Утечки данных Wi-Fi и их предотвращение

click fraud protection

Может ли ваше устройство подключаться к сетям Wi-Fi? Если это так, это, вероятно, приведет к утечке потенциально частной информации. Продолжайте читать, чтобы узнать, как предотвратить утечку данных Wi-Fi.

У вас есть устройство, способное подключаться к сетям Wi-Fi? Ответ, скорее всего, «да». В этом случае вы должны знать, что, скорее всего, это утечка потенциально частной информации. Продолжайте читать, если вам интересно узнать, что происходит в сети и как это предотвратить.

Когда ваше устройство полностью спит, ваш чип Wi-Fi периодически передает две части информации:

  • Названия сетей, к которым вы ранее подключались.
  • MAC-адрес вашего устройства.

Обратите внимание, что мы говорим о глубоком сне. Выключения экрана не обязательно достаточно, поскольку воспроизведение музыки или другие сервисы могут не дать вашему телефону спать.

Названия запомнившихся сетей

Первый тип утечки происходит из-за «Preferred Network Offload» (PNO). Эта функция была добавлена ​​в Honeycomb и по сути сканирует сети Wi-Fi в фоновом режиме, отправляя тестовый запрос¹ для каждой запомненной сети. Он продолжает делать это до тех пор, пока не будет получен ответ, указывающий, что точка доступа к сети находится в зоне действия.

[1]: зондовые запросы используются устройствами Wi-Fi для поиска известных точек доступа. Обычно это делается при отсутствии подключения к какой-либо сети. Однако многие бренды также отправляют пробные запросы, чтобы определить, находятся ли в зоне действия сети с более сильным сигналом. В последних версиях Android сканер без PNO, используемый, когда устройство находится в режиме ожидания, не передает данные, перечисленные выше.

В отличие от пассивного сканирования, при котором вы ждете, пока точки доступа сообщат о своем присутствии, это происходит быстрее и не требует, чтобы устройство бодрствовало в течение длительных периодов времени. Короче говоря: это экономит батарею.

Поведение по умолчанию отправляет имена запомненных сетей (SSID) как часть зондирующих запросов, хотя это и не требуется, за исключением скрытых SSID.

Что могут рассказать о вас запомненные SSID? На самом деле их можно использовать для определения мест, которые вы регулярно посещаете, и ваших привычек (например, кафе или гостиницы) или даже конкретные дома, если названия являются ориентировочными (например, «Маршрутизатор Джима») или индексируются в вардрайвинге. база данных. Популярным примером является База данных вардрайвов WiGLE.net. Просматривая все сети, к которым вы подключались в прошлом, можно также с большей точностью определить ваше основное местоположение. Есть интересный эксперимент, который показывает это на практике: САСКВОЧ).

В качестве примера возьмем случайного человека. У нас есть несколько безобидных сетевых названий, которые сами по себе мало о чем говорят: «Home», «HHonors», «ATTwifi», «Колумбийский университет»… но если сложить их вместе, вы уже многое узнаете. Если бы этот человек ушел в отпуск, это также сделало бы набор запомнившихся сетей более уникальным для пользователя. В свою очередь, это значительно облегчает выяснение их личности, несмотря на то, что эти детали сами по себе довольно незначительны.

MAC-адрес вашего устройства

Что касается MAC-адреса вашего устройства, он может выступать в качестве уникального идентификатора и указывать производителя вашего смартфона. Каждый MAC-адрес фактически содержит Организационно уникальный идентификатор.

При использовании с несколькими детекторами это может позволить третьей стороне отслеживать ваши перемещения, например, по торговому центру. Это также было сделано в эксперимент созданная той же командой, что и SASQUATCH, если вам интересно узнать об этом больше. Проявив творческий подход, со временем информацию можно даже связать с вашей реальной личностью — представьте, например, что владельцы торговых центров связывают MAC-адреса вашего устройства с вашими посещениями кассы.

Злые атаки близнецов

Это не утечка, но мы быстро ее обсудим, поскольку будет полезно понять, что делает одно из предложенных решений позже. Однако он использует утечку списка сетей.

Злоумышленник может использовать имя сети, чтобы специально нацелиться на вас или группу людей, выдавая себя за другую точку доступа (личную или популярную сеть, например сеть кафе). Это называется атакой «Злой двойник» и в основном заключается в создании новой точки доступа с использованием SSID, известного вашему устройству. MAC-адрес точки доступа также можно легко подделать. Это возможно во многих случаях, например, в открытых сетях или даже в личных сетях WPA, где кто-то другой знает пароль. Использование WPA Enterprise более сложное, но защищает от этого.

В большинстве случаев это означает, что обычный трафик могут читать другие, если они подключены к одной сети. либо потому, что сеть/ключ являются общими (опять же, вспомните пример магазина), либо из-за Злого Двойника. атака. Использование HTTPS или даже VPN или SSH-туннеля обычно обеспечивает вашу безопасность в таких случаях, если только вы не принимаете собственный корневой сертификат.

Итак, последняя часть рассмотрена — помните о рисках, которые влечет за собой подключение к общедоступным сетям, и действуйте соответственно. А что насчет остального?

В идеале ваше устройство должно транслировать запросы зондов, запрашивая близлежащие точки доступа объявить о своем присутствии, вместо того, чтобы «вызывать» каждую по имени. Это хорошо сработает для обычных SSID, а отправка SSID в тестовом запросе может быть выполнена только для скрытые SSID. Кстати, именно поэтому не следует рассматривать скрытые SSID как меру безопасности. безопасность. Это позволит решить проблемы с отслеживанием местоположения, но должно быть реализовано на уровне чипа Wi-Fi, который является активным и пропускает данные, когда устройство находится в глубоком сне.

Другая альтернатива — вручную удалить запомненные сети, когда вы больше не находитесь в зоне их действия, или отправлять запросы на проверку ближайших точек доступа только после определения местоположения устройства. Первое требует ручной работы, а второе может сильно разряжать аккумулятор.

К счастью, существуют лучшие решения…

Полиция конфиденциальности Wi-Fi

Полиция конфиденциальности Wi-Fi выполняет две функции:

  • Во-первых, он автоматизирует этап «забывания прошлых точек доступа», отключая сети Wi-Fi, которых нет в сети. диапазон, что не позволяет вашему устройству отправлять SSID запомненных сетей, когда оно находится в глубокой спать.
  • Во-вторых, он спросит вас о новых точках доступа с известным именем, но другим MAC-адресом. Это направлено на предотвращение подделки точки доступа.

Первый пункт работает как положено. Прежде чем сеть будет забыта, пройдет небольшая задержка, но это, вероятно, не проблема, поскольку вы, скорее всего, просто вышли из зоны действия.

Второй действительно защитит вас от подделки точки доступа, если только SSID подделан. Однако если атака нацелена на конкретную (общедоступную или персональную) точку доступа, подделать MAC-адрес также будет несложно. Вы должны это осознавать, так как иллюзия безопасности хуже, чем знание о недостатках.

Это хороший выбор, если вы хотите избежать утечки списка сетей, особенно если у вас нет root-прав, поскольку root не требуется. Вы можете взять его из Google Play магазин. Приложение также имеет открытый исходный код (под лицензией GPLv2+), и вы можете ознакомиться с его исходным кодом на GitHub.

Прай-Фай

Pry-Fi не позволяет вашему устройству объявлять список запомненных сетей, но по-прежнему позволяет автоматически подключаться к сетям.

Кроме того, ваш MAC-адрес постоянно рандомизируется, когда вы не подключены к сети Wi-Fi, что делает отслеживание бесполезным. Он также снова рандомизируется при подключении к сети Wi-Fi (вы не будете использовать тот же MAC-адрес для будущих попыток подключения).

И последнее, но не менее важное: Pry-Fi имеет «режим войны», который постоянно и быстро меняет ваш MAC-адрес. Это затрудняет отслеживание одного устройства и может привести к искажению данных отслеживания вашего окружения до определенного уровня. степени, хотя, если вы единственный, кто его использует, было бы целесообразно отнести эти треки к одному человек.

Короче говоря: используйте это, если вы хотите предотвратить утечку списка сетей и отслеживание MAC-адресов.

Для корректной работы Pry-Fi необходим рут-доступ. Чтобы установить его, проверьте Ветка форума Pry-Fi на XDA или зайдите в Google Play магазин.

Обратите внимание, что Pry-Fi не разрабатывался активно в течение последних нескольких месяцев, поэтому вам может не повезти, если ваше устройство не поддерживается. Подробнее о причинах можно прочитать здесь.

Патчи исходного кода Pry-Fi

Эти исправления могут быть установлены разработчиком ПЗУ (на некоторых устройствах они могут потребовать дополнительного тестирования/исправления). Они выполняют две функции и, как правило, более надежны, чем другие решения с теми же функциями:

  • Во-первых, MAC-адрес вашего устройства выбирается случайным образом при сканировании сетей, а не при подключении к сети.
  • Во-вторых, ваше устройство больше не будет сливать список запомненных сетей.

Для получения дополнительной информации обязательно ознакомьтесь с Ветка форума XDA и связанные коммиты.