WiFi Veri Sızıntıları ve Önlenmesi

Cihazınız Wi-Fi ağlarına bağlanabiliyor mu? Eğer öyleyse, muhtemelen potansiyel olarak özel bilgileri sızdırıyor. WiFi veri sızıntılarının nasıl önleneceği hakkında bilgi edinmek için okumaya devam edin.

WiFi ağlarına bağlanabilen bir cihazınız mı var? Cevap büyük ihtimalle "evet"tir. Bu durumda, büyük olasılıkla potansiyel olarak özel bilgilerin sızdırıldığını bilmelisiniz. Neyin sızdırıldığını ve bunun nasıl önleneceğini bilmek istiyorsanız okumaya devam edin.

Cihazınız tamamen uykudayken WiFi çipiniz periyodik olarak iki bilgi sızdırır:

  • Daha önce bağlandığınız ağların adları.
  • Cihazınızın MAC adresi.

Derin uykudan bahsettiğimizi unutmayın. Müzik çalma veya diğer hizmetler telefonunuzu uyanık tutabileceğinden ekranınızın kapalı olması mutlaka yeterli değildir.

Hatırlanan Ağların İsimleri

İlk sızıntı türü "Tercih Edilen Ağ Boşaltma" (PNO) nedeniyle meydana gelir. Bu özellik Honeycomb'a eklenmiştir ve hatırlanan her ağ için bir araştırma isteği¹ göndererek temel olarak arka planda WiFi ağlarını tarar. Ağın erişim noktasının kapsama alanı içinde olduğunu belirten bir yanıt alınana kadar bunu yapmaya devam eder.

[1]: yoklama istekleri WiFi aygıtları tarafından bilinen erişim noktalarını taramak için kullanılır. Bu genellikle herhangi bir ağa bağlı olmadığınızda yapılır. Ancak birçok marka, daha güçlü sinyale sahip ağların kapsama alanı içinde olup olmadığını belirlemek için araştırma istekleri de gönderiyor. Android'in son sürümlerinde, cihaz uyanıkken kullanılan PNO olmayan tarayıcı, yukarıda listelediğimiz verileri sızdırmıyor.

Erişim noktalarının varlıklarını yayınlamasını beklediğiniz pasif taramanın aksine, bu daha hızlıdır ve cihazın uzun süre uyanık kalmasını gerektirmez. Kısacası: pil tasarrufu sağlar.

Varsayılan davranış, gizli SSID'ler dışında gerekli olmasa da, hatırlanan ağların (SSID'ler) adlarını araştırma isteklerinin bir parçası olarak gönderir.

Hatırladığınız SSID'ler sizin hakkınızda ne gösterebilir? Aslında düzenli olarak ziyaret ettiğiniz yerleri ve alışkanlıklarınızı (örneğin kafeler veya kafeler) belirlemek için kullanılabilirler. oteller) ve hatta adların gösterge niteliğinde olması durumunda (örneğin, «Jim'in yönlendiricisi») veya bir koğuşta indekslenmişse belirli evler bile veri tabanı. Popüler bir örnek, WiGLE.net koruma veritabanı. Geçmişte bağlandığınız tüm ağlara bakarak ana konumunuzu daha yüksek doğrulukla belirleyebilirsiniz. Bunu pratikte gösteren ilginç bir deney var: KOCA AYAK).

Örnek olarak rastgele bir kişiyi ele alalım. Tek başına pek bir şey ifade etmeyen bazı zararsız ağ adlarımız var: "Home", "HHonors", "ATTwifi", "Columbia University"… ama bunları bir araya getirdiğinizde zaten oldukça fazla şey biliyorsunuz. Eğer o kişi tatile giderse, bu aynı zamanda hatırlanan ağların kullanıcı için daha benzersiz olmasını da sağlayacaktır. Bu da, ayrıntıların kendi başlarına oldukça küçük olmasına rağmen, kimliklerini bulmayı çok daha kolay hale getiriyor.

Cihazınızın MAC Adresi

Cihazınızın MAC adresi benzersiz bir tanımlayıcı görevi görebilir ve akıllı telefonunuzun üreticisini ortaya çıkarabilir. Her MAC adresi aslında bir Organizasyonel Olarak Benzersiz Tanımlayıcı.

Birden fazla dedektörle birlikte kullanıldığında bu, üçüncü bir tarafın örneğin bir alışveriş merkezindeki hareketlerinizi izlemesine olanak tanıyabilir. Bu da yapıldı bir deney Hakkında daha fazlasını okumak istiyorsanız, SASQUATCH'un arkasındaki aynı ekip tarafından. Biraz yaratıcılıkla, bilgiler zaman içinde gerçek kimliğinizle bile ilişkilendirilebilir; örneğin alışveriş merkezi sahiplerinin, kasa ziyaretlerinizle cihazınızın MAC adreslerini eşleştirdiğini hayal edin.

Kötü İkiz Saldırılar

Bu bir sızıntı değil ancak önerilen çözümlerden birinin daha sonra ne işe yaradığını anlamak yararlı olacağından bunu hızlı bir şekilde tartışacağız. Yine de ağ listesi sızıntısından yararlanıyor.

Saldırgan, başka bir erişim noktasının (kişisel erişim noktası veya kafe gibi popüler bir ağ) kimliğine bürünerek sizi veya bir grup insanı özel olarak hedeflemek için bir ağın adını kullanabilir. Buna "Evil Twin" saldırısı denir ve temel olarak cihazınız tarafından bilinen bir SSID'yi kullanan yeni bir erişim noktasından oluşur. Erişim noktasının MAC adresi de kolaylıkla taklit edilebilir. Bu, açık ağlar ve hatta başka birisinin parolayı bildiği WPA kişisel ağları gibi birçok durumda mümkündür. WPA Enterprise'ı kullanmak daha karmaşıktır ancak buna karşı koruma sağlar.

Çoğu durumda bu, aynı ağa bağlı olmaları durumunda normal trafiğin başkaları tarafından okunabileceği anlamına gelir. ya ağ/anahtar paylaşıldığı için (yine mağaza örneğini düşünün) ya da Evil Twin yüzünden saldırı. Özel bir kök sertifikayı kabul etmediğiniz sürece, HTTPS, hatta VPN veya SSH tüneli kullanmak bu durumlarda genellikle sizi güvende tutar.

O halde bu son kısım ele alınmıştır; halka açık ağlara bağlanmanın getirdiği risklerin farkında olun ve buna göre hareket edin. Peki ya geri kalanı?

İdeal durumda, cihazınız her birini adıyla "çağırmak" yerine yakındaki erişim noktalarından varlıklarını duyurmalarını isteyen araştırma isteklerini yayınlayacaktır. Bu, normal SSID'ler için işe yarar ve SSID'lerin araştırma isteğinde gönderilmesi yalnızca aşağıdakiler için yapılabilir: gizli SSID'ler. Bir ek not olarak, bu nedenle gizli SSID'leri bir ölçü olarak düşünmemelisiniz. güvenlik. Bunu yapmak, konum izleme endişelerini ortadan kaldıracaktır, ancak WiFi çipi düzeyinde uygulanması gerekir; bu, cihaz derin uykudayken aktif olan ve veri sızdıran şeydir.

Diğer bir alternatif ise, artık kapsama alanında olmadığınızda, hatırlanan ağları manuel olarak kaldırmak veya yalnızca cihazın konumunu belirledikten sonra yakındaki erişim noktalarına araştırma istekleri göndermektir. Birincisi manuel çalışma gerektirir, ikincisi ise büyük bir pil tüketimine neden olabilir.

Neyse ki daha iyi çözümler mevcut…

Wi-Fi Gizlilik Polisi

Wi-Fi Gizlilik Polisinin iki işlevi vardır:

  • İlk olarak, mevcut olmayan Wi-Fi ağlarını devre dışı bırakarak "geçmişteki erişim noktalarını unutma" kısmını otomatik hale getirir. Bu nedenle cihazınızın derindeyken hatırlanan ağların SSID'lerini göndermesi engellenir uyumak.
  • İkinci olarak size adı bilinen ancak MAC adresi farklı olan yeni erişim noktaları sorulacaktır. Bu, erişim noktası kimliğine bürünmeyi önlemeyi amaçlamaktadır.

İlk nokta beklendiği gibi çalışıyor. Bir ağ unutulmadan önce kısa bir gecikme olacaktır, ancak muhtemelen kapsama alanı dışına çıktığınız için bu muhtemelen bir sorun değildir.

İkincisi, yalnızca SSID'nin sahte olması durumunda sizi gerçekten erişim noktası kimliğine bürünmekten koruyacaktır. Ancak saldırı belirli bir (kamuya açık veya kişisel) erişim noktasını hedef alıyorsa, MAC adresinin sahte olması da önemsiz olacaktır. Bunun farkında olmalısınız çünkü güvenlik yanılsaması, kusurları bilmekten daha kötüdür.

Ağ listenizin sızmasını önlemek istiyorsanız, özellikle de root gerekmediği için rootlu değilseniz, bu iyi bir seçimdir. Şuradan alabilirsiniz Google Oyun mağazası. Uygulama aynı zamanda açık kaynaktır (GPLv2+ kapsamında lisanslanmıştır) ve kaynak kodunu şuradan kontrol edebilirsiniz: GitHub.

Gözetleme Fi

Pry-Fi, cihazınızın hatırlanan ağların listesini duyurmasını engeller ancak yine de ağlara otomatik bağlantıya izin verir.

Ek olarak, bir WiFi ağına bağlı olmadığınızda MAC adresiniz sürekli olarak rastgele seçilir ve bu da izlemeyi gereksiz hale getirir. Ayrıca bir WiFi ağına bağlandığınızda bir kez daha rastgele hale getirilir (gelecekteki bağlantı denemelerinde aynı MAC adresini kullanmazsınız).

Son olarak Pry-Fi, MAC adresinizi sürekli ve hızlı bir şekilde değiştiren bir "Savaş modu" ile birlikte gelir. Bu, tek bir cihazı izlemeyi zorlaştırır ve çevrenizdeki izleme verilerini belirli bir seviyeye kadar zehirleyebilir. derecesi, ancak onu kullanan tek kişi sizseniz, bu parçaları tek bir kişiye atfetmek mümkün olacaktır. kişi.

Kısacası: ağ listenizin sızmasını ve MAC takibini durdurmak istiyorsanız bunu kullanın.

Pry-Fi'nin düzgün çalışması için kök gereklidir. Yüklemek için şunu kontrol edin: Pry-Fi XDA forum başlığı veya şuraya gidin: Google Oyun mağazası.

Pry-Fi'nin son birkaç aydır aktif olarak geliştirilmediğini, dolayısıyla cihazınız desteklenmiyorsa şansınızın kalmayabileceğini lütfen unutmayın. Nedenleri hakkında daha fazla bilgiyi buradan edinebilirsiniz.

Pry-Fi Kaynak Yamaları

Bu yamalar bir ROM geliştiricisi tarafından uygulanabilir (bazı cihazlarda ek test/düzeltme gerektirebilirler). İki işlev sağlarlar ve genellikle aynı işlevlere yönelik diğer çözümlerden daha güvenilirdirler:

  • İlk olarak, ağları tararken cihazınızın MAC adresi rastgele seçilir, ancak bir ağa bağlandığınızda bu durum değişmez.
  • İkincisi, cihazınız artık hatırlanan ağların listesini sızdırmayacaktır.

Daha fazla bilgi için, kontrol ettiğinizden emin olun. XDA forum başlığı ve bağlantılı taahhütler.