एंड्रॉइड स्मार्ट लॉक: वाईफाई का उपयोग करने का कोई विकल्प क्यों नहीं है?


25

मेरा एंड्रॉइड डिवाइस (v। 7.1.2) "स्मार्ट लॉक" सुविधा का उपयोग करने के लिए कई विकल्प प्रदान करता है।

यह सुविधा लॉकस्क्रीन को स्वचालित रूप से अक्षम करने के लिए कुछ नियमों का उपयोग करती है।

उपलब्ध नियम हैं:

  • विश्वसनीय जगह
  • भरोसेमंद ब्लूटूथ डिवाइस
  • भरोसे का चेहरा
  • विश्वसनीय आवाज
  • शरीर का पता लगाने पर

मुझे आश्चर्य है कि एक विश्वसनीय वाईफाई नेटवर्क का उपयोग करने का कोई विकल्प नहीं है।

कुछ फोरम वाईफाई नेटवर्क के ख़राब होने का जोखिम बताते हैं। मुझे समझ नहीं आता कि जोखिम कैसे अलग है: एक हमलावर ब्लूटूथ डिवाइस को भी खराब कर सकता है।

ब्लूटूथ-आधारित अनलॉकिंग की अनुमति देते हुए वाईफाई-आधारित अनलॉकिंग की अनुमति न देने के क्या कारण हो सकते हैं?


3
मैं ईमानदारी से मानता हूं कि इस सवाल का जवाब बिना किसी राय के पेश करने की आवश्यकता के बिना तकनीकी लाइनों के साथ दिया जा सकता है। मैं करीबी मतदाताओं से अनुरोध करता हूं कि कृपया हमें बताएं कि आप असहमत क्यों हैं?
Firelord

4
@Firelord मैं नहीं था, लेकिन "क्यों" सवाल राय-आधारित होते हैं। हम कारणों के साथ आ सकते हैं क्यों * हम "एक्स करेंगे - लेकिन जब तक कि उन देवों से कोई आधिकारिक बयान न हो, हम कभी नहीं जानते। आगे, यह सवाल उठता है:" यहां क्या समस्या हल होगी? ";) // नहीं कह रहा यह बंद होना चाहिए, बस मतदाताओं की :) संभावित कारणों पर कुछ "प्रकाश आधारित राय" शेड की कोशिश कर रहा
इज़ी

जवाबों:


28

कुछ फोरम वाईफाई नेटवर्क के ख़राब होने का जोखिम बताते हैं। मुझे समझ नहीं आता कि जोखिम कैसे अलग है: एक हमलावर ब्लूटूथ डिवाइस को भी खराब कर सकता है।

जोखिम है अलग। एक युग्मित ब्लूटूथ डिवाइस को स्पूफ करना संभव नहीं है । युग्मन प्रक्रिया के हिस्से के रूप में ब्लूटूथ परिधीय और फोन एक्सचेंज कुंजी, इसलिए दोनों सुरक्षित रूप से दूसरे की पहचान कर सकते हैं। जब उपकरण कनेक्ट होते हैं, तो वे प्रत्येक को यह साबित करने के लिए चुनौती देते हैं कि उनके पास गुप्त कुंजी हैं। यदि यह इस तरह से काम नहीं करता है, तो यह "मैन-इन-द-बीच" के लिए तुच्छ होगा, परिधीय होने का नाटक करके कनेक्शन पर हमला करेगा। फिर हमलावर आपके फोन कॉल या संगीत को देख सकता है, या जो भी आप ब्लूटूथ पर भेज रहे हैं।

वाई-फाई में प्रमाणीकरण कुछ अलग तरह से काम करता है। उस पर अधिक चर्चा के लिए हमारी बहन साइट सुपर उपयोगकर्ता पर यह प्रश्न देखें । खुले नेटवर्क में, और WEP, WPA या WPA2-PSK नेटवर्क का उपयोग करके प्रमाणित किया जाता है, नेटवर्क फोन को बिल्कुल भी प्रमाणित नहीं करता है। फोन को यह साबित करना होगा कि इसमें गुप्त कुंजी (नेटवर्क पासवर्ड) है, लेकिन नेटवर्क को कुछ भी साबित नहीं करना है। इस अर्थ में कोई "विश्वसनीय वाई-फाई नेटवर्क" नहीं हैं। केवल WPA2-Enterprise के साथ प्रमाणित नेटवर्क, जो एक सर्टिफिकेट पेयर का उपयोग करते हैं, एक सर्टिफिकेट अथॉरिटी (HTTPS वेबसाइटों की तरह) द्वारा हस्ताक्षरित एक सर्टिफिकेट दिखाकर, फोन पर अपनी पहचान साबित करते हैं। संभवतः, Google को यह नहीं लगा कि यह एक विकल्प जोड़ने के लायक है जो केवल सामान्य प्रकार के वाई-फाई नेटवर्क के साथ काम करेगा, और यह भ्रम उनके उपयोगकर्ताओं का कारण होगा।

दिलचस्प है, वाई-फाई स्पूफिंग पहले से ही "विश्वसनीय स्थान" विकल्प के लिए एक सुरक्षा मुद्दा है। स्थान प्रणाली दृश्य वाई-फाई नेटवर्क का उपयोग एक इनपुट के रूप में करती है कि आप कहां हैं, और जैसा कि हमने देखा है, यह विशाल अशुद्धि का कारण बन सकता है । इसे जानबूझकर नष्ट करने का मतलब है कि आपके "विश्वसनीय स्थान" में दिखाई देने वाले नेटवर्क को देखना और एक साथ कई को खराब करना। आपका पड़ोस फोन-स्नैचर इस तरह से आपके फोन को अनलॉक करने में सक्षम नहीं होगा, लेकिन सरकारी एजेंसियां ​​और संगठित औद्योगिक जासूस शायद कर सकते हैं: खासकर अगर वे जीपीएस और सेलुलर सिग्नल को ब्लॉक करने के लिए एक स्क्रीन वाले कमरे का उपयोग करते हैं।


आप $ 100 भी खर्च कर सकते हैं और एक अनानास प्राप्त कर सकते हैं और अब आप हर किसी के फोन को अनलॉक कर सकते हैं जो स्मार्ट लॉक के लिए असुरक्षित विधि का उपयोग करने के लिए पर्याप्त बेवकूफ था। या आप जानते हैं, बस असुरक्षित विकल्पों को सक्षम न करें।
वेन वर्नर

@WayneWerner अनानास?
रेवेटहॉव ने


ध्यान दें कि अधिकांश WPA- एंटरप्राइज़ नेटवर्क वास्तव में प्रमाण पत्र का उपयोग नहीं करते हैं। मैंने कभी देखा है सभी लोग EAP जैसी किसी चीज पर RADIUS करते हैं।
चिरलीस

4
दुर्भाग्य से, यह उत्तर गलत है। डब्ल्यूपीए 2-पीएसके में, स्टेशन और एपी दोनों को यह साबित करना होगा कि वे चार-तरफा हाथों में पासफ़्रेज़ को जानते हैं । AFAIR, यह WPA और WEP के लिए भी मान्य होना चाहिए, लेकिन उनकी अन्य कमजोरियां भी हैं। WPA2 के लिए, सुरक्षा केवल अंदर के हमलावरों ( होल 196 हमले ) के लिए समझौता किया जाता है या जब PSK आसानी से अनुमान लगाया जाता है, तो ब्रूट-मजबूर (एन्क्रिप्टेड वाई-फाई पैकेट का उपयोग करके) या लीक हो जाता है।
डब्यू

5

आप जो पूछते हैं वह निश्चित रूप से संभव होगा, लेकिन यह तब सीमित होना चाहिए जब कोई डिवाइस पर्याप्त सुरक्षा, यानी WPA2 प्रमाणीकरण / एन्क्रिप्शन का उपयोग करके वाई-फाई नेटवर्क से जुड़ा हो। संभवतः इसे छोड़ दिया गया था क्योंकि एक गैर-तकनीकी उपयोगकर्ता से संवाद करना मुश्किल होगा कि वे प्रमाणीकरण के लिए कुछ वाई-फाई नेटवर्क का उपयोग क्यों कर सकते हैं लेकिन अन्य।

@DanHulme ने अपने उत्तर में जो लिखा है, उसके विपरीत, पूर्व-साझा कुंजियों (WPA2-PSK) के साथ WPA2 प्रमाणीकरण का उपयोग करते समय, स्टेशन और AP दोनों को यह साबित करना होगा कि वे चार-तरफ़ा हैंडशेक में पासफ़्रेज़ को जानते हैं । एक दुष्ट WPA2-AP क्लाइंट के पासवर्ड को केवल "स्वीकार" करके किसी क्लाइंट को एक्सेस नहीं दे सकता है। दूसरी ओर, हर कोई जो जानता है कि PSK एक AP को नकली कर सकता है (WPA2 Enterprise को WPA2-PS4 पर एक फायदा है)।


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.