Android Smart Lock: ¿Por qué no hay opción para usar WiFi?


25

Mi dispositivo Android (v. 7.1.2) ofrece varias opciones para usar la función "Smart Lock".

Esta característica usa algunas reglas para deshabilitar automáticamente la pantalla de bloqueo.

Las reglas disponibles son:

  • Lugar de confianza
  • Dispositivo Bluetooth confiable
  • Cara de confianza
  • Voz confiable
  • Detección corporal

Me sorprende que no haya una opción para usar una red WiFi confiable.

Algunos foros establecen el riesgo de que la red WiFi sea falsificada. No entiendo cómo es diferente el riesgo: un atacante podría falsificar un dispositivo Bluetooth también.

¿Cuáles podrían ser las razones para no permitir un desbloqueo basado en WiFi mientras se permite el desbloqueo basado en Bluetooth?


3
Sinceramente, creo que esta pregunta puede responderse a lo largo de líneas técnicas sin la necesidad de presentar una opinión. Solicito a los votantes cercanos que nos hagan saber por qué no están de acuerdo.
Señor del Fuego

44
@Firelord no era yo, pero las preguntas de "por qué" tienden a estar basadas en opiniones. Podemos encontrar razones por las que * "haríamos X, pero a menos que haya una declaración oficial de esos desarrolladores, nunca lo sabemos. Además, surge la pregunta:" ¿Qué problema se resolverá aquí? ";) // No decir debe cerrarse, solo tratando de arrojar algo de "luz basada en la opinión" sobre las posibles razones de los votantes :)
Izzy

Respuestas:


28

Algunos foros establecen el riesgo de que la red WiFi sea falsificada. No entiendo cómo es diferente el riesgo: un atacante podría falsificar un dispositivo Bluetooth también.

El riesgo es diferente. No es posible falsificar un dispositivo Bluetooth emparejado . El periférico Bluetooth y las teclas de intercambio del teléfono como parte del proceso de emparejamiento, para que ambos puedan identificar de forma segura al otro. Cuando los dispositivos se conectan, cada uno desafía al otro para demostrar que tienen las claves secretas. Si no funcionara de esta manera, sería trivial atacar la conexión "hombre en el medio" fingiendo ser el periférico. Luego, el atacante podría espiar sus llamadas telefónicas o música, o lo que sea que esté enviando a través de Bluetooth.

La autenticación funciona de manera un poco diferente en Wi-Fi. Vea esta pregunta en nuestro sitio hermano Super Usuario para más discusión sobre eso. En redes abiertas y redes autenticadas con WEP, WPA o WPA2-PSK, la red no se autentica en el teléfono. El teléfono tiene que demostrar que tiene la clave secreta (la contraseña de la red), pero la red no tiene que demostrar nada. No hay "redes Wi-Fi confiables" en este sentido. Solo las redes autenticadas con WPA2-Enterprise, que usan un par de certificados, demuestran su identidad al teléfono, mostrando un certificado firmado por una autoridad de certificación (al igual que los sitios web HTTPS). Presumiblemente, Google no creía que valiera la pena agregar una opción que solo funcionaría con el tipo menos común de red Wi-Fi, y la confusión que causaría a sus usuarios.

Curiosamente, la falsificación de Wi-Fi ya es un problema de seguridad para la opción de "lugar de confianza". El sistema de ubicación utiliza redes Wi-Fi visibles como una entrada para determinar dónde se encuentra y, como hemos visto, eso puede causar grandes inexactitudes . Falsificar esto deliberadamente significa mirar las redes que son visibles en su "lugar de confianza" y falsificar varias a la vez. El ladrón de teléfonos de su vecindario no podrá desbloquear su teléfono de esta manera, pero las agencias gubernamentales y los espías industriales organizados probablemente sí pueden hacerlo, especialmente si también usan una sala protegida para bloquear el GPS y las señales celulares.


También puede gastar $ 100 y obtener una piña y ahora puede desbloquear el teléfono de todos los que fueron lo suficientemente estúpidos como para usar un método inseguro para el bloqueo inteligente. O ya sabes, simplemente no habilites las opciones inseguras.
Wayne Werner

@WayneWerner Pineapple?
Revetahw dice Reinstate Monica


Tenga en cuenta que incluso la mayoría de las redes WPA-Enterprise en realidad no usan certificados. Todos los que he visto hacen RADIUS sobre algo como EAP.
chrylis -on strike-

44
Lamentablemente, esta respuesta es incorrecta. En WPA2-PSK, tanto la estación como AP tienen que demostrar que conocen la frase de contraseña en el apretón de manos de cuatro vías . AFAIR, esto también debería ser válido para WPA e incluso WEP, pero tienen otras vulnerabilidades. Para WPA2, la seguridad solo se ve comprometida para los atacantes internos ( ataque Hole 196 ) o cuando el PSK es fácil de adivinar, forzado (usando paquetes cifrados de Wi-Fi) o filtrado.
Dubu

5

Lo que pides sin duda sería posible, pero debería restringirse a cuando un dispositivo está conectado a una red Wi-Fi utilizando suficiente seguridad, es decir, autenticación / encriptación WPA2. Probablemente se dejó de lado porque sería difícil comunicar a un usuario no técnico por qué podrían usar ciertas redes Wi-Fi para la autenticación, pero no otras.

En contraste con lo que @DanHulme escribió en su respuesta, cuando usa la autenticación WPA2 con claves precompartidas (WPA2-PSK), tanto la estación como el AP tienen que demostrar que conocen la frase de contraseña en el protocolo de enlace de cuatro vías . Un WPA2-AP no autorizado no puede dar acceso a un cliente simplemente "aceptando" la contraseña del cliente. Por otro lado, todos los que conocen el PSK podrían fingir un AP (WPA2 Enterprise tiene una ventaja aquí sobre WPA2-PSK).


Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.