Android Smart Lock: почему нет возможности использовать WiFi?


25

Мое устройство Android (v. 7.1.2) предлагает несколько вариантов использования функции «Smart Lock».

Эта функция использует некоторые правила для автоматического отключения экрана блокировки.

Доступные правила:

  • Доверенное место
  • Доверенное устройство Bluetooth
  • Доверенное лицо
  • Доверенный голос
  • Обнаружение тела

Я удивлен, что нет возможности использовать доверенную сеть WiFi.

Некоторые форумы указывают на риск подделки сети WiFi. Я не понимаю, чем отличается риск: злоумышленник также может подделать устройство Bluetooth.

Каковы могут быть причины запрета разблокировки на основе Wi-Fi при одновременной разблокировке на основе Bluetooth?


3
Я искренне верю, что на этот вопрос можно ответить технически, без необходимости высказывать свое мнение. Я прошу близких избирателей сообщить нам, почему вы не согласны?
Повелитель

4
@Firelord не я, но вопросы «почему», как правило, основаны на мнении. Мы можем придумать причины, по которым * мы «хотели бы сделать X - но если нет официального заявления от этих разработчиков, мы никогда не узнаем. Кроме того, возникает вопрос:« Какую проблему здесь решить? »;) // Не говорю это должно быть закрыто, просто пытаясь пролить некоторый "свет, основанный на мнении" о возможных причинах избирателей :)
Иззи

Ответы:


28

Некоторые форумы указывают на риск подделки сети WiFi. Я не понимаю, чем отличается риск: злоумышленник также может подделать устройство Bluetooth.

Риск является иным. Невозможно подделать сопряженное устройство Bluetooth. Периферийное устройство Bluetooth и телефон обмениваются ключами как часть процесса сопряжения, поэтому оба они могут надежно идентифицировать другого. Когда устройства подключаются, каждое из них вызывает другого, чтобы доказать, что у него есть секретные ключи. Если бы это не сработало таким образом, было бы тривиально, чтобы «человек посередине» атаковал соединение, притворяясь периферийным устройством. Затем злоумышленник может прослушивать ваши телефонные звонки или музыку, или что-то еще, что вы отправляете через Bluetooth.

Аутентификация работает немного по-другому в Wi-Fi. Посмотрите этот вопрос на нашем родственном сайте Super User для дальнейшего обсуждения этого вопроса. В открытых сетях и сетях, аутентифицированных с использованием WEP, WPA или WPA2-PSK, сеть вообще не аутентифицируется на телефоне. Телефон должен доказать, что у него есть секретный ключ (сетевой пароль), но сеть не должна ничего доказывать. В этом смысле нет «доверенных сетей Wi-Fi». Только сети, прошедшие проверку подлинности с помощью WPA2-Enterprise и использующие пару сертификатов, подтверждают свою подлинность на телефоне, показывая сертификат, подписанный центром сертификации (так же, как веб-сайты HTTPS). Предположительно, Google не думал, что стоит добавить опцию, которая будет работать только с наименее распространенным типом сети Wi-Fi, и путаница, которую это вызовет у их пользователей.

Интересно, что подделка Wi-Fi уже является проблемой безопасности для опции «доверенное место». Система определения местоположения использует видимые сети Wi-Fi в качестве одного входа, чтобы определить, где вы находитесь, и, как мы видели, это может привести к огромным неточностям . Подделка этого намеренно означает просмотр сетей, которые видны в вашем «надежном месте», и подделку нескольких одновременно. Ваш местный телефонный похититель не сможет разблокировать ваш телефон таким образом, но правительственные учреждения и организованные промышленные шпионы, вероятно, могут: особенно если они также используют экранированную комнату для блокировки сигналов GPS и сотовой связи.


Вы также можете потратить $ 100 и получить ананас, и теперь вы можете разблокировать телефон каждого, кто был достаточно глуп, чтобы использовать небезопасный метод для умной блокировки. Или вы знаете, просто не включайте небезопасные опции.
Уэйн Вернер



Обратите внимание, что даже большинство сетей WPA-Enterprise на самом деле не используют сертификаты. Все те, кого я когда-либо видел, делают RADIUS над чем-то вроде EAP.
Хрилис - на забастовку -

4
К сожалению, этот ответ неверен. В WPA2-PSK и станция, и точка доступа должны доказать, что они знают ключевую фразу при четырехстороннем рукопожатии . AFAIR, это также должно быть допустимо для WPA и даже WEP, но у них есть другие уязвимости. Для WPA2 безопасность подвергается риску только для внутренних атакующих ( атака на дыру 196 ) или когда PSK легко угадывается, подвергается грубому взлому (с использованием зашифрованных пакетов Wi-Fi) или утечке.
Dubu

5

То, что вы спрашиваете, безусловно, возможно, но оно должно быть ограничено тем, когда устройство подключено к сети Wi-Fi с использованием достаточной безопасности, то есть аутентификации / шифрования WPA2. Вероятно, это было опущено, потому что было бы трудно сообщить нетехническим пользователям, почему они могут использовать определенные сети Wi-Fi для аутентификации, но не другие.

В отличие от того, что @DanHulme написал в своем ответе, при использовании аутентификации WPA2 с предварительно общими ключами (WPA2-PSK) и станция, и точка доступа должны доказать, что они знают ключевую фразу при четырехстороннем рукопожатии . Мошенническая WPA2-AP не может предоставить доступ клиенту, просто «приняв» пароль клиента. С другой стороны, каждый, кто знает PSK, может подделать AP (WPA2 Enterprise имеет здесь преимущество перед WPA2-PSK).


Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.