Android Smart Lock: почему нет возможности использовать WiFi?

Мое устройство Android (версия 7.1.2) предлагает несколько вариантов использования функции «Smart Lock».

Эта функция использует некоторые правила для автоматического отключения экрана блокировки.

Доступные правила:

  • Надежное место
  • Надежное Bluetooth-устройство
  • Доверенное лицо
  • Доверенный голос
  • Обнаружение на теле

Я удивлен, что нет возможности использовать доверенную сеть WiFi.

Некоторые форумы заявляют о риске подделки сети Wi-Fi. Я не понимаю, чем отличается риск: злоумышленник может подделать и Bluetooth-устройство.

В чем могут быть причины запрета разблокировки по Wi-Fi при разрешении разблокировки по Bluetooth?

Я искренне верю, что на этот вопрос можно ответить технически, не прибегая к мнению. Я прошу близких избирателей, пожалуйста, сообщите нам, почему вы не согласны?
@Firelord не был мной, но вопросы «почему», как правило, основаны на мнении. Мы можем придумать причины, по которым «мы» сделали бы X, но пока нет официального заявления от этих разработчиков, мы никогда не узнаем. Далее возникает вопрос: «Какую проблему здесь нужно решить?» ;) // Не говоря его нужно закрыть, просто пытаясь пролить некоторый "мнительный свет" на возможные мотивы избирателей :)

Ответы (2)

Некоторые форумы заявляют о риске подделки сети Wi-Fi. Я не понимаю, чем отличается риск: злоумышленник может подделать и Bluetooth-устройство.

Риск разный . Невозможно подделать сопряженное Bluetooth-устройство. Периферийное устройство Bluetooth и телефон обмениваются ключами в процессе сопряжения, поэтому они оба могут надежно идентифицировать друг друга. Когда устройства подключаются, каждое из них бросает вызов другому, чтобы доказать, что у них есть секретные ключи. Если бы это не работало таким образом, было бы тривиально атаковать соединение «человек посередине», притворяясь периферийным устройством. Затем злоумышленник может подслушать ваши телефонные звонки или музыку, или что-то еще, что вы отправляете по Bluetooth.

Аутентификация работает немного по-другому в Wi-Fi. См. этот вопрос на нашем дочернем сайте Super User для более подробного обсуждения этого вопроса. В открытых сетях и сетях, аутентифицированных с использованием WEP, WPA или WPA2-PSK, сеть вообще не аутентифицирует телефон. Телефон должен доказать, что у него есть секретный ключ (сетевой пароль), но сети не нужно ничего доказывать. В этом смысле нет «доверенных сетей Wi-Fi». Только сети, аутентифицированные с помощью WPA2-Enterprise и использующие пару сертификатов, подтверждают свою подлинность на телефоне, показывая сертификат, подписанный центром сертификации (точно так же, как веб-сайты HTTPS). Предположительно, Google не подумал, что стоит добавить опцию, которая будет работать только с наименее распространенным типом сети Wi-Fi, и это вызовет путаницу у их пользователей.

Интересно, что спуфинг Wi-Fi уже является проблемой безопасности для опции «надежное место». Система определения местоположения использует видимые сети Wi-Fi в качестве одного из входных данных, чтобы определить, где вы находитесь, и, как мы видели, это может привести к огромным неточностям . Подмена это преднамеренно означает просмотр сетей, которые видны в вашем «доверенном месте», и подмену сразу нескольких. Ваш соседский похититель телефонов не сможет разблокировать ваш телефон таким образом, но правительственные учреждения и организованные промышленные шпионы, вероятно, могут: особенно если они также используют экранированное помещение для блокировки сигналов GPS и сотовой связи.

Вы также можете потратить 100 долларов и получить ананас, и теперь вы можете разблокировать телефон любого, кто был достаточно глуп, чтобы использовать небезопасный метод для умной блокировки. Или вы знаете, просто не включайте небезопасные параметры.
@WayneWerner Ананас?
Обратите внимание, что даже в большинстве сетей WPA-Enterprise сертификаты фактически не используются. Все те, что я когда-либо видел, используют RADIUS вместо чего-то вроде EAP.
@MikeOunsworth Спасибо, что указали на это. Я начал искать такой вопрос по безопасности, а потом не заметил, что перешел по ссылке на SU.
WPA-предприятие с сертификатами довольно распространено в университетах Великобритании. Если бы Google встроил это, вы действительно хотели бы, чтобы ваш телефон был разблокирован, когда бы и где бы он ни находился в кампусе? (Или в вашем офисе в этом отношении)
К сожалению, этот ответ неверен. В WPA2-PSK и станция, и точка доступа должны доказать, что они знают парольную фразу при четырехэтапном рукопожатии . AFAIR, это также должно быть справедливо для WPA и даже WEP, но у них есть другие уязвимости. Для WPA2 безопасность скомпрометирована только для внутренних злоумышленников ( атака Hole 196 ) или когда PSK легко угадывается, перебирается (с использованием зашифрованных пакетов Wi-Fi) или просачивается.
@Dubu Я не большой эксперт по безопасности Wi-Fi, я просто пошел на принятый ответ на этот вопрос
@DanHulme Спасибо за внимание, я тоже только что прокомментировал этот ответ.
Хотя это возможно, нужно знать имя SSID и иметь серьезные знания о том, как проводить такие атаки. В то же время, 4-значный пароль или распознавание тупого шаблона являются допустимым методом разблокировки устройства...
@ChristopheVidal Атаку очень просто осуществить, если вы знаете SSID «доверенной» сети, а большинство сетей транслируют свой SSID, поэтому вы можете получить некоторые вероятные SSID для разблокировки телефона, просто найдя дом или офис жертвы на openwifimaps. .

То, что вы просите, безусловно, возможно, но это должно быть ограничено, когда устройство подключено к сети Wi-Fi с использованием достаточной безопасности, то есть аутентификации/шифрования WPA2. Вероятно, это было опущено, потому что было бы трудно объяснить нетехническому пользователю, почему они могут использовать определенные сети Wi-Fi для аутентификации, но не другие.

В отличие от того, что @DanHulme написал в своем ответе, при использовании аутентификации WPA2 с предварительными общими ключами (WPA2-PSK) и станция, и точка доступа должны доказать, что они знают парольную фразу в четырехэтапном рукопожатии . Мошенническая точка доступа WPA2 не может предоставить доступ клиенту, просто «приняв» пароль клиента. С другой стороны, любой, кто знает PSK, может подделать точку доступа (здесь WPA2 Enterprise имеет преимущество перед WPA2-PSK).