Android Akıllı Kilit: Neden WiFi kullanma seçeneği yok?


25

Android cihazım (v. 7.1.2) "Akıllı Kilit" özelliğini kullanmak için çeşitli seçenekler sunar.

Bu özellik, kilit ekranını otomatik olarak devre dışı bırakmak için bazı kurallar kullanır.

Mevcut kurallar:

  • Güvenilir yer
  • Güvenilir Bluetooth cihazı
  • Güvenilir yüz
  • Güvenilir ses
  • Vücutta algılama

Güvenilir bir WiFi ağı kullanma seçeneğinin bulunmamasına şaşırdım.

Bazı forumlar WiFi ağının taklit edilme riskini belirtmektedir. Riskin ne kadar farklı olduğunu anlamıyorum: bir saldırgan bir Bluetooth cihazını da sahneleyebilir.

Bluetooth tabanlı kilit açmaya izin verirken WiFi tabanlı bir kilit açmaya izin vermeme nedenleri neler olabilir?


3
Dürüst olmak gerekirse, bu sorunun teknik bir açıklama ile görüş bildirmeye gerek kalmadan cevaplanabileceğine inanıyorum. Yakın seçmenlerin lütfen neden katılmayacağınızı bize bildirmesini rica ediyorum.
Firelord

4
@Firelord ben değildim, ama "neden" soruları kanaat odaklı olma eğilimindedir. * Neden "X yaparız - nedenlerini ortaya çıkarabiliriz, ancak bu devlerin resmi bir ifadesi yoksa asla bilemeyiz. Ayrıca, şu soruyu gündeme getirir:" Burada hangi problem çözülmeli? ";) // kapalı olması gerekir, sadece seçmenlerin olası nedenleri üzerine "fikir temelli bir ışık" koymaya çalışılır :)
Izzy

Yanıtlar:


28

Bazı forumlar WiFi ağının taklit edilme riskini belirtmektedir. Riskin ne kadar farklı olduğunu anlamıyorum: bir saldırgan bir Bluetooth cihazını da sahneleyebilir.

Risk ise farklı. Eşleştirilmiş bir Bluetooth cihazını taklit etmek mümkün değildir . Bluetooth çevre birimi ve telefon, eşleştirme işleminin bir parçası olarak anahtar alışverişi yapar, böylece ikisi de diğerini güvenli bir şekilde tanımlayabilir. Cihazlar bağlandığında, her biri diğerlerine gizli anahtarlara sahip olduklarını kanıtlamak için meydan okuyor. Eğer bu şekilde işe yaramazsa, “ortadaki adam” a periferik gibi davranarak bağlantıya saldırmak önemsiz olurdu. Daha sonra saldırgan telefon konuşmalarınızı veya müziğinizi veya Bluetooth üzerinden ne gönderiyorsanız onu dinleyebilir.

Kimlik doğrulama, Wi-Fi'de biraz farklı çalışır. Bununla ilgili daha fazla tartışma için kardeş sitemiz Süper Kullanıcı'da bu soruya bakın . Açık ağlarda ve WEP, WPA veya WPA2-PSK kullanılarak doğrulanan ağlarda, telefona hiçbir şekilde kimlik doğrulaması yapılmaz. Telefonun gizli anahtara (ağ şifresi) sahip olduğunu kanıtlaması gerekir, ancak ağın hiçbir şey kanıtlaması gerekmez. Bu anlamda "güvenilir Wi-Fi ağları" yok. Yalnızca bir sertifika çifti kullanan WPA2-Enterprise ile kimliği doğrulanmış ağlar, sertifika yetkilisi tarafından imzalanmış bir sertifika göstererek (HTTPS web siteleri gibi) kimliklerini telefona kanıtlar. Muhtemelen, Google, yalnızca en az kullanılan Wi-Fi ağı türüyle çalışacak bir seçenek eklemeye değmeyeceğini ve kullanıcılarına yol açacağı karmaşasını düşünmüyordu.

İlginçtir, Wi-Fi sahtekarlığı, "güvenilir yer" seçeneği için zaten bir güvenlik sorunudur. Konum sistemi, nerede olduğunuzu ve gördüğümüz gibi, büyük yanlışlıklara neden olabileceğini belirlemek için tek giriş olarak görünür Wi-Fi ağlarını kullanır . Bunu kandırmak, kasıtlı olarak "güvenilir yerinizde" görünen ağlara bakmak ve aynı anda birden fazla sahtekarlık yapmak demektir. Mahalle telefon alıcınız telefonunuzun kilidini bu şekilde açamaz, ancak devlet kurumları ve organize sanayi casusları muhtemelen şunları yapabilir: özellikle de GPS ve hücresel sinyalleri engellemek için ekranlı bir oda kullanıyorlarsa.


Ayrıca 100 $ harcayabilir ve bir Ananas alabilir ve artık akıllı kilit için güvensiz bir yöntem kullanacak kadar aptal olan herkesin telefonunun kilidini açabilirsiniz. Ya da bilirsin, sadece güvenli olmayan seçenekleri etkinleştirmeyin.
Wayne Werner

@WayneWerner Ananas?
Revetahw, Reinstate Monica'nın


Çoğu WPA-Enterprise ağının bile sertifika kullanmadığını unutmayın. Gördüğüm herkes DAP gibi bir şey yüzünden RADIUS yaptı.
chrylis

4
Ne yazık ki, bu cevap yanlıştır. WPA2-PSK'da hem istasyonun hem de AP'nin dört yollu el sıkışmasında parolayı bildiklerini kanıtlamaları gerekir . AFAIR, bunun WPA ve hatta WEP için de geçerli olması gerekir, ancak başka güvenlik açıkları da vardır. WPA2 için, güvenlik yalnızca içerideki saldırganlar ( Delik 196 saldırısı ) veya PSK'nın kolayca tahmin edilebildiği, kaba bir şekilde zorlandığı (şifreli Wi-Fi paketlerini kullanarak) veya sızdığı durumlarda tehlikeye girer.
Dubu,

5

İstediğiniz şey kesinlikle mümkün olacaktır, ancak bir cihaz yeterli güvenlik, yani WPA2 kimlik doğrulama / şifreleme kullanarak bir Wi-Fi ağına bağlandığında sınırlandırılmalıdır. Muhtemelen dışarıda bırakıldı çünkü teknik olmayan bir kullanıcıyla iletişim kurmak için neden bazı Wi-Fi ağlarını kullandıklarını, diğerlerini değil neden kullandıklarını zorlaştırmak zor olacaktı.

@DanHulme'nin cevabında yazdığı şeyin aksine, önceden paylaşılan anahtarlarla (WPA2-PSK) WPA2 kimlik doğrulamasını kullanırken, hem istasyonun hem de AP'nin , dört yönlü el sıkışmasında parolayı bildiklerini kanıtlamaları gerekir . Bir hileli WPA2-AP , yalnızca müşterinin şifresini "kabul ederek" müşteriye erişim sağlayamaz . Öte yandan, PSK'yı tanıyan herkes bir AP'yi sahte yapabilir (WPA2 Enterprise'ın burada WPA2-PSK'ya göre bir avantajı var).


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.