Smart Lock Android: perché non esiste alcuna opzione per utilizzare il WiFi?


25

Il mio dispositivo Android (v. 7.1.2) offre diverse opzioni per utilizzare la funzione "Smart Lock".

Questa funzione utilizza alcune regole per disabilitare automaticamente la schermata di blocco.

Le regole disponibili sono:

  • Luogo di fiducia
  • Dispositivo Bluetooth affidabile
  • Faccia fidata
  • Voce fidata
  • Rilevazione sul corpo

Sono sorpreso che non sia possibile utilizzare una rete WiFi affidabile.

Alcuni forum dichiarano il rischio che la rete WiFi venga falsificata. Non capisco come sia diverso il rischio: un utente malintenzionato potrebbe falsificare anche un dispositivo Bluetooth.

Quali potrebbero essere i motivi per non consentire uno sblocco basato su WiFi e allo stesso tempo consentire lo sblocco basato su Bluetooth?


3
Credo sinceramente che a questa domanda possa essere data risposta in termini tecnici senza la necessità di presentare un parere. Chiedo agli elettori stretti di farci sapere perché non siete d'accordo?
Firelord

4
@Firelord non ero io, ma "perché" le domande tendono ad essere basate sull'opinione pubblica. Possiamo trovare dei motivi per cui * noi "faremmo X - ma a meno che non ci sia una dichiarazione ufficiale da parte di quegli sviluppatori, non lo sapremo mai. Inoltre, sorge la domanda:" Quale problema dovrebbe essere risolto qui? ";) // Non dire deve essere chiuso, solo cercando di gettare un po 'di "luce basata sull'opinione" sui possibili motivi degli elettori :)
Izzy

Risposte:


28

Alcuni forum dichiarano il rischio che la rete WiFi venga falsificata. Non capisco come sia diverso il rischio: un utente malintenzionato potrebbe falsificare anche un dispositivo Bluetooth.

Il rischio è diverso. Non è possibile eseguire lo spoofing di un dispositivo Bluetooth associato . La periferica Bluetooth e i tasti di scambio del telefono come parte del processo di associazione, in modo che entrambi possano identificare in modo sicuro l'altro. Quando i dispositivi si connettono, ciascuno sfida l'altro per dimostrare di avere le chiavi segrete. Se non funzionasse in questo modo, sarebbe banale attaccare "l'uomo in mezzo" alla connessione fingendo di essere periferico. Quindi l'attaccante potrebbe intercettare le tue telefonate o la tua musica, o qualunque cosa tu stia inviando tramite Bluetooth.

L'autenticazione funziona in modo leggermente diverso nel Wi-Fi. Vedi questa domanda sul nostro sito gemello Super User per ulteriori discussioni al riguardo. Nelle reti aperte e nelle reti autenticate tramite WEP, WPA o WPA2-PSK, la rete non si autentica affatto sul telefono. Il telefono deve dimostrare di avere la chiave segreta (la password di rete), ma la rete non deve provare nulla. Non esistono "reti Wi-Fi affidabili" in questo senso. Solo le reti autenticate con WPA2-Enterprise, che utilizzano una coppia di certificati, dimostrano la loro identità al telefono, mostrando un certificato firmato da un'autorità di certificazione (proprio come i siti Web HTTPS). Presumibilmente, Google non pensava che valesse la pena aggiungere un'opzione che avrebbe funzionato solo con il tipo meno comune di rete Wi-Fi e la confusione che avrebbe causato ai loro utenti.

È interessante notare che lo spoofing Wi-Fi è già un problema di sicurezza per l'opzione "luogo attendibile". Il sistema di localizzazione utilizza le reti Wi-Fi visibili come un input per determinare dove ti trovi e, come abbiamo visto, che possono causare enormi imprecisioni . Lo spoofing deliberatamente significa guardare le reti che sono visibili nel tuo "luogo di fiducia" e lo spoofing più in una volta. Il tuo rapitore di telefono di quartiere non sarà in grado di sbloccare il telefono in questo modo, ma probabilmente le agenzie governative e le spie industriali organizzate possono farlo: specialmente se usano anche una stanza schermata per bloccare i segnali GPS e cellulari.


Puoi anche spendere $ 100 e ottenere un Pineapple e ora puoi sbloccare il telefono di tutti che era abbastanza stupido da usare un metodo insicuro per il blocco intelligente. O sai, semplicemente non abilitare le opzioni non sicure.
Wayne Werner,

@WayneWerner Pineapple?
Revetahw dice di reintegrare Monica il


Si noti che anche la maggior parte delle reti WPA-Enterprise non utilizza effettivamente i certificati. Tutti quelli che ho mai visto fanno RADIUS su qualcosa come EAP.
Chrylis

4
Sfortunatamente, questa risposta è sbagliata. In WPA2-PSK, sia la stazione che l'AP devono dimostrare di conoscere la passphrase nell'handshake a quattro vie . AFAIR, questo dovrebbe essere valido anche per WPA e persino WEP, ma hanno altre vulnerabilità. Per WPA2, la sicurezza è compromessa solo per gli aggressori interni (attacco Hole 196 ) o quando il PSK viene facilmente indovinato, forzato brutalmente (utilizzando pacchetti Wi-Fi crittografati) o trapelato.
Dubu,

5

Quello che chiedi sarebbe certamente possibile, ma dovrebbe essere limitato a quando un dispositivo è connesso a una rete Wi-Fi usando una sicurezza sufficiente, ovvero autenticazione / crittografia WPA2. Probabilmente è stato tralasciato perché sarebbe difficile comunicare a un utente non tecnico perché potrebbero utilizzare determinate reti Wi-Fi per l'autenticazione ma non altre.

Contrariamente a quanto ha scritto @DanHulme nella sua risposta, quando si utilizza l'autenticazione WPA2 con chiavi pre-condivise (WPA2-PSK), sia la stazione che l'AP devono dimostrare di conoscere la passphrase nell'handshake a quattro vie . Un WPA2-AP non autorizzato non può dare accesso a un client semplicemente "accettando" la password del client. D'altra parte, tutti quelli che conoscono il PSK potrebbero falsificare un AP (WPA2 Enterprise ha un vantaggio qui rispetto a WPA2-PSK).


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.