Scurgeri de date WiFi și prevenire

Se poate conecta dispozitivul la rețele WiFi? Dacă da, este probabil să scurgă informații potențial private. Continuați să citiți pentru informații despre cum să preveniți scurgerile de date WiFi.

Aveți un dispozitiv capabil să se conecteze la rețele WiFi? Răspunsul este cel mai probabil „da”. În acest caz, ar trebui să știți că cel mai probabil scurge informații potențial private. Continuați să citiți dacă sunteți interesat să știți ce se scurge și cum să îl preveniți.

Când dispozitivul dvs. este complet adormit, cipul WiFi scurge periodic două informații:

  • Numele rețelelor la care v-ați conectat anterior.
  • Adresa MAC a dispozitivului dvs.

Rețineți că vorbim despre somn profund. Ecranul dvs. oprit nu este neapărat suficient, deoarece redarea muzicii sau alte servicii vă pot menține telefonul treaz.

Numele rețelelor amintite

Primul tip de scurgere are loc din cauza „Preferred Network Offload” (PNO). Această funcție a fost adăugată în Honeycomb și, practic, scanează rețele WiFi în fundal, trimițând o cerere de sondă¹ pentru fiecare rețea reținută. Continuă să facă asta până când se primește un răspuns, care indică faptul că punctul de acces al rețelei este în raza de acțiune.

[1]: cererile de sondă sunt folosite de dispozitivele WiFi pentru a scana puncte de acces cunoscute. Acest lucru se face de obicei atunci când nu este conectat la nicio rețea. Cu toate acestea, multe mărci trimit și solicitări de sondă pentru a determina dacă rețelele cu un semnal mai puternic sunt în raza de acțiune. Pe versiunile recente de Android, scanerul non-PNO utilizat atunci când dispozitivul este treaz nu scurge datele enumerate mai sus.

Spre deosebire de scanarea pasivă, în care așteptați ca punctele de acces să-și transmită prezența, aceasta este mai rapidă și nu necesită ca dispozitivul să stea treaz pentru perioade prelungite de timp. Pe scurt: economisește bateria.

Comportamentul implicit trimite numele rețelelor memorate (SSID) ca parte a solicitărilor de sondă, chiar dacă acest lucru nu este necesar, cu excepția SSID-urilor ascunse.

Ce pot indica despre tine SSID-urile memorate? Ele pot fi folosite pentru a determina locațiile pe care le vizitați în mod regulat și obiceiurile dvs. (de exemplu, cafenele sau hoteluri), sau chiar anumite locuințe dacă numele sunt orientative (de exemplu, «ruterul lui Jim») sau sunt indexate într-un wardriving Bază de date. Un exemplu popular este Baza de date WiGLE.net wardriving. Privind toate rețelele la care v-ați conectat în trecut, puteți determina locația dvs. principală cu o precizie mai mare. Există un experiment interesant care arată acest lucru în practică: SASQUATCH).

Să luăm ca exemplu o persoană întâmplătoare. Avem câteva nume de rețele inofensive care nu indică prea multe de la sine: „Acasă”, „HHonors”, „ATTwifi”, „Columbia University”… dar puneți-le împreună și știți deja destul de multe. Dacă acea persoană a plecat în vacanță, ar face, de asemenea, setul de rețele amintite mai unic pentru utilizator. La rândul său, acest lucru face ca aflarea identității lor să fie mult mai ușoară, în ciuda faptului că aceste detalii sunt destul de minore pe cont propriu.

Adresa MAC a dispozitivului dvs

În ceea ce privește adresa MAC a dispozitivului dvs., aceasta poate acționa ca un identificator unic și dezvăluie producătorul smartphone-ului dvs. Fiecare adresă MAC conține de fapt un Identificator unic din punct de vedere organizațional.

Dacă este utilizat cu mai multe detectoare, acest lucru poate permite unei terțe părți să vă urmărească mișcările într-un mall, de exemplu. S-a făcut și în un experiment de aceeași echipă din spatele SASQUATCH, dacă sunteți interesat să citiți mai multe despre asta. Cu o oarecare creativitate, informațiile pot fi chiar legate de identitatea dvs. reală în timp - imaginați-vă, de exemplu, proprietarii de mall-uri care cuplează adresele MAC ale dispozitivului dvs. cu vizitele dvs. la registru.

Atacurile Gemene Evil

Aceasta nu este o scurgere, dar o vom discuta rapid, deoarece este util să înțelegem ce face una dintre soluțiile propuse mai târziu. Cu toate acestea, folosește scurgerile listei de rețele.

Un atacator poate folosi numele unei rețele pentru a vă viza în mod specific pe dumneavoastră sau un grup de oameni, uzurpând identitatea unui alt punct de acces (fie unul personal, fie o rețea populară, cum ar fi cea a unei cafenele). Acesta se numește atac „Evil Twin” și constă practic într-un nou punct de acces folosind un SSID cunoscut de dispozitiv. Adresa MAC a punctului de acces poate fi, de asemenea, falsificată cu ușurință. Acest lucru este posibil în multe cazuri, cum ar fi rețelele deschise sau chiar rețelele personale WPA în care altcineva cunoaște parola. Utilizarea WPA Enterprise este mai complexă, dar protejează împotriva acestui lucru.

În cele mai multe cazuri, aceasta înseamnă că traficul normal poate fi citit de alții dacă sunt conectați la aceeași rețea, fie pentru că rețeaua/cheia este partajată (din nou, gândiți-vă la exemplul magazinului), fie din cauza unui geamăn rău atac. Folosirea HTTPS, sau chiar a unui VPN sau a unui tunel SSH vă menține de obicei în siguranță în aceste cazuri, cu excepția cazului în care acceptați un certificat rădăcină personalizat.

Această ultimă parte este acoperită, atunci -- fiți conștienți de riscurile pe care le presupune conectarea la rețelele publice și acționați în consecință. Dar restul?

În mod ideal, dispozitivul dvs. ar difuza solicitări de sondă cerând punctelor de acces din apropiere să-și anunțe prezența în loc să le „apeleze” pe fiecare după nume. Acest lucru ar funcționa bine pentru SSID-urile normale, iar trimiterea SSID-urilor în cererea de sondă ar putea fi făcută numai pentru SSID-uri ascunse. Ca o notă secundară, acesta este motivul pentru care nu ar trebui să considerați SSID-urile ascunse ca o măsură a Securitate. Procedând astfel, s-ar ocupa de problemele de urmărire a locației, dar trebuie implementat la nivelul cipului WiFi, care este ceea ce este activ și scurge date atunci când dispozitivul este în somn profund.

O altă alternativă este să eliminați manual rețelele memorate atunci când nu mai sunteți în raza de acțiune sau să trimiteți cereri de sondă pentru punctele de acces din apropiere numai după ce ați determinat locația dispozitivului. Primul necesită lucru manual, iar al doilea poate fi un uriaș de scurgere a bateriei.

Din fericire, există soluții mai bune...

Poliția de confidențialitate Wi-Fi

Poliția de confidențialitate Wi-Fi are două funcții:

  • În primul rând, automatizează partea „uitarea punctelor de acces din trecut” dezactivând rețelele WiFi care nu sunt în raza de acțiune, împiedicând, prin urmare, dispozitivul dvs. să trimită SSID-urile rețelelor amintite atunci când este în adâncime dormi.
  • În al doilea rând, vă va întreba despre noi puncte de acces cu un nume cunoscut, dar cu o adresă MAC diferită. Acest lucru are scopul de a preveni uzurparea identității punctului de acces.

Primul punct funcționează conform așteptărilor. Va exista o scurtă întârziere înainte ca o rețea să fie uitată, dar probabil că aceasta nu este o problemă, deoarece probabil tocmai ați ieșit din rază.

Al doilea te-ar proteja într-adevăr de uzurparea identității punctului de acces, dacă doar SSID-ul este falsificat. Dacă atacul este direcționat către un anumit punct de acces (public sau personal), cu toate acestea, adresa MAC ar fi, de asemenea, banal de falsificat. Ar trebui să fii conștient de acest lucru, deoarece iluzia de securitate este mai rea decât a ști despre defecte.

Aceasta este o alegere bună dacă doriți să evitați scurgerea listei de rețele, mai ales dacă nu sunteți rootat, deoarece root nu este necesar. Îl poți prinde de la Magazin Google Play. Aplicația este, de asemenea, open source (licențiată conform GPLv2+) și sunteți binevenit să verificați codul sursă pe GitHub.

Pry-Fi

Pry-Fi împiedică dispozitivul dvs. să anunțe lista rețelelor memorate, dar permite totuși conectarea automată la rețele.

În plus, adresa dvs. MAC este randomizată în mod constant atunci când nu sunteți conectat la o rețea WiFi, făcând urmărirea inutilă. De asemenea, este randomizat încă o dată când vă conectați la o rețea WiFi (nu veți folosi aceeași adresă MAC pentru încercări viitoare de conectare).

Nu în ultimul rând, Pry-Fi vine cu un „mod război”, care vă schimbă constant și rapid adresa MAC. Acest lucru face mai dificilă urmărirea unui singur dispozitiv și poate otrăvi datele de urmărire pentru împrejurimile dvs. până la un anumit nivel grad, deși dacă sunteți singurul care îl folosește, ar fi fezabil să atribuiți aceste piese unui singur persoană.

Pe scurt: utilizați acest lucru dacă doriți să împiedicați scurgerea listei de rețele și urmărirea MAC.

Root este necesar pentru ca Pry-Fi să funcționeze corect. Pentru a-l instala, verificați Firul forumului Pry-Fi XDA sau mergi la Magazin Google Play.

Vă rugăm să rețineți că Pry-Fi nu a fost dezvoltat în mod activ în ultimele luni, așa că este posibil să aveți ghinion dacă dispozitivul dvs. nu este compatibil. Puteți citi mai multe despre motive aici.

Patch-uri sursă Pry-Fi

Aceste patch-uri pot fi aplicate de un dezvoltator de ROM (pot necesita testare/reparare suplimentară pe unele dispozitive). Acestea oferă două funcții și sunt în general mai fiabile decât alte soluții pentru aceleași funcții:

  • În primul rând, adresa MAC a dispozitivului dvs. este randomizată atunci când scanați rețele, dar nu atunci când vă conectați la o rețea.
  • În al doilea rând, dispozitivul dvs. nu va mai scurge lista rețelelor amintite.

Pentru mai multe informații, asigurați-vă că consultați Subiect de forum XDA și comite-urile legate.