Android Smart Lock: Mengapa tidak ada opsi untuk menggunakan WiFi?


25

Perangkat Android saya (v. 7.1.2) menawarkan beberapa opsi untuk menggunakan fitur "Smart Lock".

Fitur ini menggunakan beberapa aturan untuk secara otomatis menonaktifkan layar kunci.

Aturan yang tersedia adalah:

  • Tempat tepercaya
  • Perangkat Bluetooth tepercaya
  • Wajah tepercaya
  • Suara tepercaya
  • Deteksi pada tubuh

Saya terkejut bahwa tidak ada opsi untuk menggunakan jaringan WiFi tepercaya.

Beberapa forum menyatakan risiko jaringan WiFi menjadi palsu. Saya tidak mengerti bagaimana risikonya berbeda: seorang penyerang bisa menipu perangkat Bluetooth juga.

Apa yang bisa menjadi alasan untuk tidak memungkinkan pembukaan kunci berbasis WiFi sambil mengizinkan pembukaan kunci berbasis Bluetooth?


3
Jujur saya percaya pertanyaan ini dapat dijawab di sepanjang jalur teknis tanpa perlu memberikan pendapat. Saya meminta pemilih dekat untuk memberi tahu kami mengapa Anda tidak setuju?
Firelord

4
@Firelord bukan saya, tapi pertanyaan "mengapa" cenderung berbasis pendapat. Kita bisa datang dengan alasan mengapa * kita "akan melakukan X - tetapi kecuali jika ada pernyataan resmi dari para devs itu, kita tidak pernah tahu. Selanjutnya, muncul pertanyaan:" Masalah apa yang harus dipecahkan di sini? ";) // Tidak mengatakan itu harus ditutup, hanya mencoba untuk memberikan "cahaya berdasarkan pendapat" pada kemungkinan alasan pemilih :)
Izzy

Jawaban:


28

Beberapa forum menyatakan risiko jaringan WiFi menjadi palsu. Saya tidak mengerti bagaimana risikonya berbeda: seorang penyerang bisa menipu perangkat Bluetooth juga.

Risikonya adalah berbeda. Tidak dimungkinkan untuk menipu perangkat Bluetooth yang dipasangkan . Perangkat Bluetooth dan kunci pertukaran telepon sebagai bagian dari proses pemasangan, sehingga keduanya dapat mengidentifikasi yang lainnya dengan aman. Ketika perangkat terhubung, mereka saling menantang satu sama lain untuk membuktikan bahwa mereka memiliki kunci rahasia. Jika tidak bekerja seperti ini, akan sepele untuk "man-in-the-middle" menyerang koneksi dengan berpura-pura sebagai peripheral. Kemudian penyerang dapat menguping panggilan telepon atau musik Anda, atau apa pun yang Anda kirim melalui Bluetooth.

Otentikasi bekerja sedikit berbeda di Wi-Fi. Lihat pertanyaan ini di situs saudara Super User kami untuk diskusi lebih lanjut tentang itu. Di jaringan terbuka, dan jaringan diautentikasi menggunakan WEP, WPA, atau WPA2-PSK, jaringan sama sekali tidak mengautentikasi ke telepon. Telepon harus membuktikan bahwa ia memiliki kunci rahasia (kata sandi jaringan), tetapi jaringan tidak harus membuktikan apa pun. Tidak ada "jaringan Wi-Fi tepercaya" dalam hal ini. Hanya jaringan yang diautentikasi dengan WPA2-Enterprise, yang menggunakan pasangan sertifikat, membuktikan identitasnya ke telepon, dengan menunjukkan sertifikat yang ditandatangani oleh otoritas sertifikat (seperti situs web HTTPS). Agaknya, Google tidak merasa perlu menambahkan opsi yang hanya akan bekerja dengan jenis jaringan Wi-Fi yang paling tidak umum, dan kebingungan yang akan menyebabkan penggunanya.

Yang menarik, spoofing Wi-Fi sudah menjadi masalah keamanan untuk opsi "tempat tepercaya". Sistem lokasi menggunakan jaringan Wi-Fi yang terlihat sebagai satu input untuk menentukan di mana Anda berada, dan seperti yang telah kita lihat, yang dapat menyebabkan ketidakakuratan yang sangat besar . Spoofing ini dengan sengaja berarti melihat jaringan yang terlihat di "tempat tepercaya" Anda dan menipu beberapa sekaligus. Pencabut telepon di lingkungan Anda tidak akan dapat membuka kunci ponsel Anda dengan cara ini, tetapi agen pemerintah dan mata-mata industri yang terorganisir mungkin dapat: terutama jika mereka juga menggunakan ruang yang disaring untuk memblokir GPS dan sinyal seluler.


Anda juga dapat menghabiskan $ 100 dan mendapatkan Pineapple dan sekarang Anda dapat membuka kunci ponsel semua orang yang cukup bodoh untuk menggunakan metode tidak aman untuk kunci pintar. Atau Anda tahu, jangan aktifkan opsi tidak aman.
Wayne Werner

@WayneWerner Pineapple?
Revetahw mengatakan Reinstate Monica


Perhatikan bahwa bahkan sebagian besar jaringan WPA-Enterprise tidak benar-benar menggunakan sertifikat. Semua yang pernah saya lihat lakukan RADIUS atas sesuatu seperti EAP.
chrylis -on strike-

4
Sayangnya, jawaban ini salah. Dalam WPA2-PSK, baik stasiun dan AP harus membuktikan bahwa mereka tahu frasa sandi dalam jabat tangan empat arah . AFAIR, ini juga harus berlaku untuk WPA dan bahkan WEP, tetapi mereka memiliki kerentanan lain. Untuk WPA2, keamanan hanya dikompromikan untuk penyerang di dalam ( serangan Hole 196 ) atau ketika PSK mudah ditebak, brute-paksa (menggunakan paket Wi-Fi terenkripsi) atau bocor.
Dubu

5

Apa yang Anda tanyakan tentu saja mungkin, tetapi harus dibatasi ketika perangkat terhubung ke jaringan Wi-Fi menggunakan keamanan yang memadai, yaitu otentikasi / enkripsi WPA2. Mungkin itu ditinggalkan karena akan sulit untuk berkomunikasi dengan pengguna non-teknis mengapa mereka dapat menggunakan jaringan Wi-Fi tertentu untuk otentikasi tetapi tidak yang lain.

Berbeda dengan apa yang @DanHulme tulis dalam jawabannya, ketika menggunakan otentikasi WPA2 dengan kunci yang dibagikan sebelumnya (WPA2-PSK), baik stasiun maupun AP harus membuktikan bahwa mereka mengetahui frasa sandi dalam jabat tangan empat arah . WPA2-AP yang nakal tidak dapat memberikan akses ke klien hanya dengan "menerima" kata sandi klien. Di sisi lain, semua orang yang tahu PSK bisa memalsukan AP (WPA2 Enterprise memang memiliki keunggulan di sini dibandingkan WPA2-PSK).


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.