Android Smart Lock:为什么没有使用WiFi的选项?


25

我的Android设备(第7.1.2版)提供了使用“智能锁定”功能的多个选项。

此功能使用一些规则来自动禁用锁屏。

可用规则为:

  • 值得信赖的地方
  • 受信任的蓝牙设备
  • 受信任的面孔
  • 值得信赖的声音
  • 人体检测

令我惊讶的是,没有选择使用受信任的WiFi网络。

一些论坛指出,WiFi网络被欺骗的风险。我不明白这种风险有何不同:攻击者也可以欺骗蓝牙设备。

不允许基于WiFi的解锁而允许基于蓝牙的解锁的原因可能是什么?


3
老实说,我相信这个问题可以从技术角度回答,而无需提出意见。我要求亲密的选民让我们知道您为什么不同意?
Firelord

4
@Firelord不是我,但是“为什么”的问题往往基于观点。我们可以提出为什么“我们”将执行X的原因–但是除非有这些开发人员的正式声明,否则我们永远不会知道。此外,它还会引发一个问题:“这里应该解决什么问题?”;)//不说它必须关闭,只是出于选民的可能原因试图阐明一些“基于观点的观点” :)
伊兹

Answers:


28

一些论坛指出,WiFi网络被欺骗的风险。我不明白这种风险有何不同:攻击者也可以欺骗蓝牙设备。

风险不同的。无法欺骗配对的蓝牙设备。蓝牙外围设备和电话交换密钥是配对过程的一部分,因此它们两者可以安全地识别彼此。当设备连接时,它们彼此挑战以证明它们具有秘密密钥。如果这种方式不起作用,那么通过假装为外围设备来“中间人”攻击连接将是微不足道的。然后,攻击者可能窃听您的电话或音乐,或者您通过蓝牙发送的任何内容。

身份验证在Wi-Fi中的工作方式略有不同。在我们的姊妹网站“超级用户”上查看此问题,以获取更多讨论。在开放网络中,以及使用WEP,WPA或WPA2-PSK进行身份验证的网络中,网络根本不向电话进行身份验证。电话必须证明它具有密钥(网络密码),但是网络不必证明任何事情。从这个意义上说,没有“受信任的Wi-Fi网络”。只有通过WPA2-Enterprise认证的网络(使用证书对)通过显示由证书颁发机构签名的证书(如HTTPS网站),才能在电话中证明其身份。据推测,谷歌认为增加一个仅适用于最不常见的Wi-Fi网络类型的选项并不值得,并且会给用户带来混乱。

有趣的是,Wi-Fi欺骗已成为“受信任位置”选项的安全问题。定位系统使用可见的Wi-Fi网络作为一种输入来确定您的位置,并且正如我们所看到的,这可能会导致巨大的误差。故意欺骗意味着查看在“受信任的位置”中可见的网络,并立即欺骗多个网络。您的邻居电话捕捉器将无法以这种方式解锁您的电话,但是政府机构和组织的工业间谍可能可以:特别是如果他们还使用屏蔽室来阻挡GPS和蜂窝信号。


您还可以花费100美元购买一个Pineapple,现在您可以解锁每个人的手机,因为每个人都愚蠢到可以使用不安全的方法进行智能锁定。或者您知道,就是不要启用不安全的选项。
韦恩·维尔纳



请注意,即使是大多数WPA-Enterprise网络也实际上并未使用证书。我见过的所有东西都通过EAP之类的东西进行RADIUS。
chrylis -on罢工

4
不幸的是,这个答案是错误的。在WPA2-PSK,站和AP必须证明他们知道密码的四次握手。对于航空,这对WPA甚至WEP也应有效,但是它们还有其他漏洞。对于WPA2,仅在内部攻击者(“漏洞196”攻击)或容易猜测,强行(使用加密的Wi-Fi数据包)或泄漏PSK时,安全性才会受到威胁。
Dubu

5

您所要求的肯定是可能的,但应仅限于使用足够的安全性(例如WPA2身份验证/加密)将设备连接到Wi-Fi网络时。可能被遗漏了,因为很难与非技术用户交流为什么他们可以使用某些Wi-Fi网络进行身份验证,而不是其他人。

相比之下什么@DanHulme在他的回答中写道使用WPA2认证时使用预共享密钥(WPA2-PSK),这两个站和AP必须证明他们知道密码的四次握手。流氓WPA2-AP 不能仅通过“接受”客户端密码来访问客户端。另一方面,每个知道PSK的人都可以伪造AP(WPA2 Enterprise在这方面确实比WPA2-PSK有优势)。


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.