Klienci, którzy automatycznie łączą się ze znanymi sieciami, będą reklamować „ukryte” identyfikatory SSID we wszystkich swoich żądaniach sondy. Powoduje to, że Twoje urządzenie rozgłasza te identyfikatory SSID, gdziekolwiek jesteś, każdemu, kto słucha.
To zachowanie zależy od systemu operacyjnego klienta. Na przykład możesz skonfigurować system Windows 7 i nowsze wersje, aby nie łączyły się automatycznie z ukrytymi sieciami (tylko te „widoczne”). Zapobiega to takim transmisjom, ale za każdym razem musisz ręcznie łączyć się z ukrytymi sieciami.
Z drugiej strony iOS i macOS zawsze łączą się ze znanymi sieciami, ukrytymi lub nie. Fakt, że iOS 10 ostrzega przed tym, wskazywałoby, że Apple nie planuje dodania rodzaju przełącznika, który Microsoft dodał w Windows 7, ani zmusić użytkownika do ręcznego połączenia. Dlatego iOS i macOS stale nadają wszystkie ukryte identyfikatory SSID, z którymi mogą się połączyć .
Microsoft wyjaśnia to zachowanie w TechNet :
Sieć bez emisji nie jest niewykrywalna. Sieci nie rozgłaszane są reklamowane w żądaniach sondy wysyłanych przez klientów bezprzewodowych oraz w odpowiedziach na żądania sondy wysyłane przez bezprzewodowe punkty dostępowe. W przeciwieństwie do sieci rozgłoszeniowych, klienci bezprzewodowi z systemem Windows XP z dodatkiem Service Pack 2 lub Windows Server® 2003 z dodatkiem Service Pack 1, którzy są skonfigurowani do łączenia się z sieciami bez emisji, stale ujawniają SSID tych sieci, nawet gdy te sieci nie są w zasięgu.
Dlatego korzystanie z sieci bez emisji zagraża prywatności konfiguracji sieci bezprzewodowej klienta bezprzewodowego opartego na systemie Windows XP lub Windows Server 2003, ponieważ okresowo ujawnia swój zestaw preferowanych sieci bezprzewodowych bez emisji.
Teraz, dlaczego jest to kwestia prywatności:
- Czy powinienem zwrócić uwagę na ironię nadawania identyfikatora SSID w bezpośrednim sąsiedztwie punktu dostępu, który próbuje go ukryć? Z wyjątkiem tego, że tylko punkt dostępowy transmituje go, robi to każdy klient w zasięgu. Następnie AP i tak odpowiada każdemu z tych klientów za pomocą identyfikatora SSID.
- Zamiast ograniczać identyfikatory SSID w pobliżu odpowiednich punktów dostępowych (tak jak w przypadku sieci widocznych), telefon idzie i przesyła te ukryte identyfikatory SSID do wszystkich osób w pobliżu, gdziekolwiek jesteś. Co gorsza, identyfikatory SSID mogą obejmować imiona i / lub nazwiska, które widziałem, jak ludzie używają nazw sieci.
- Twój zestaw preferowanych ukrytych identyfikatorów SSID działa jak podpis, który może Cię jednoznacznie zidentyfikować. Powiedzmy na przykład, że mój sąsiad używa ukrytego SSID My Secret SSID . Teraz, gdy wącham nadajnik nawigacyjny zawierający My Secret SSID w Starbucks, mogę wywnioskować, że członek jego gospodarstwa domowego jest w pobliżu lub jeden z jego gości. Na podstawie innych ukrytych identyfikatorów SSID wśród sygnałów nawigacyjnych tej osoby mogę być w stanie dokładnie określić, z kim mam do czynienia. I odwrotnie, mogłem podejść do tej osoby, rozpoznać ją, a następnie przypisać twarz do ich unikalnego zestawu ukrytych identyfikatorów SSID.
- Powiedzmy, że masz przy sobie telefon, gdziekolwiek jesteś. Ktoś z wystarczająco dużą siecią odbiorników radiowych może wiedzieć, gdzie jesteś w danym momencie, dowiedzieć się, gdzie pracujesz, gdzie spędzasz czas, czy jesteś w domu itp.
1 i 2 pokazują, jak próba ukrycia SSID znacznie pogarsza prywatność jego sieci . 3 i 4 pokazują, w jaki sposób dotyczy to również Twojej prywatności .
Brzmi nie do końca? Przestępcy / reklamodawcy / zazdrośni eks / rząd robili gorsze rzeczy. W rzeczywistości adresy MAC były kiedyś używane do śledzenia ruchów klientów w centrach handlowych. Następnie Apple losowo adresował adresy MAC w żądaniach sondy.
Na szczęście nikt, kogo znam, nie używał ukrytego identyfikatora SSID od ponad dekady i nie widziałem tej praktyki zalecanej od dłuższego czasu.
Konkluzja: nie ukrywaj swojego SSID. Osiąga dokładne przeciwieństwo tego, co myślisz.
Aktualizacja: Ponieważ wydaje się, że istnieje pewne zamieszanie, dlaczego nie możesz połączyć się z ukrytą siecią bez rozgłaszania jej do świata, a także na temat bezpieczeństwa kontra prywatności, zróbmy zabawną analogię.
Wyobraź sobie, że kierowca (AP) odbiera cię z lotniska. Oni cię nie znają i ty ich nie znasz. Trzymają więc znak z napisem „John Doe”. Kiedy je znajdziesz, ty (klient) idź i powiedz im: „Jestem John Doe”. Tak dzieje się po podłączeniu do sieci rozgłoszeniowej.
Teraz wyobraź sobie, że kierowca próbuje być bardzo tajny i nie wytrzymuje tego znaku. To, co się teraz dzieje, to chodzenie i krzyczenie „Kto zabiera Johna Doe?” W kółko, aż w końcu kierowca robi krok do przodu i odpowiada: „Zabieram Johna Doe”.
W obu przypadkach wymieniasz poświadczenia, upewniając się, że masz do czynienia z każdym, z kim masz do czynienia. To, co dzieje się po uwierzytelnieniu, jest tak samo bezpieczne . Ale każdy krok prowadzący do tego zagraża Twojej prywatności .