverkene (SSID-er) som en del av sondeforespørslene, selv om det ikke er nødvendig bortsett fra skjulte SSID-er.

Hva kan dine huskede SSIDer indikere om deg? De kan faktisk brukes til å bestemme steder du regelmessig besøker og dine vaner (f.eks. kaffebarer eller hoteller), eller til og med spesifikke hjem hvis navnene er veiledende (f.eks. «Jims ruter») eller indeksert i en krigskjøring database. Et populært eksempel er WiGLE.net wardriving database. Ved å se på alle nettverkene du har koblet til tidligere, kan man også bestemme hovedposisjonen din med høyere nøyaktighet. Det er et interessant eksperiment som viser dette i praksis: SASQUATCH).

La oss ta en tilfeldig person som eksempel. Vi har noen ufarlige nettverksnavn som ikke indikerer mye alene: "Hjem", "HHonors", "ATTwifi", "Columbia University"... men sett dem sammen og du vet allerede en god del. Hvis den personen dro på ferie, ville det også gjøre settet med huskede nettverk mer unikt for brukeren. I sin tur gjør det å finne ut identiteten deres mye enklere, til tross for at disse detaljene er ganske små alene.

Enhetens MAC-adresse

Når det gjelder enhetens MAC-adresse, kan den fungere som en unik identifikator og avsløre produsenten av smarttelefonen. Hver MAC-adresse inneholder faktisk en Organisatorisk unik identifikator.

Hvis det brukes med flere detektorer, kan dette tillate en tredjepart å spore bevegelsene dine over et kjøpesenter, for eksempel. Det er også gjort i et eksperiment av det samme teamet bak SASQUATCH, hvis du er interessert i å lese mer om det. Med litt kreativitet kan informasjonen til og med knyttes til din faktiske identitet over tid - tenk deg for eksempel at kjøpesentereiere kobler enhetens MAC-adresser med besøkene dine i registeret.

Onde tvillingangrep

Dette er ikke en lekkasje, men vi vil diskutere det raskt siden det er nyttig å forstå hva en av de foreslåtte løsningene gjør senere. Det gjør imidlertid bruk av nettverkslistelekkasjen.

En angriper kan bruke et nettverksnavn for å spesifikt målrette deg eller en gruppe personer, ved å etterligne et annet tilgangspunkt (enten et personlig eller et populært nettverk, for eksempel en kaffebar). Dette kalles et «Evil Twin»-angrep, og består i utgangspunktet av et nytt tilgangspunkt som bruker en SSID kjent av enheten din. MAC-adressen til tilgangspunktet kan også lett forfalskes. Dette er mulig i mange tilfeller, for eksempel åpne nettverk eller til og med personlige WPA-nettverk der noen andre kjenner passordet. Å bruke WPA Enterprise er mer komplekst, men beskytter mot dette.

I de fleste tilfeller betyr dette at normal trafikk kan leses av andre hvis de er koblet til samme nettverk, enten fordi nettverket/nøkkelen er delt (igjen, tenk på butikkeksemplet) eller på grunn av en ond tvilling angrep. Bruk av HTTPS, eller til og med en VPN eller en SSH-tunnel holder deg vanligvis trygg i disse tilfellene, med mindre du godtar et tilpasset rotsertifikat.

Den siste delen er dekket, da - vær klar over risikoen ved å koble til offentlige nettverk, og handle deretter. Men hva med resten?

Ideelt sett vil enheten din kringkaste sondeforespørsler som ber nærliggende tilgangspunkter om å kunngjøre deres tilstedeværelse i stedet for å "ringe" hver ved navn. Dette ville fungere bra for vanlige SSID-er, og utsendelse av SSID-er i probeforespørselen kunne bare gjøres for skjulte SSID-er. Som en sidenotat, dette er grunnen til at du ikke bør vurdere skjulte SSIDer som et mål på sikkerhet. Å gjøre det vil ta seg av bekymringer for plassering, men må implementeres på WiFi-brikkens nivå, som er det som er aktivt og lekker data når enheten er i dyp søvn.

Et annet alternativ er å manuelt fjerne huskede nettverk når du ikke lenger er innenfor rekkevidde, eller bare sende sondeforespørsler for nærliggende tilgangspunkter etter å ha bestemt enhetens plassering. Den første krever manuelt arbeid, og den andre kan være en enorm batteritømmer.

Heldigvis finnes det bedre løsninger...

Wi-Fi Privacy Police

Wi-Fi Privacy Police har to funksjoner:

  • For det første automatiserer den delen "glemme tidligere tilgangspunkter" ved å deaktivere WiFi-nettverk som ikke er i rekkevidde, og forhindrer derfor enheten i å sende ut huskede nettverks SSID-er når den er i dyp sove.
  • For det andre vil den spørre deg om nye tilgangspunkter med et kjent navn, men en annen MAC-adresse. Dette har som mål å forhindre etterligning av tilgangspunkt.

Det første punktet fungerer som forventet. Det vil være en kort forsinkelse før et nettverk blir glemt, men det er sannsynligvis ikke et problem siden du sannsynligvis nettopp har kommet utenfor rekkevidde.

Den andre ville faktisk beskytte deg mot etterligning av tilgangspunkt, hvis bare SSID-en er forfalsket. Hvis angrepet er rettet mot et spesifikt (offentlig eller personlig) tilgangspunkt, vil imidlertid MAC-adressen også være triviell for falsk. Du bør være klar over dette, siden illusjonen av sikkerhet er verre enn å vite om feilene.

Dette er et godt valg hvis du vil unngå at nettverkslisten din lekker, spesielt hvis du ikke er forankret siden root ikke er nødvendig. Du kan hente den fra Google Play-butikk. Applikasjonen er også åpen kildekode (lisensiert under GPLv2+), og du er velkommen til å sjekke kildekoden på GitHub.

Pry-Fi

Pry-Fi hindrer enheten din i å annonsere listen over huskede nettverk, men tillater fortsatt automatisk tilkobling til nettverk.

I tillegg blir MAC-adressen din konstant randomisert når du ikke er koblet til et WiFi-nettverk, noe som gjør sporing ubrukelig. Den blir også randomisert igjen når du kobler til et WiFi-nettverk (du vil ikke bruke den samme MAC-adressen for fremtidige tilkoblingsforsøk).

Sist men ikke minst kommer Pry-Fi med en «War mode», som stadig og raskt endrer MAC-adressen din. Dette gjør det vanskeligere å spore en enkelt enhet og kan forgifte sporingsdataene for omgivelsene dine til en viss grad grad, men hvis du er den eneste som bruker det, ville det være mulig å tilskrive disse sporene til en enkelt person.

Kort sagt: bruk dette hvis du vil stoppe nettverkslisten din fra å lekke og MAC-sporing.

Root kreves for at Pry-Fi skal fungere riktig. For å installere den, sjekk Pry-Fi XDA forumtråd eller gå over til Google Play-butikk.

Vær oppmerksom på at Pry-Fi ikke har blitt aktivt utviklet de siste månedene, så du kan være uheldig hvis enheten din ikke støttes. Du kan lese mer om årsakene her.

Pry-Fi-kildeoppdateringer

Disse oppdateringene kan brukes av en ROM-utvikler (de kan kreve ytterligere testing/fiksing på enkelte enheter). De gir to funksjoner, og er generelt mer pålitelige enn andre løsninger for de samme funksjonene:

  • For det første blir enhetens MAC-adresse randomisert når du skanner etter nettverk, men ikke når du kobler til et nettverk.
  • For det andre vil enheten din ikke lenger lekke listen over huskede nettverk.

For mer informasjon, sørg for å sjekke ut XDA forumtråd og de tilknyttede forpliktelsene.