Android Smart Lock: ทำไมไม่มีตัวเลือกในการใช้ WiFi


25

อุปกรณ์ Android ของฉัน (ข้อ 7.1.2) มีตัวเลือกมากมายให้ใช้คุณสมบัติ "ล็อคอัจฉริยะ"

คุณสมบัตินี้ใช้กฎบางอย่างเพื่อปิดการใช้งานล็อคหน้าจอโดยอัตโนมัติ

กฎที่ใช้ได้คือ:

  • สถานที่ที่เชื่อถือได้
  • อุปกรณ์บลูทู ธ ที่เชื่อถือได้
  • ใบหน้าที่น่าเชื่อถือ
  • เสียงที่เชื่อถือได้
  • การตรวจจับร่างกาย

ฉันประหลาดใจที่ไม่มีตัวเลือกในการใช้เครือข่าย WiFi ที่เชื่อถือได้

ฟอรัมบางแห่งระบุความเสี่ยงสำหรับเครือข่าย WiFi ที่จะถูกปลอมแปลง ฉันไม่เข้าใจว่าความเสี่ยงนั้นแตกต่างกันอย่างไร: ผู้โจมตีสามารถหลอกอุปกรณ์บลูทู ธ ได้เช่นกัน

มีสาเหตุอะไรที่ทำให้ไม่สามารถปลดล็อกด้วย WiFi ในขณะที่อนุญาตการปลดล็อคด้วยบลูทู ธ


3
ฉันเชื่อโดยสุจริตว่าคำถามนี้สามารถตอบได้ตามสายเทคนิคโดยไม่จำเป็นต้องแนะนำความคิดเห็น ฉันขอให้ผู้มีสิทธิเลือกตั้งใกล้ชิดโปรดแจ้งให้เราทราบว่าทำไมคุณถึงไม่เห็นด้วย?
Firelord

4
@ Firelord ไม่ใช่ฉัน แต่คำถาม "ทำไม" มักจะอิงตามความคิดเห็น เราสามารถหาเหตุผลได้ว่าทำไม * เรา "จะทำ X - แต่ถ้าไม่มีแถลงการณ์อย่างเป็นทางการจาก devs เหล่านั้นเราไม่เคยรู้นอกจากนี้มันเพิ่มคำถาม:" ปัญหาอะไรที่จะแก้ไขที่นี่? ";) // ไม่พูด มันจะต้องปิดเพียงแค่พยายามที่จะหลั่งบางส่วน "ความคิดเห็นตามแสง" ในเหตุผลที่เป็นไปได้ของผู้มีสิทธิเลือกตั้ง :)
อิซซี่

คำตอบ:


28

ฟอรัมบางแห่งระบุความเสี่ยงสำหรับเครือข่าย WiFi ที่จะถูกปลอมแปลง ฉันไม่เข้าใจว่าความเสี่ยงนั้นแตกต่างกันอย่างไร: ผู้โจมตีสามารถหลอกอุปกรณ์บลูทู ธ ได้เช่นกัน

ความเสี่ยงที่เป็นที่แตกต่างกัน ไม่สามารถปลอมอุปกรณ์บลูทู ธ ที่จับคู่ไว้ได้ อุปกรณ์ต่อพ่วง Bluetooth และปุ่มแลกเปลี่ยนโทรศัพท์เป็นส่วนหนึ่งของกระบวนการจับคู่ดังนั้นทั้งคู่จึงสามารถระบุอีกอันได้อย่างปลอดภัย เมื่ออุปกรณ์เชื่อมต่อพวกเขาแต่ละคนจะท้าทายกันเพื่อพิสูจน์ว่าพวกเขามีรหัสลับ ถ้ามันไม่ทำงานด้วยวิธีนี้มันจะเป็นเรื่องไม่สำคัญที่ "คนกลาง" โจมตีการเชื่อมต่อโดยแกล้งทำเป็นอุปกรณ์ต่อพ่วง จากนั้นผู้โจมตีสามารถดักฟังโทรศัพท์หรือเพลงของคุณหรืออะไรก็ตามที่คุณส่งผ่านบลูทู ธ

การรับรองความถูกต้องทำงานแตกต่างกันเล็กน้อยใน Wi-Fi ดูคำถามนี้ในเว็บไซต์ของเรา Super Userสำหรับการสนทนาเพิ่มเติมเกี่ยวกับเรื่องนั้น ในเครือข่ายเปิดและเครือข่ายที่รับรองความถูกต้องโดยใช้ WEP, WPA หรือ WPA2-PSK เครือข่ายจะไม่ตรวจสอบสิทธิ์กับโทรศัพท์เลย โทรศัพท์ต้องพิสูจน์ว่ามีรหัสลับ (รหัสผ่านเครือข่าย) แต่เครือข่ายไม่ต้องพิสูจน์อะไร ไม่มี "เครือข่าย Wi-Fi ที่น่าเชื่อถือ" ในแง่นี้ เครือข่ายที่รับรองความถูกต้องกับ WPA2-Enterprise ซึ่งใช้คู่ใบรับรองพิสูจน์ตัวตนของพวกเขาไปยังโทรศัพท์โดยแสดงใบรับรองที่ลงนามโดยหน่วยงานผู้ออกใบรับรอง (เช่นเดียวกับเว็บไซต์ HTTPS) สันนิษฐานว่า Google ไม่คิดว่ามันคุ้มค่าที่จะเพิ่มตัวเลือกที่ใช้งานได้กับเครือข่าย Wi-Fi ประเภทน้อยที่สุดเท่านั้นและความสับสนที่อาจเกิดขึ้นกับผู้ใช้

ที่น่าสนใจคือการปลอมแปลง Wi-Fi เป็นปัญหาด้านความปลอดภัยสำหรับตัวเลือก "สถานที่ที่เชื่อถือได้" อยู่แล้ว ระบบสถานที่ใช้มองเห็นเครือข่าย Wi-Fi เป็นหนึ่งในการป้อนข้อมูลเพื่อตรวจสอบคุณจะอยู่ที่ไหนและในขณะที่เราเคยเห็นที่อาจทำให้เกิดความไม่ถูกต้องอย่างมาก การปลอมแปลงสิ่งนี้โดยเจตนาหมายถึงการดูเครือข่ายที่ปรากฏใน "สถานที่ที่เชื่อถือได้" ของคุณและปลอมแปลงข้อมูลหลายรายการพร้อมกัน ผู้ขโมยโทรศัพท์ที่อยู่ใกล้เคียงของคุณจะไม่สามารถปลดล็อกโทรศัพท์ของคุณได้ด้วยวิธีนี้ แต่หน่วยงานราชการและหน่วยสอดแนมในภาคอุตสาหกรรมอาจทำได้โดยเฉพาะถ้าพวกเขาใช้ห้องที่มีมุ้งลวดเพื่อบล็อก GPS และสัญญาณโทรศัพท์มือถือ


คุณสามารถใช้จ่าย $ 100 และรับ Pineapple และตอนนี้คุณสามารถปลดล็อกโทรศัพท์ของทุกคนที่โง่พอที่จะใช้วิธีที่ไม่ปลอดภัยสำหรับการล็อคแบบสมาร์ท หรือคุณรู้เพียงแค่ไม่เปิดใช้งานตัวเลือกที่ไม่ปลอดภัย
Wayne Werner



โปรดทราบว่าแม้เครือข่าย WPA-Enterprise ส่วนใหญ่จะไม่ใช้ใบรับรอง ทุกคนที่ฉันเคยเห็นทำ RADIUS ผ่าน EAP
chrylis -on strike-

4
น่าเสียดายที่คำตอบนี้ผิด ใน WPA2-PSK, ทั้งสถานีและ AP ต้องพิสูจน์ว่าพวกเขารู้รหัสผ่านในการจับมือกันสี่ทาง AFAIR สิ่งนี้ควรถูกต้องสำหรับ WPA และแม้แต่ WEP แต่พวกเขามีช่องโหว่อื่น ๆ สำหรับ WPA2 การรักษาความปลอดภัยถูกโจมตีเฉพาะสำหรับผู้โจมตีภายใน (การโจมตีHole 196 ) หรือเมื่อ PSK นั้นถูกคาดเดาได้ง่ายบังคับโดยใช้สัตว์ป่า (โดยใช้แพ็กเก็ต Wi-Fi ที่เข้ารหัส) หรือรั่วไหลออกมา
Dubu

5

สิ่งที่คุณถามจะเป็นไปได้อย่างแน่นอน แต่ควร จำกัด เมื่ออุปกรณ์เชื่อมต่อกับเครือข่าย Wi-Fi โดยใช้ความปลอดภัยที่เพียงพอเช่นการตรวจสอบ / เข้ารหัส WPA2 อาจเป็นเพราะมันยากที่จะสื่อสารกับผู้ใช้ที่ไม่ใช่ด้านเทคนิคว่าทำไมพวกเขาสามารถใช้เครือข่าย Wi-Fi บางอย่างสำหรับการตรวจสอบ แต่ไม่ใช่คนอื่น ๆ

ในทางตรงกันข้ามกับสิ่งที่ @DanHulme เขียนไว้ในคำตอบของเขาเมื่อใช้การตรวจสอบ WPA2 ด้วยปุ่ม pre-shared (WPA2-PSK) ทั้งสองสถานีและ AP ต้องพิสูจน์ว่าพวกเขารู้รหัสผ่านในการจับมือกันสี่ทาง rogue WPA2-AP ไม่สามารถให้สิทธิ์การเข้าถึงลูกค้าโดยเพียงแค่ "ยอมรับ" รหัสผ่านของลูกค้า ในทางกลับกันทุกคนที่รู้ PSK สามารถปลอม AP (WPA2 Enterprise จะได้ประโยชน์จาก WPA2-PSK ที่นี่)


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.