Khóa thông minh Android: Tại sao không có tùy chọn để sử dụng WiFi?


25

Thiết bị Android của tôi (v. 7.1.2) cung cấp một số tùy chọn để sử dụng tính năng "Khóa thông minh".

Tính năng này sử dụng một số quy tắc để tự động vô hiệu hóa màn hình khóa.

Các quy tắc có sẵn là:

  • Nơi đáng tin cậy
  • Thiết bị Bluetooth đáng tin cậy
  • Khuôn mặt đáng tin cậy
  • Giọng nói đáng tin cậy
  • Phát hiện trên cơ thể

Tôi ngạc nhiên rằng không có tùy chọn để sử dụng mạng WiFi đáng tin cậy.

Một số diễn đàn nêu nguy cơ mạng WiFi bị giả mạo. Tôi không hiểu rủi ro khác nhau như thế nào: kẻ tấn công cũng có thể giả mạo thiết bị Bluetooth.

Điều gì có thể là lý do cho việc không cho phép mở khóa dựa trên WiFi trong khi cho phép mở khóa dựa trên Bluetooth?


3
Tôi thành thật tin rằng câu hỏi này có thể được trả lời dọc theo các dòng kỹ thuật mà không cần phải đưa ra ý kiến. Tôi yêu cầu cử tri thân thiết làm ơn cho chúng tôi biết lý do tại sao bạn không đồng ý?
Firelord

4
@Firelord không phải là tôi, nhưng câu hỏi "tại sao" có xu hướng dựa trên quan điểm. Chúng tôi có thể đưa ra lý do tại sao * chúng tôi "sẽ làm X - nhưng trừ khi có tuyên bố chính thức từ những nhà phát triển đó, chúng tôi không bao giờ biết. Hơn nữa, nó đặt ra câu hỏi:" Vấn đề nào sẽ được giải quyết ở đây? ";) // Không nói nó phải được đóng lại, chỉ cố gắng làm sáng tỏ một số "ánh sáng dựa trên quan điểm" về lý do có thể của cử tri :)
Izzy

Câu trả lời:


28

Một số diễn đàn nêu nguy cơ mạng WiFi bị giả mạo. Tôi không hiểu rủi ro khác nhau như thế nào: kẻ tấn công cũng có thể giả mạo thiết bị Bluetooth.

Nguy cơ khác nhau. Không thể giả mạo một thiết bị Bluetooth được ghép nối . Thiết bị ngoại vi Bluetooth và các phím trao đổi điện thoại là một phần của quá trình ghép nối, vì vậy cả hai đều có thể xác định an toàn cái kia. Khi các thiết bị kết nối, chúng sẽ thách thức nhau để chứng minh rằng chúng có các khóa bí mật. Nếu nó không hoạt động theo cách này, sẽ rất tầm thường khi "người đứng giữa" tấn công kết nối bằng cách giả vờ là thiết bị ngoại vi. Sau đó, kẻ tấn công có thể nghe lén các cuộc gọi điện thoại hoặc âm nhạc của bạn hoặc bất cứ điều gì bạn đang gửi qua Bluetooth.

Xác thực hoạt động hơi khác một chút trong Wi-Fi. Xem câu hỏi này trên trang web Super User của chúng tôi để thảo luận thêm về điều đó. Trong các mạng mở và các mạng được xác thực bằng WEP, WPA hoặc WPA2-PSK, mạng hoàn toàn không xác thực với điện thoại. Điện thoại phải chứng minh rằng nó có khóa bí mật (mật khẩu mạng), nhưng mạng không phải chứng minh bất cứ điều gì. Theo nghĩa này, không có "mạng Wi-Fi đáng tin cậy". Chỉ các mạng được xác thực bằng WPA2-Enterprise, sử dụng cặp chứng chỉ, chứng minh danh tính của họ với điện thoại, bằng cách hiển thị chứng chỉ được ký bởi cơ quan cấp chứng chỉ (giống như các trang web HTTPS). Có lẽ, Google đã không nghĩ rằng đáng để thêm một tùy chọn chỉ hoạt động với loại mạng Wi-Fi ít phổ biến nhất và sự nhầm lẫn mà nó sẽ gây ra cho người dùng của họ.

Thật thú vị, giả mạo Wi-Fi đã là một vấn đề bảo mật cho tùy chọn "nơi đáng tin cậy". Hệ thống định vị sử dụng các mạng Wi-Fi hiển thị làm một đầu vào để xác định vị trí của bạn và như chúng ta đã thấy, điều đó có thể gây ra sự thiếu chính xác lớn . Giả mạo điều này có chủ ý có nghĩa là nhìn vào các mạng có thể nhìn thấy trong "nơi đáng tin cậy" của bạn và giả mạo nhiều người cùng một lúc. Kẻ giật điện thoại trong khu phố của bạn sẽ không thể mở khóa điện thoại của bạn theo cách này, nhưng các cơ quan chính phủ và gián điệp công nghiệp có tổ chức có thể có thể: đặc biệt là nếu họ cũng sử dụng phòng được sàng lọc để chặn tín hiệu GPS và di động.


Bạn cũng có thể chi 100 đô la và nhận được một quả dứa và bây giờ bạn có thể mở khóa điện thoại của mọi người đủ ngu ngốc để sử dụng phương pháp không an toàn cho khóa thông minh. Hoặc bạn biết, chỉ không kích hoạt các tùy chọn không an toàn.
Wayne Werner

@WayneWerner Dứa?
Revetahw nói Phục hồi Monica


Lưu ý rằng ngay cả hầu hết các mạng WPA-Enterprise không thực sự sử dụng chứng chỉ. Tất cả những cái tôi từng thấy làm RADIUS qua một cái gì đó như EAP.
chrylis -on đình công-

4
Thật không may, câu trả lời này là sai. Trong WPA2-PSK, cả trạm và AP phải chứng minh rằng họ biết cụm mật khẩu trong bắt tay bốn chiều . AFAIR, điều này cũng hợp lệ đối với WPA và thậm chí WEP, nhưng chúng có các lỗ hổng khác. Đối với WPA2, bảo mật chỉ bị xâm phạm đối với những kẻ tấn công bên trong (tấn công Hole 196 ) hoặc khi PSK dễ dàng đoán ra, bị ép buộc (sử dụng các gói Wi-Fi được mã hóa) hoặc bị rò rỉ.
Dubu

5

Những gì bạn yêu cầu chắc chắn sẽ có thể, nhưng nên hạn chế khi thiết bị được kết nối với mạng Wi-Fi sử dụng đủ bảo mật, tức là xác thực / mã hóa WPA2. Có lẽ nó bị bỏ qua vì khó có thể liên lạc với người dùng không có kỹ thuật tại sao họ có thể sử dụng một số mạng Wi-Fi nhất định để xác thực mà không phải cho người khác.

Trái ngược với những gì @DanHulme đã viết trong câu trả lời của mình, khi sử dụng xác thực WPA2 với các khóa được chia sẻ trước (WPA2-PSK), cả trạm và AP phải chứng minh rằng họ biết cụm mật khẩu trong bắt tay bốn chiều . WPA2-AP lừa đảo không thể cấp quyền truy cập cho khách hàng chỉ bằng cách "chấp nhận" mật khẩu của khách hàng. Mặt khác, mọi người biết PSK đều có thể giả mạo AP (WPA2 Enterprise có lợi thế ở đây so với WPA2-PSK).


Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.