Android Smart Lock: Por que não há opção para usar o WiFi?


25

Meu dispositivo Android (v. 7.1.2) oferece várias opções para usar o recurso "Smart Lock".

Esse recurso usa algumas regras para desativar automaticamente a tela de bloqueio.

As regras disponíveis são:

  • Local confiável
  • Dispositivo Bluetooth confiável
  • Rosto de confiança
  • Voz confiável
  • Detecção no corpo

Estou surpreso que não haja opção para usar uma rede WiFi confiável.

Alguns fóruns indicam o risco de a rede WiFi ser falsificada. Não entendo como o risco é diferente: um invasor também pode falsificar um dispositivo Bluetooth.

Quais poderiam ser as razões para não permitir um desbloqueio baseado em WiFi e permitir o desbloqueio baseado em Bluetooth?


3
Sinceramente, acredito que essa pergunta possa ser respondida em linhas técnicas sem a necessidade de apresentar opinião. Peço aos eleitores próximos que nos digam por que você não concorda?
Firelord

4
O @Firelord não era eu, mas as perguntas "por que" tendem a ser baseadas em opiniões. Podemos encontrar razões pelas quais * nós "faríamos X - mas, a menos que haja uma declaração oficial desses desenvolvedores, nunca saberemos. Além disso, surge a pergunta:" Que problema será resolvido aqui? ";) // Não está dizendo ele deve ser fechado, apenas tentando lançar alguma "opinião baseada luz" sobre as possíveis razões de eleitores :)
Izzy

Respostas:


28

Alguns fóruns indicam o risco de a rede WiFi ser falsificada. Não entendo como o risco é diferente: um invasor também pode falsificar um dispositivo Bluetooth.

O risco é diferente. Não é possível falsificar um dispositivo Bluetooth emparelhado . O periférico Bluetooth e o telefone trocam as chaves como parte do processo de emparelhamento, para que ambos possam identificar o outro com segurança. Quando os dispositivos se conectam, cada um desafia o outro a provar que possui as chaves secretas. Se não funcionasse dessa maneira, seria trivial "atacar o meio" atacando a conexão fingindo ser o periférico. Em seguida, o invasor poderá escutar seus telefonemas ou músicas, ou o que você estiver enviando por Bluetooth.

A autenticação funciona um pouco diferente no Wi-Fi. Veja esta pergunta em nosso superusuário do site irmão para mais discussões sobre isso. Em redes abertas e redes autenticadas usando WEP, WPA ou WPA2-PSK, a rede não se autentica no telefone. O telefone precisa provar que possui a chave secreta (a senha da rede), mas a rede não precisa provar nada. Não há "redes Wi-Fi confiáveis" nesse sentido. Somente redes autenticadas com o WPA2-Enterprise, que usam um par de certificados, provam sua identidade ao telefone, mostrando um certificado assinado por uma autoridade de certificação (assim como os sites HTTPS). Presumivelmente, o Google não achou que valia a pena adicionar uma opção que funcionasse apenas com o tipo menos comum de rede Wi-Fi e a confusão que causaria aos usuários.

Curiosamente, a falsificação de Wi-Fi já é um problema de segurança para a opção "local confiável". O sistema de localização usa redes Wi-Fi visíveis como uma entrada para determinar onde você está e, como vimos, isso pode causar enormes imprecisões . Falsificar isso deliberadamente significa olhar para as redes que são visíveis no seu "lugar confiável" e falsificar várias ao mesmo tempo. Seu seqüestrador de telefone da vizinhança não será capaz de desbloquear o telefone dessa maneira, mas as agências governamentais e os espiões industriais organizados provavelmente podem: especialmente se eles também usarem uma sala de triagem para bloquear GPS e sinais de celular.


Você também pode gastar US $ 100 e comprar um abacaxi e agora pode desbloquear o telefone de todos que foram estúpidos o suficiente para usar um método inseguro para o bloqueio inteligente. Ou você sabe, apenas não ative opções inseguras.
Wayne Werner

@WayneWerner Pineapple?
Revetahw diz Reinstate Monica


Observe que mesmo a maioria das redes WPA-Enterprise não usa certificados. Todos os que eu já vi fazem o RADIUS em algo como o EAP.
usar o seguinte comando

4
Infelizmente, esta resposta está errada. No WPA2-PSK, tanto a estação quanto o AP precisam provar que conhecem a senha no handshake de quatro direções . AFAIR, isso também deve ser válido para WPA e até WEP, mas eles têm outras vulnerabilidades. Para o WPA2, a segurança é comprometida apenas para atacantes internos ( ataque do buraco 196 ) ou quando o PSK é facilmente adivinhado, forçado a brutal (usando pacotes Wi-Fi criptografados) ou vazado.
Dubu

5

O que você pergunta certamente seria possível, mas deve ser restrito a quando um dispositivo está conectado a uma rede Wi-Fi usando segurança suficiente, ou seja, autenticação / criptografia WPA2. Provavelmente, ficou de fora porque seria difícil comunicar a um usuário não técnico por que ele poderia usar determinadas redes Wi-Fi para autenticação, mas não outras.

Em contraste com o que @DanHulme escreveu em sua resposta, ao utilizar a autenticação WPA2 com chaves pré-compartilhadas (WPA2-PSK), tanto a estação e o AP tem que provar que eles sabem a senha no four-way handshake . Um WPA2-AP não autorizado não pode conceder acesso a um cliente apenas "aceitando" a senha do cliente. Por outro lado, todo mundo que conhece o PSK pode falsificar um AP (o WPA2 Enterprise tem uma vantagem aqui sobre o WPA2-PSK).


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.