Ostrzeżenie dla iOS 10: Korzystanie z ukrytej sieci może ujawnić dane osobowe


34

Wiem, że „ukrywanie” sieci Wi-Fi / SSID nie sprawia, że ​​sieć WIĘCEJ jest bezpieczna, ale ostrzeżenie Apple dotyczące IOS 10:

Korzystanie z ukrytej sieci może ujawnić dane osobowe

wydaje się wskazywać, że sieci ukryte są MNIEJSZE bezpieczne.

Kliknięcie linku „Dowiedz się więcej” nie daje żadnych dalszych informacji potwierdzających roszczenie.

Dokładnie, w jaki sposób ukrywanie identyfikatora SSID może sprawić, że sieć będzie MNIEJSZA bezpieczna (poprzez „ujawnienie [danych osobowych] umożliwiających identyfikację”)

Ostrzeżenie o ukrytym wifi na iOS 10

Odpowiedzi:


41

Klienci, którzy automatycznie łączą się ze znanymi sieciami, będą reklamować „ukryte” identyfikatory SSID we wszystkich swoich żądaniach sondy. Powoduje to, że Twoje urządzenie rozgłasza te identyfikatory SSID, gdziekolwiek jesteś, każdemu, kto słucha.

To zachowanie zależy od systemu operacyjnego klienta. Na przykład możesz skonfigurować system Windows 7 i nowsze wersje, aby nie łączyły się automatycznie z ukrytymi sieciami (tylko te „widoczne”). Zapobiega to takim transmisjom, ale za każdym razem musisz ręcznie łączyć się z ukrytymi sieciami.

Z drugiej strony iOS i macOS zawsze łączą się ze znanymi sieciami, ukrytymi lub nie. Fakt, że iOS 10 ostrzega przed tym, wskazywałoby, że Apple nie planuje dodania rodzaju przełącznika, który Microsoft dodał w Windows 7, ani zmusić użytkownika do ręcznego połączenia. Dlatego iOS i macOS stale nadają wszystkie ukryte identyfikatory SSID, z którymi mogą się połączyć .

Microsoft wyjaśnia to zachowanie w TechNet :

Sieć bez emisji nie jest niewykrywalna. Sieci nie rozgłaszane są reklamowane w żądaniach sondy wysyłanych przez klientów bezprzewodowych oraz w odpowiedziach na żądania sondy wysyłane przez bezprzewodowe punkty dostępowe. W przeciwieństwie do sieci rozgłoszeniowych, klienci bezprzewodowi z systemem Windows XP z dodatkiem Service Pack 2 lub Windows Server® 2003 z dodatkiem Service Pack 1, którzy są skonfigurowani do łączenia się z sieciami bez emisji, stale ujawniają SSID tych sieci, nawet gdy te sieci nie są w zasięgu.

Dlatego korzystanie z sieci bez emisji zagraża prywatności konfiguracji sieci bezprzewodowej klienta bezprzewodowego opartego na systemie Windows XP lub Windows Server 2003, ponieważ okresowo ujawnia swój zestaw preferowanych sieci bezprzewodowych bez emisji.

Teraz, dlaczego jest to kwestia prywatności:

  1. Czy powinienem zwrócić uwagę na ironię nadawania identyfikatora SSID w bezpośrednim sąsiedztwie punktu dostępu, który próbuje go ukryć? Z wyjątkiem tego, że tylko punkt dostępowy transmituje go, robi to każdy klient w zasięgu. Następnie AP i tak odpowiada każdemu z tych klientów za pomocą identyfikatora SSID.
  2. Zamiast ograniczać identyfikatory SSID w pobliżu odpowiednich punktów dostępowych (tak jak w przypadku sieci widocznych), telefon idzie i przesyła te ukryte identyfikatory SSID do wszystkich osób w pobliżu, gdziekolwiek jesteś. Co gorsza, identyfikatory SSID mogą obejmować imiona i / lub nazwiska, które widziałem, jak ludzie używają nazw sieci.
  3. Twój zestaw preferowanych ukrytych identyfikatorów SSID działa jak podpis, który może Cię jednoznacznie zidentyfikować. Powiedzmy na przykład, że mój sąsiad używa ukrytego SSID My Secret SSID . Teraz, gdy wącham nadajnik nawigacyjny zawierający My Secret SSID w Starbucks, mogę wywnioskować, że członek jego gospodarstwa domowego jest w pobliżu lub jeden z jego gości. Na podstawie innych ukrytych identyfikatorów SSID wśród sygnałów nawigacyjnych tej osoby mogę być w stanie dokładnie określić, z kim mam do czynienia. I odwrotnie, mogłem podejść do tej osoby, rozpoznać ją, a następnie przypisać twarz do ich unikalnego zestawu ukrytych identyfikatorów SSID.
  4. Powiedzmy, że masz przy sobie telefon, gdziekolwiek jesteś. Ktoś z wystarczająco dużą siecią odbiorników radiowych może wiedzieć, gdzie jesteś w danym momencie, dowiedzieć się, gdzie pracujesz, gdzie spędzasz czas, czy jesteś w domu itp.

1 i 2 pokazują, jak próba ukrycia SSID znacznie pogarsza prywatność jego sieci . 3 i 4 pokazują, w jaki sposób dotyczy to również Twojej prywatności .

Brzmi nie do końca? Przestępcy / reklamodawcy / zazdrośni eks / rząd robili gorsze rzeczy. W rzeczywistości adresy MAC były kiedyś używane do śledzenia ruchów klientów w centrach handlowych. Następnie Apple losowo adresował adresy MAC w żądaniach sondy.

Na szczęście nikt, kogo znam, nie używał ukrytego identyfikatora SSID od ponad dekady i nie widziałem tej praktyki zalecanej od dłuższego czasu.

Konkluzja: nie ukrywaj swojego SSID. Osiąga dokładne przeciwieństwo tego, co myślisz.

Aktualizacja: Ponieważ wydaje się, że istnieje pewne zamieszanie, dlaczego nie możesz połączyć się z ukrytą siecią bez rozgłaszania jej do świata, a także na temat bezpieczeństwa kontra prywatności, zróbmy zabawną analogię.

Wyobraź sobie, że kierowca (AP) odbiera cię z lotniska. Oni cię nie znają i ty ich nie znasz. Trzymają więc znak z napisem „John Doe”. Kiedy je znajdziesz, ty (klient) idź i powiedz im: „Jestem John Doe”. Tak dzieje się po podłączeniu do sieci rozgłoszeniowej.

Teraz wyobraź sobie, że kierowca próbuje być bardzo tajny i nie wytrzymuje tego znaku. To, co się teraz dzieje, to chodzenie i krzyczenie „Kto zabiera Johna Doe?” W kółko, aż w końcu kierowca robi krok do przodu i odpowiada: „Zabieram Johna Doe”.

W obu przypadkach wymieniasz poświadczenia, upewniając się, że masz do czynienia z każdym, z kim masz do czynienia. To, co dzieje się po uwierzytelnieniu, jest tak samo bezpieczne . Ale każdy krok prowadzący do tego zagraża Twojej prywatności .


1
Ok, więc mogę zobaczyć, w jaki sposób KLIENT, nadając „ukryty” identyfikator SSID, gdy jest poza jego zasięgiem, może ujawnić „informacje umożliwiające identyfikację użytkownika” (SSID). Ale czy to oznacza, że ​​sieci ukrytych NIE MOŻNA podłączyć automatycznie, BEZ klienta nadającego SSID?
goofology

2
To jest poprawne.

1
Jeśli sieć nie jest ukryta, czy to oznacza, że ​​jej identyfikator SSID nie będzie nadawany w żądaniach sondy? Nie jestem pewien, czy rozumiem, dlaczego jest to mniej, a przynajmniej nie tak samo bezpieczne, jak widoczna sieć.
Taylor Edmiston,

1
Jest równie bezpieczny, ponieważ sieć, która nie jest ukryta, jest widoczna.

1
Chociaż powinienem dodać, że tak naprawdę nie ma to nic wspólnego z bezpieczeństwem, ale z prywatnością. Sieć ukryta nie jest z natury mniej bezpieczna niż widoczna, tylko dlatego, że ukrywając identyfikator SSID, powodujesz wycieki potencjalnie wrażliwych informacji.

2

Przedstawiciele Apple'a stwierdzili, że iOS 10 biernie nasłuchuje znanych punktów dostępowych i rozgłasza identyfikatory SSID związane z ukrytymi punktami dostępu, ale nie ma innych „osobistych” informacji. Inni eksperci twierdzą jednak, że byli w stanie łatwo gromadzić informacje o zaufanych punktach dostępu Wi-Fi telefonu, ukrytych lub nie. Chociaż ukrywanie SSID nie może zapobiec atakowi (nic nie może), prawdopodobnie nie zwiększa ryzyka ataku w wymierny sposób, chyba że iOS transmituje inne dane, które w przeciwnym razie nie byłyby dostępne dla atakującego, które mogłyby poinformować atakującego o twoja tożsamość lub inne informacje, które mogą pomóc w ich staraniach, aby cię dobić. Apple powinien dokładnie wyjaśnić, co rozumieją przez „dane osobowe”.

Pojawiają się obawy, że Twój telefon będzie nadawał SSID ukrytej sieci, gdy nie będziesz z nią połączony. Nadawanie nazwy punktu dostępu w lokalizacjach, w których punkt dostępu NIE JEST, wydaje się nieistotne. Osoba atakująca nadal musiałaby znaleźć rzeczywisty punkt dostępu, który wydaje się dość wymagający pod względem zasobów, chyba że TY ORAZ osoba atakująca znajduje się w pobliżu punktu dostępu w tym samym czasie.

„Ukryty” identyfikator SSID może zmniejszyć Twoje ryzyko kontaktu z osobą, której złośliwe zamiary prowadzą wojnę lub przypadkowo trafia na Twoją sieć. Fakt, że ktoś nadal może odkryć Twój identyfikator SSID, nawet jeśli jest ukryty, wydaje się mniej niepokojący, ponieważ oznacza to, że osoba atakująca może podjąć dodatkowe kroki, aby uzyskać te informacje, zwiększając jego zasoby i czasochłonne, nawet choćby odrobinę. Nigdy nie wiadomo, kiedy ktoś może się zniechęcić i przejść do innego celu.


Czy to odpowiedź na pierwotne pytanie, czy masz inne pytanie, na które chcesz uzyskać odpowiedź?
fsb

Jest to odpowiedź na pytanie, jednocześnie prosząc o wyjaśnienie, jakie rodzaje „danych osobowych” można udostępnić za pomocą ukrytej sieci.
timemanager

Staramy się, aby odpowiedzi były ograniczone do odpowiedzi na pierwotne pytanie. Radzę zadać inne pytanie, odwołując się do tego pytania, jeśli chcesz, prosząc o dodatkowe informacje, które chcesz. Pomoże to zapobiec odrzuceniu tej odpowiedzi. Zobacz, jak zapytać o wskazówki, jak zadać dobre pytanie.
FSB

0

Kilka punktów.

Każde urządzenie bezprzewodowe nadaje (szuka 1.) swojego „preferowanego identyfikatora SSID sieci”, gdy znajduje się poza zasięgiem, niezależnie od tego, czy identyfikator SSID jest ukryty czy rozgłaszany. Apple ma listę priorytetów protokołu dotyczących tego, co i jak są połączone.

Bezpieczeństwo (uścisk dłoni do AP) nie jest niczym innym. Fałszywe poczucie ukrytego identyfikatora SSID jest prawdopodobnie ogromnym problemem bezpieczeństwa w zależności od hasła punktu dostępu, a nawet jego braku. Można by pomyśleć, że „ukryty” sprawia, że ​​ich AP jest bezpieczniejszy, ale wszędzie, gdzie podróżują, wszystkie urządzenia bezprzewodowe / rodziny szukają tych ukrytych / preferowanych AP, gdy są poza zasięgiem.


-1

Przedmowa

Myślę, że komunikat Apple na twoim zrzucie ekranu chciał powiedzieć, że ukrywanie SSID sieci nie pozwoli im niczego ukryć poza tym. Mówią więc, że ukrywanie sieci nie jest bezpieczniejsze, po prostu nie rozgłasza SSID .

Zgadzam się z tobą, przesłanie może być bardzo trudne do interpretacji, ale widzę to jako jedyny rozsądny sposób, aby to przeczytać. Ale niech nie zdesperowany, to wciąż beta , Apple zmienia wiele w wersji beta, więc mam nadzieję, że będą aktualizować i wyjaśnić tę wiadomość, jak dobrze!


Tak więc, jak napisał Apple na tej stronie , zasugerował:

Ukrywanie sieci nie zabezpiecza sieci Wi-Fi, ponieważ identyfikator SSID jest nadal dostępny za pośrednictwem innych mechanizmów. Bezpieczeństwo jest egzekwowane przez inne ustawienie.



Koniec historii

Ukrywanie identyfikatora SSID sieci nie zwiększy ich bezpieczeństwa.


3
Wcale tak nie mówi Appleis.
samh

4
Zobacz wysoko głosowaną odpowiedź (autor: Phong), aby uzyskać lepsze wyjaśnienie. Ta odpowiedź jest myląca. Jeśli używasz ukrytego identyfikatora SSID, twój klient nadaje ukryty identyfikator SSID, którego szuka. Jeśli ukrytym identyfikatorem SSID WiFi w domu jest „JohnDoeHiddenNetwork” i idziesz do centrum handlowego, to właśnie powiedziałeś każdemu punktowi dostępowemu w centrum handlowym swoje imię i nazwisko.
Mic Channel

-1

Jedyne, co widzę tutaj, to to, że jeśli ukrywasz swój identyfikator SSID, urządzenie (system iOS lub Windows) musi regularnie sprawdzać identyfikator SSID, aby ustalić, czy jest on w zasięgu, nawet jeśli go nie ma. Oznacza to, że Twoje urządzenie będzie nadawać wszędzie, gdzie nie można uzyskać SSID.

Jeśli jednak włączysz SSID jako transmisję, urządzenie będzie pasywnie „nasłuchiwać” SSID zamiast stale nadawać.

Mam problemy z moją żoną, iPhone'em 5 na moim ukrytym identyfikatorze SSID od czasu uaktualnienia do systemu Windows 10 i myślę, że dzieje się tak, ponieważ Apple zmieniło go, aby nie nadawał ciągle ukrytych identyfikatorów SSID. Nie mam żadnych problemów z żadnym urządzeniem z Androidem, którego używam, ani z żadnym urządzeniem z systemem Windows ... i po szybkim skanowaniu wygląda na to, że nie nadają dla SSID (nadają dla wszystkich SSID, a następnie wybierają spośród Lista). Wygląda na to, że jest to problem specyficzny dla Apple'a ... Umieszczenie takiej wiadomości, jaką mają, to BS IMHO, ponieważ rażąco obwiniają ten problem na innych, kiedy wyraźnie widać, że brakuje im talentu do szukania ukrytych identyfikatorów SSID w bezpieczny sposób, np. robi to każde inne urządzenie.


-1

Wydaje się, że najlepszym podejściem do rozwiązania tej sytuacji, przy jednoczesnym zapewnieniu dodatkowego bezpieczeństwa korzystania z ukrytej sieci, byłoby geokodowanie lokalizacji punktu dostępu, a następnie podanie opcji w konfiguracji AP na punkt końcowy, aby włączyć geofencing dla emisji zapytania SSID. Powód, dla którego mówię, że dodaje bezpieczeństwo, jest rozumiany tylko w sensie ogólnym; ponieważ uważam, że poprawia bezpieczeństwo przeciętnego człowieka. Większość ludzi nie ma skanerów Wi-Fi, ani nie wie, jak z nich korzystać, których można by użyć do pobierania i dekodowania zapytań o lokalizację AP. Jedynym dodatkowym zabezpieczeniem jest to, że ktoś, kto nie zna nazwy sieci, nie będzie w stanie zgadnąć hasła. Nie ma to oczywiście wpływu na dobrze zmotywowaną i właściwie wykształconą osobę, ale spójrzmy prawdzie w oczy, przeciętnemu człowiekowi brakuje obu tych cech. Każdy, kto chce wejść, znajdzie sposób.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.