Kan din enhet ansluta till WiFi-nätverk? Om så är fallet läcker det troligen potentiellt privat information. Fortsätt läsa för information om hur du förhindrar WiFi-dataläckor.
Har du en enhet som kan ansluta till WiFi-nätverk? Svaret är med största sannolikhet "ja". I så fall bör du veta att det med största sannolikhet läcker potentiellt privat information. Fortsätt läsa om du är intresserad av att veta vad som läcker och hur du kan förhindra det.
När enheten är helt vilande läcker ditt WiFi-chip två informationsbitar med jämna mellanrum:
- Namnen på de nätverk du tidigare har anslutit till.
- Din enhets MAC-adress.
Observera att vi pratar om djupsömn. Att din skärm stängs av är inte nödvändigtvis tillräckligt, eftersom musikuppspelning eller andra tjänster kan hålla din telefon vaken.
Namnen på nätverk som kommer ihåg
Den första typen av läckage uppstår på grund av «Preferred Network Offload» (PNO). Den här funktionen lades till i Honeycomb och söker i princip efter WiFi-nätverk i bakgrunden genom att skicka en sondförfrågan¹ för varje minnesnätverk. Det fortsätter att göra det tills ett svar tas emot, vilket indikerar att nätverkets åtkomstpunkt är inom räckhåll.
[1]: probförfrågningar används av WiFi-enheter för att söka efter kända åtkomstpunkter. Detta görs vanligtvis när du inte är ansluten till något nätverk. Men många märken skickar även sondförfrågningar för att avgöra om nätverk med en starkare signal är inom räckvidd. På de senaste versionerna av Android läcker inte den icke-PNO-skanner som används när enheten är vaken inte de data vi listade ovan.
I motsats till passiv skanning, där du väntar på att åtkomstpunkterna ska sända sin närvaro, går detta snabbare och kräver inte att enheten förblir vaken under långa perioder. Kort sagt: det sparar batteri.
Standardbeteendet skickar namnen på de ihågkomna nätverken (SSID) som en del av sökbegäran, även om det inte krävs förutom för dolda SSID.
Vad kan dina ihågkomna SSID indikera om dig? De kan faktiskt användas för att bestämma platser du regelbundet besöker och dina vanor (t.ex. kaféer eller hotell), eller till och med specifika hem om namnen är vägledande (t.ex. «Jims router») eller indexerade i en krigsföring databas. Ett populärt exempel är WiGLE.net wardriving databas. Genom att titta på alla nätverk du har anslutit till tidigare kan man också bestämma din huvudsakliga plats med högre noggrannhet. Det finns ett intressant experiment som visar detta i praktiken: SASQUATCH).
Låt oss ta en slumpmässig person som exempel. Vi har några ofarliga nätverksnamn som inte indikerar mycket på egen hand: "Hem", "HHonors", "ATTwifi", "Columbia University"... men sätt ihop dem och du vet redan en hel del. Om den personen åkte på semester skulle det också göra uppsättningen av ihågkomna nätverk mer unika för användaren. Det gör i sin tur att ta reda på sin identitet mycket lättare, trots att dessa detaljer är ganska små på egen hand.
Din enhets MAC-adress
När det gäller din enhets MAC-adress kan den fungera som en unik identifierare och avslöjar din smartphones tillverkare. Varje MAC-adress innehåller faktiskt en Organisatoriskt unik identifierare.
Om det används med flera detektorer kan detta tillåta en tredje part att spåra dina rörelser över till exempel ett köpcentrum. Det har också gjorts i ett experiment av samma team bakom SASQUATCH, om du är intresserad av att läsa mer om det. Med viss kreativitet kan informationen till och med kopplas till din faktiska identitet över tid - tänk dig till exempel att köpcentrets ägare kopplar din enhets MAC-adresser med dina besök i registret.
Evil Twin Attacks
Det här är ingen läcka, men vi kommer att diskutera det snabbt eftersom det är användbart att förstå vad en av de föreslagna lösningarna gör senare. Det använder sig dock av nätverkslistans läckage.
En angripare kan använda ett nätverks namn för att specifikt rikta sig mot dig eller en grupp ett folk genom att utge sig för en annan åtkomstpunkt (antingen en personlig eller ett populärt nätverk, till exempel ett kafé). Detta kallas en «Evil Twin»-attack och består i princip av en ny åtkomstpunkt som använder ett SSID som din enhet känner till. MAC-adressen för åtkomstpunkten kan också lätt förfalskas. Detta är möjligt i många fall, till exempel öppna nätverk eller till och med personliga WPA-nätverk där någon annan känner till lösenordet. Att använda WPA Enterprise är mer komplext, men skyddar mot detta.
I de flesta fall innebär detta att normal trafik kan läsas av andra om de är anslutna till samma nätverk, antingen för att nätverket/nyckeln delas (igen, tänk på butiksexemplet) eller på grund av en Evil Twin ge sig på. Att använda HTTPS, eller till och med en VPN eller en SSH-tunnel håller dig vanligtvis säker i dessa fall, om du inte accepterar ett anpassat rotcertifikat.
Den sista delen täcks alltså -- var medveten om riskerna att ansluta till offentliga nätverk medför, och agera därefter. Men hur är det med resten?
Helst skulle din enhet sända sondförfrågningar och be närliggande åtkomstpunkter att meddela sin närvaro istället för att "ringa" var och en vid namn. Detta skulle fungera bra för vanliga SSID: er, och att skicka ut SSID: n i sondbegäran kunde endast göras för dolda SSID. Som en sidoanteckning, det är därför du inte bör betrakta dolda SSID som ett mått på säkerhet. Att göra det skulle ta hand om problem med platsspårning, men måste implementeras på WiFi-chipets nivå, vilket är det som är aktivt och läcker data när enheten är i djup sömn.
Ett annat alternativ är att manuellt ta bort minnesnätverk när du inte längre är inom räckhåll, eller att bara skicka probförfrågningar för närliggande åtkomstpunkter efter att ha fastställt enhetens plats. Den första kräver manuellt arbete, och den andra kan vara en enorm batteriavtappare.
Lyckligtvis finns det bättre lösningar...
Wi-Fi Privacy Police
Wi-Fi Privacy Police har två funktioner:
- För det första automatiserar den delen "att glömma tidigare åtkomstpunkter" genom att inaktivera WiFi-nätverk som inte finns i räckvidd, vilket hindrar din enhet från att skicka ut minnesvärda nätverks SSID: n när den är på djupet sova.
- För det andra kommer den att fråga dig om nya åtkomstpunkter med ett känt namn men en annan MAC-adress. Detta syftar till att förhindra identitetsstöld av åtkomstpunkter.
Den första punkten fungerar som förväntat. Det kommer att dröja en kort fördröjning innan ett nätverk glöms bort, men det är förmodligen inte ett problem eftersom du förmodligen precis hamnat utanför räckvidden.
Den andra skulle verkligen skydda dig från identitetsstöld av åtkomstpunkter, om bara SSID är falskt. Om attacken är riktad mot en specifik (offentlig eller personlig) åtkomstpunkt skulle MAC-adressen också vara trivial att förfalska. Du bör vara medveten om detta, eftersom illusionen av säkerhet är värre än att veta om bristerna.
Detta är ett bra val om du vill undvika att din nätverkslista läcker, speciellt om du inte är rootad eftersom root inte krävs. Du kan ta den från Google Play butik. Applikationen är också öppen källkod (licensierad under GPLv2+), och du är välkommen att kontrollera dess källkod på GitHub.
Pry-Fi
Pry-Fi förhindrar din enhet från att meddela listan över de minnesvärda nätverken, men tillåter fortfarande automatisk anslutning till nätverk.
Dessutom randomiseras din MAC-adress ständigt när du inte är ansluten till ett WiFi-nätverk, vilket gör spårning värdelös. Det slumpas också igen när du ansluter till ett WiFi-nätverk (du kommer inte att använda samma MAC-adress för framtida anslutningsförsök).
Sist men inte minst kommer Pry-Fi med ett «Krigsläge», som ständigt och snabbt ändrar din MAC-adress. Detta gör det svårare att spåra en enskild enhet och kan förgifta spårningsdata för din omgivning till en viss grad, även om du är den enda som använder det, skulle det vara möjligt att tillskriva dessa spår till en enda person.
Kort sagt: använd detta om du vill stoppa din nätverkslista från att läcka och MAC-spårning.
Root krävs för att Pry-Fi ska fungera korrekt. För att installera det, kontrollera Pry-Fi XDA forumtråd eller gå över till Google Play butik.
Observera att Pry-Fi inte har utvecklats aktivt under de senaste månaderna, så du kan ha tur om din enhet inte stöds. Du kan läsa mer om orsakerna här.
Pry-Fi-källlappar
Dessa patchar kan appliceras av en ROM-utvecklare (de kan kräva ytterligare testning/fixning på vissa enheter). De tillhandahåller två funktioner och är i allmänhet mer tillförlitliga än andra lösningar för samma funktioner:
- För det första slumpas enhetens MAC-adress när du söker efter nätverk, men inte när du ansluter till ett nätverk.
- För det andra kommer din enhet inte längre att läcka listan över ihågkomna nätverk.
För mer information, se till att kolla in XDA forumtråd och de länkade commits.