Czy Twoje urządzenie może łączyć się z sieciami Wi-Fi? Jeśli tak, prawdopodobnie wyciekają potencjalnie prywatne informacje. Czytaj dalej, aby uzyskać informacje o tym, jak zapobiegać wyciekom danych Wi-Fi.
Masz urządzenie, które może łączyć się z sieciami Wi-Fi? Odpowiedź brzmi najprawdopodobniej „tak”. W takim przypadku powinieneś wiedzieć, że najprawdopodobniej dochodzi do wycieku potencjalnie prywatnych informacji. Czytaj dalej, jeśli chcesz wiedzieć, co wycieka i jak temu zapobiec.
Gdy urządzenie całkowicie śpi, z chipa Wi-Fi okresowo wyciekają dwie informacje:
- Nazwy sieci, z którymi wcześniej się łączyłeś.
- Adres MAC Twojego urządzenia.
Pamiętaj, że mówimy o głębokim śnie. Wyłączenie ekranu niekoniecznie wystarczy, ponieważ odtwarzanie muzyki lub inne usługi mogą sprawić, że telefon nie będzie działał.
Nazwy zapamiętanych sieci
Pierwszy rodzaj wycieku ma miejsce z powodu „Preferowanego odciążenia sieci” (PNO). Ta funkcja została dodana w Honeycomb i zasadniczo skanuje w tle sieci Wi-Fi, wysyłając żądanie sondowania¹ dla każdej zapamiętanej sieci. Robi to do czasu otrzymania odpowiedzi, która wskazuje, że punkt dostępowy sieci znajduje się w zasięgu.
[1]: żądania sondowania są wykorzystywane przez urządzenia Wi-Fi do wyszukiwania znanych punktów dostępu. Zwykle dzieje się tak, gdy urządzenie nie jest podłączone do żadnej sieci. Jednak wiele marek wysyła również żądania sondowania, aby ustalić, czy w zasięgu znajdują się sieci o silniejszym sygnale. W najnowszych wersjach Androida skaner inny niż PNO używany, gdy urządzenie nie śpi, nie powoduje wycieku danych wymienionych powyżej.
W przeciwieństwie do skanowania pasywnego, w którym czekasz, aż punkty dostępowe zasygnalizują swoją obecność, jest to szybsze i nie wymaga, aby urządzenie pozostawało uśpione przez dłuższy czas. W skrócie: oszczędza baterię.
Domyślne zachowanie wysyła nazwy zapamiętanych sieci (SSID) jako część żądań sondujących, mimo że nie jest to wymagane, z wyjątkiem ukrytych identyfikatorów SSID.
Co mogą o Tobie powiedzieć zapamiętane identyfikatory SSID? Można je faktycznie wykorzystać do określenia lokalizacji, które regularnie odwiedzasz i Twoich nawyków (np. kawiarni lub hotele), a nawet konkretne domy, jeśli nazwy mają charakter orientacyjny (np. „router Jima”) lub są indeksowane w rejestrze ochronnym Baza danych. Popularnym przykładem jest Baza danych dyżurnych WiGLE.net. Przeglądając wszystkie sieci, z którymi łączyłeś się w przeszłości, możesz także z większą dokładnością określić swoją główną lokalizację. Istnieje ciekawy eksperyment, który pokazuje to w praktyce: SASQUATCH).
Weźmy na przykład przypadkową osobę. Mamy kilka nieszkodliwych nazw sieci, które same w sobie niewiele mówią: „Home”, „HHonors”, „ATTwifi”, „Columbia University”… ale połącz je razem i już sporo wiesz. Jeśli ta osoba wyjechałaby na wakacje, zestaw zapamiętanych sieci stałby się dla użytkownika bardziej unikalny. To z kolei znacznie ułatwia ustalenie ich tożsamości, mimo że te szczegóły same w sobie są raczej drobne.
Adres MAC Twojego urządzenia
Jeśli chodzi o adres MAC Twojego urządzenia, może on działać jako unikalny identyfikator i ujawniać producenta Twojego smartfona. Każdy adres MAC faktycznie zawiera plik Unikalny identyfikator organizacyjny.
W przypadku użycia z wieloma detektorami może to pozwolić stronie trzeciej na przykład na śledzenie Twoich ruchów w centrum handlowym. To również zostało zrobione eksperyment autorstwa tego samego zespołu, który stoi za SASQUATCH, jeśli chcesz przeczytać więcej na ten temat. Przy odrobinie kreatywności informacje można z czasem powiązać z Twoją rzeczywistą tożsamością — wyobraź sobie na przykład, że właściciele centrów handlowych łączą adresy MAC Twojego urządzenia z Twoimi wizytami w kasie.
Złe bliźniacze ataki
Nie jest to wyciek, ale omówimy to szybko, ponieważ warto później zrozumieć, do czego służy jedno z proponowanych rozwiązań. Wykorzystuje jednak wyciek list sieci.
Osoba atakująca może użyć nazwy sieci, aby wycelować w Ciebie lub grupę osób, podszywając się pod inny punkt dostępu (osobisty lub popularną sieć, taką jak kawiarnia). Nazywa się to atakiem „Evil Twin” i zasadniczo polega na utworzeniu nowego punktu dostępu przy użyciu identyfikatora SSID znanego Twojemu urządzeniu. Adres MAC punktu dostępu można również łatwo sfałszować. Jest to możliwe w wielu przypadkach, np. w sieciach otwartych lub nawet sieciach osobistych WPA, w których ktoś inny zna hasło. Korzystanie z WPA Enterprise jest bardziej złożone, ale chroni przed tym.
W większości przypadków oznacza to, że inni mogą odczytać normalny ruch, jeśli są podłączeni do tej samej sieci, albo dlatego, że sieć/klucz jest współdzielony (ponownie pomyśl o przykładzie sklepu), albo z powodu Złego Bliźniaka atak. Korzystanie z protokołu HTTPS, a nawet VPN lub tunelu SSH zwykle zapewnia bezpieczeństwo w takich przypadkach, chyba że zaakceptujesz niestandardowy certyfikat główny.
Zatem ostatnia część została omówiona – bądź świadomy ryzyka, jakie niesie ze sobą połączenie się z sieciami publicznymi, i postępuj zgodnie z nim. Co jednak z resztą?
W idealnym przypadku Twoje urządzenie wysyłałoby żądania sondowania, prosząc pobliskie punkty dostępu o ogłoszenie swojej obecności, zamiast „dzwonić” do każdego po imieniu. Działałoby to dobrze w przypadku normalnych identyfikatorów SSID, a wysyłanie identyfikatorów SSID w żądaniu sondy można wykonać tylko dla ukryte identyfikatory SSID. Na marginesie, dlatego nie powinieneś uważać ukrytych identyfikatorów SSID za miarę bezpieczeństwo. Takie rozwiązanie rozwiązałoby problemy związane ze śledzeniem lokalizacji, ale należy je wdrożyć na poziomie chipa Wi-Fi, czyli tego, co jest aktywne i powoduje wyciek danych, gdy urządzenie znajduje się w stanie głębokiego uśpienia.
Inną alternatywą jest ręczne usuwanie zapamiętanych sieci, gdy nie jesteś już w zasięgu, lub wysyłanie żądań sondowania tylko do pobliskich punktów dostępu po ustaleniu lokalizacji urządzenia. Pierwszy wymaga pracy ręcznej, a drugi może być ogromnym pożeraczem baterii.
Na szczęście istnieją lepsze rozwiązania…
Polityka prywatności Wi-Fi
Polityka prywatności Wi-Fi ma dwie funkcje:
- Po pierwsze, automatyzuje część „zapominania poprzednich punktów dostępu”, wyłączając sieci Wi-Fi, których nie ma zasięgu, uniemożliwiając w ten sposób wysyłanie przez urządzenie zapamiętanych identyfikatorów SSID sieci, gdy jest głęboko spać.
- Po drugie, zapyta Cię o nowe punkty dostępu o znanej nazwie, ale innym adresie MAC. Ma to na celu zapobieganie podszywania się pod punkt dostępu.
Pierwszy punkt działa zgodnie z oczekiwaniami. Zapomnienie sieci nastąpi z krótkim opóźnieniem, ale prawdopodobnie nie stanowi to problemu, ponieważ prawdopodobnie właśnie znalazłeś się poza zasięgiem.
Drugi rzeczywiście ochroni Cię przed podszywaniem się pod punkt dostępu, jeśli tylko identyfikator SSID zostanie sfałszowany. Jeśli jednak atak jest ukierunkowany na konkretny (publiczny lub osobisty) punkt dostępu, sfałszowanie adresu MAC również byłoby łatwe. Warto mieć tego świadomość, bo iluzja bezpieczeństwa jest gorsza niż świadomość wad.
Jest to dobry wybór, jeśli chcesz uniknąć wycieku listy sieci, zwłaszcza jeśli nie masz roota, ponieważ root nie jest wymagany. Możesz go pobrać z sklep Google Play. Aplikacja jest również open source (na licencji GPLv2+) i możesz sprawdzić jej kod źródłowy na GitHub.
Pry-Fi
Pry-Fi uniemożliwia urządzeniu ogłaszanie listy zapamiętanych sieci, ale nadal umożliwia automatyczne łączenie się z sieciami.
Ponadto Twój adres MAC jest stale losowy, gdy nie masz połączenia z siecią Wi-Fi, przez co śledzenie jest bezużyteczne. Jest on również losowany ponownie, gdy łączysz się z siecią Wi-Fi (nie będziesz używać tego samego adresu MAC przy przyszłych próbach połączenia).
Wreszcie, Pry-Fi jest wyposażony w „tryb wojenny”, który stale i szybko zmienia Twój adres MAC. Utrudnia to śledzenie pojedynczego urządzenia i może w pewnym stopniu zatruć dane śledzenia otoczenia stopień, chociaż jeśli jesteś jedynym, który go używa, możliwe byłoby przypisanie tych utworów do jednego osoba.
W skrócie: użyj tego, jeśli chcesz zapobiec wyciekom listy sieci i śledzeniu adresów MAC.
Do prawidłowego działania Pry-Fi wymagany jest root. Aby go zainstalować, sprawdź Wątek na forum Pry-Fi XDA lub udaj się do sklep Google Play.
Pamiętaj, że Pry-Fi nie był aktywnie rozwijany przez ostatnie kilka miesięcy, więc możesz mieć pecha, jeśli Twoje urządzenie nie jest obsługiwane. Więcej o przyczynach możesz przeczytać tutaj.
Poprawki źródłowe Pry-Fi
Te poprawki mogą zostać zastosowane przez programistę ROM (mogą wymagać dodatkowego testowania/naprawienia na niektórych urządzeniach). Zapewniają dwie funkcje i są generalnie bardziej niezawodne niż inne rozwiązania spełniające te same funkcje:
- Po pierwsze, adres MAC Twojego urządzenia jest losowy podczas skanowania w poszukiwaniu sieci, ale nie podczas łączenia się z siecią.
- Po drugie, Twoje urządzenie nie będzie już ujawniać listy zapamiętanych sieci.
Aby uzyskać więcej informacji, koniecznie sprawdź Wątek na forum XDA i powiązane zatwierdzenia.