อุปกรณ์ของคุณสามารถเชื่อมต่อกับเครือข่าย WiFi ได้หรือไม่? หากเป็นเช่นนั้น ข้อมูลส่วนตัวที่อาจรั่วไหลก็มีแนวโน้มว่าจะรั่วไหล อ่านข้อมูลเกี่ยวกับวิธีการป้องกันข้อมูล WiFi รั่วไหลต่อไป
มีอุปกรณ์ที่สามารถเชื่อมต่อกับเครือข่าย WiFi ได้หรือไม่? คำตอบส่วนใหญ่น่าจะเป็น "ใช่" ในกรณีนั้น คุณควรรู้ว่าข้อมูลที่อาจรั่วไหลนั้นเป็นไปได้มากที่สุด โปรดอ่านต่อหากคุณสนใจที่จะรู้ว่ามีอะไรรั่วไหลและจะป้องกันได้อย่างไร
เมื่ออุปกรณ์ของคุณอยู่ในโหมดสลีป ชิป WiFi ของคุณจะรั่วไหลข้อมูลสองส่วนเป็นระยะ:
- ชื่อของเครือข่ายที่คุณได้เชื่อมต่อก่อนหน้านี้
- ที่อยู่ MAC ของอุปกรณ์ของคุณ
โปรดทราบว่าเรากำลังพูดถึงการนอนหลับลึก การปิดหน้าจออาจไม่เพียงพอ เนื่องจากการเล่นเพลงหรือบริการอื่นๆ สามารถทำให้โทรศัพท์ของคุณตื่นได้
ชื่อของเครือข่ายที่ถูกจดจำ
การรั่วไหลประเภทแรกเกิดขึ้นเนื่องจาก «Preferred Network Offload» (PNO) คุณลักษณะนี้ถูกเพิ่มเข้ามาใน Honeycomb และโดยทั่วไปจะสแกนหาเครือข่าย WiFi ในพื้นหลังโดยการส่งคำขอตรวจสอบสำหรับแต่ละเครือข่ายที่จดจำ โดยจะทำเช่นนั้นต่อไปจนกว่าจะได้รับการตอบกลับ ซึ่งบ่งชี้ว่าจุดเข้าใช้งานของเครือข่ายอยู่ในระยะ
[1]: อุปกรณ์ WiFi จะใช้คำขอตรวจสอบเพื่อสแกนหาจุดเชื่อมต่อที่รู้จัก โดยปกติจะทำเมื่อไม่ได้เชื่อมต่อกับเครือข่ายใดๆ อย่างไรก็ตาม หลายแบรนด์ยังส่งคำขอตรวจสอบเพื่อตรวจสอบว่าเครือข่ายที่มีสัญญาณแรงกว่านั้นอยู่ในระยะหรือไม่ ใน Android เวอร์ชันล่าสุด เครื่องสแกนที่ไม่ใช่ PNO ที่ใช้เมื่ออุปกรณ์ทำงานอยู่จะไม่ทำให้ข้อมูลที่เราระบุไว้ข้างต้นรั่วไหล
ตรงกันข้ามกับการสแกนแบบพาสซีฟที่คุณรอให้จุดเข้าใช้งานออกอากาศ การดำเนินการนี้จะเร็วกว่าและไม่ต้องการให้อุปกรณ์ตื่นตัวเป็นเวลานาน กล่าวโดยย่อ: มันช่วยประหยัดแบตเตอรี่
ลักษณะการทำงานเริ่มต้นจะส่งชื่อของเครือข่ายที่จดจำ (SSID) เป็นส่วนหนึ่งของคำขอตรวจสอบ แม้ว่าจะไม่จำเป็นก็ตาม ยกเว้น SSID ที่ซ่อนอยู่
SSID ที่คุณจำได้สามารถบอกอะไรเกี่ยวกับตัวคุณได้? จริงๆ แล้วสามารถใช้เพื่อระบุสถานที่ที่คุณไปเป็นประจำและนิสัยของคุณ (เช่น ร้านกาแฟ หรือ โรงแรม) หรือแม้แต่บ้านที่เฉพาะเจาะจงหากชื่อนั้นบ่งบอกถึง (เช่น «เราเตอร์ของจิม») หรือจัดทำดัชนีไว้ในวอร์ดไดรฟ์ ฐานข้อมูล ตัวอย่างที่ได้รับความนิยมคือ ฐานข้อมูลการดูแล WiGLE.net. ด้วยการดูเครือข่ายทั้งหมดที่คุณเคยเชื่อมต่อในอดีต เราจึงสามารถระบุตำแหน่งหลักของคุณได้อย่างแม่นยำยิ่งขึ้น มีการทดลองที่น่าสนใจซึ่งแสดงให้เห็นในทางปฏิบัติ: แซสควอช).
ลองเอาบุคคลที่สุ่มเป็นตัวอย่าง เรามีชื่อเครือข่ายที่ไม่อันตรายซึ่งไม่ได้ระบุถึงชื่อเครือข่ายนั้นมากนัก: "Home", "HHonors", "ATTwifi", "Columbia University"... แต่เมื่อรวมเข้าด้วยกันแล้วคุณก็รู้มาไม่น้อยแล้ว หากบุคคลนั้นไปเที่ยวพักผ่อน ก็จะทำให้ชุดเครือข่ายที่จดจำไม่ซ้ำกันสำหรับผู้ใช้อีกด้วย ในทางกลับกัน นั่นทำให้การค้นหาตัวตนของพวกเขาง่ายขึ้นมาก แม้ว่ารายละเอียดเหล่านั้นจะค่อนข้างเล็กน้อยในตัวเองก็ตาม
ที่อยู่ MAC ของอุปกรณ์ของคุณ
สำหรับที่อยู่ MAC ของอุปกรณ์ของคุณ มันสามารถทำหน้าที่เป็นตัวระบุเฉพาะและเปิดเผยผู้ผลิตสมาร์ทโฟนของคุณได้ ที่อยู่ MAC แต่ละรายการมีไฟล์ ตัวระบุที่ไม่ซ้ำเชิงองค์กร.
หากใช้กับเครื่องตรวจจับหลายตัว จะทำให้บุคคลที่สามสามารถติดตามการเคลื่อนไหวของคุณผ่านห้างสรรพสินค้าได้ เป็นต้น ได้ทำไปแล้วใน การทดลอง โดยทีมเดียวกับที่อยู่เบื้องหลัง SASQUAATCH หากคุณสนใจที่จะอ่านเพิ่มเติม ด้วยความคิดสร้างสรรค์บางอย่าง ข้อมูลสามารถเชื่อมโยงกับตัวตนที่แท้จริงของคุณเมื่อเวลาผ่านไป ตัวอย่างเช่น ลองนึกภาพว่าเจ้าของห้างสรรพสินค้าเชื่อมโยงที่อยู่ MAC ของอุปกรณ์ของคุณเข้ากับการเยี่ยมชมเครื่องบันทึกของคุณ
การโจมตีแฝดที่ชั่วร้าย
นี่ไม่ใช่การรั่วไหล แต่เราจะพูดคุยกันอย่างรวดเร็ว เนื่องจากเป็นประโยชน์ในการทำความเข้าใจว่าโซลูชันที่เสนอข้อใดข้อหนึ่งมีผลในภายหลัง มันใช้ประโยชน์จากการรั่วไหลของรายการเครือข่าย
ผู้โจมตีสามารถใช้ชื่อของเครือข่ายเพื่อกำหนดเป้าหมายคุณหรือกลุ่มบุคคลโดยเฉพาะ โดยการปลอมตัวเป็นจุดเชื่อมต่ออื่น (ไม่ว่าจะเป็นจุดเชื่อมต่อส่วนบุคคลหรือเครือข่ายยอดนิยม เช่น ร้านกาแฟ) สิ่งนี้เรียกว่าการโจมตี "Evil Twin" และโดยพื้นฐานแล้วประกอบด้วยจุดเข้าใช้งานใหม่โดยใช้ SSID ที่อุปกรณ์ของคุณรู้จัก ที่อยู่ MAC ของจุดเข้าใช้งานสามารถปลอมได้อย่างง่ายดาย สิ่งนี้เป็นไปได้ในหลายกรณี เช่น เครือข่ายแบบเปิด หรือแม้แต่เครือข่ายส่วนบุคคล WPA ที่ผู้อื่นทราบรหัสผ่าน การใช้ WPA Enterprise นั้นซับซ้อนกว่า แต่ก็ป้องกันสิ่งนี้ได้
ในกรณีส่วนใหญ่ นี่หมายความว่าผู้อื่นสามารถอ่านการรับส่งข้อมูลปกติได้หากพวกเขาเชื่อมต่อกับเครือข่ายเดียวกัน อาจเป็นเพราะเครือข่าย/คีย์ถูกแชร์ (ลองนึกถึงตัวอย่างร้านค้าอีกครั้ง) หรือเพราะ Evil Twin จู่โจม. การใช้ HTTPS หรือแม้แต่ VPN หรืออุโมงค์ SSH มักจะช่วยให้คุณปลอดภัยในกรณีเหล่านั้น เว้นแต่คุณจะยอมรับใบรับรองหลักแบบกำหนดเอง
ส่วนสุดท้ายนี้ครอบคลุมแล้ว โปรดตระหนักถึงความเสี่ยงในการเชื่อมต่อกับเครือข่ายสาธารณะ และดำเนินการตามนั้น แล้วที่เหลือล่ะ?
ตามหลักการแล้ว อุปกรณ์ของคุณจะออกอากาศคำขอตรวจสอบโดยขอให้จุดเข้าใช้งานใกล้เคียงประกาศการมีอยู่ของตน แทนที่จะ "เรียก" ทีละชื่อ วิธีนี้จะทำงานได้ดีสำหรับ SSID ปกติ และการส่ง SSID ในคำขอโพรบสามารถทำได้เพียงเพื่อเท่านั้น SSID ที่ซ่อนอยู่ โปรดทราบว่านี่คือเหตุผลที่คุณไม่ควรถือว่า SSID ที่ซ่อนอยู่เป็นตัวชี้วัด ความปลอดภัย. การทำเช่นนี้จะดูแลข้อกังวลในการติดตามตำแหน่ง แต่จำเป็นต้องใช้งานในระดับชิป WiFi ซึ่งเป็นข้อมูลที่ใช้งานอยู่และข้อมูลรั่วไหลเมื่ออุปกรณ์อยู่ในโหมดสลีปลึก
อีกทางเลือกหนึ่งคือการลบเครือข่ายที่จดจำออกด้วยตนเองเมื่อคุณไม่อยู่ในระยะอีกต่อไป หรือส่งเฉพาะคำขอตรวจสอบสำหรับจุดเข้าใช้งานใกล้เคียงหลังจากระบุตำแหน่งของอุปกรณ์แล้ว อย่างแรกต้องอาศัยการทำงานด้วยตนเอง และอย่างที่สองอาจเป็นตัวระบายแบตเตอรี่ขนาดใหญ่
โชคดีที่มีวิธีแก้ปัญหาที่ดีกว่า…
ตำรวจความเป็นส่วนตัว Wi-Fi
Wi-Fi Privacy Police มีสองหน้าที่:
- ขั้นแรก จะทำให้ส่วน "ลืมจุดเชื่อมต่อที่ผ่านมา" โดยอัตโนมัติโดยการปิดใช้งานเครือข่าย WiFi ที่ไม่ได้อยู่ ดังนั้นจึงป้องกันไม่ให้อุปกรณ์ของคุณส่ง SSID ของเครือข่ายที่จดจำออกไปเมื่ออยู่ในระดับลึก นอน.
- ประการที่สอง ระบบจะถามคุณเกี่ยวกับจุดเข้าใช้งานใหม่ที่มีชื่อที่รู้จักแต่เป็นที่อยู่ MAC อื่น นี้มีจุดมุ่งหมายเพื่อป้องกันการเลียนแบบจุดเข้าใช้งาน
จุดแรกทำงานได้ตามที่คาดไว้ อาจมีความล่าช้าเล็กน้อยก่อนที่เครือข่ายจะถูกลืม แต่นั่นอาจไม่เป็นปัญหาเนื่องจากคุณน่าจะอยู่นอกระยะ
อย่างที่สองจะปกป้องคุณจากการแอบอ้างบุคคลอื่นในจุดเข้าใช้งาน หากมีเพียง SSID เท่านั้นที่ถูกปลอมแปลง หากการโจมตีมุ่งเป้าไปที่จุดเข้าใช้งานเฉพาะ (สาธารณะหรือส่วนบุคคล) ที่อยู่ MAC ก็ถือเป็นการปลอมแปลงเล็กน้อยเช่นกัน คุณควรตระหนักถึงสิ่งนี้ เนื่องจากภาพลวงตาของการรักษาความปลอดภัยนั้นแย่กว่าการรู้ถึงข้อบกพร่อง
นี่เป็นตัวเลือกที่ดีหากคุณต้องการหลีกเลี่ยงไม่ให้รายชื่อเครือข่ายรั่วไหล โดยเฉพาะอย่างยิ่งหากคุณไม่ได้ทำการรูทเนื่องจากไม่จำเป็นต้องทำการรูท คุณสามารถคว้ามันได้จาก ร้านค้า Google Play. แอปพลิเคชันนี้เป็นโอเพ่นซอร์สด้วย (ได้รับอนุญาตภายใต้ GPLv2+) และคุณสามารถตรวจสอบซอร์สโค้ดได้ GitHub.
แงะ-Fi
Pry-Fi ป้องกันไม่ให้อุปกรณ์ของคุณประกาศรายการเครือข่ายที่จดจำ แต่ยังคงอนุญาตให้เชื่อมต่อกับเครือข่ายอัตโนมัติ
นอกจากนี้ ที่อยู่ MAC ของคุณจะถูกสุ่มอย่างต่อเนื่องเมื่อคุณไม่ได้เชื่อมต่อกับเครือข่าย WiFi ซึ่งทำให้การติดตามไม่มีประโยชน์ มันจะถูกสุ่มอีกครั้งเมื่อคุณเชื่อมต่อกับเครือข่าย WiFi (คุณจะไม่ใช้ที่อยู่ MAC เดียวกันสำหรับความพยายามในการเชื่อมต่อในอนาคต)
สุดท้ายแต่ไม่ท้ายสุด Pry-Fi มาพร้อมกับ "โหมด War" ซึ่งจะเปลี่ยนที่อยู่ MAC ของคุณอย่างต่อเนื่องและรวดเร็ว สิ่งนี้ทำให้ยากต่อการติดตามอุปกรณ์เพียงเครื่องเดียวและอาจทำให้ข้อมูลการติดตามสำหรับสภาพแวดล้อมของคุณเสียหายได้ องศา แม้ว่าคุณจะเป็นคนเดียวที่ใช้มัน แต่ก็เป็นไปได้ที่จะระบุแทร็กเหล่านี้เป็นแทร็กเดียว บุคคล.
กล่าวโดยย่อ: ใช้สิ่งนี้หากคุณต้องการหยุดรายการเครือข่ายของคุณไม่ให้รั่วไหลและการติดตาม MAC
จำเป็นต้องรูทเพื่อให้ Pry-Fi ทำงานได้อย่างถูกต้อง หากต้องการติดตั้ง ให้ตรวจสอบ กระทู้ฟอรั่ม Pry-Fi XDA หรือมุ่งหน้าไปที่ ร้านค้า Google Play.
โปรดทราบว่า Pry-Fi ยังไม่ได้รับการพัฒนาอย่างจริงจังในช่วงสองสามเดือนที่ผ่านมา ดังนั้นคุณอาจโชคไม่ดีหากอุปกรณ์ของคุณไม่รองรับ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเหตุผลได้ที่นี่.
แพตช์แหล่งที่มา Pry-Fi
นักพัฒนา ROM สามารถใช้แพตช์เหล่านี้ได้ (อาจต้องมีการทดสอบ/แก้ไขเพิ่มเติมในอุปกรณ์บางชนิด) มีฟังก์ชัน 2 ฟังก์ชัน และโดยทั่วไปมีความน่าเชื่อถือมากกว่าโซลูชันอื่นๆ สำหรับฟังก์ชันเดียวกัน:
- ขั้นแรก ที่อยู่ MAC ของอุปกรณ์ของคุณจะถูกสุ่มเมื่อสแกนหาเครือข่าย แต่ไม่ใช่เมื่อคุณเชื่อมต่อกับเครือข่าย
- ประการที่สอง อุปกรณ์ของคุณจะไม่รั่วไหลในรายการเครือข่ายที่จดจำอีกต่อไป
สำหรับข้อมูลเพิ่มเติม โปรดตรวจสอบที่ กระทู้ฟอรั่ม XDA และการกระทำที่เชื่อมโยง