Klienci, którzy automatycznie łączą się ze znanymi sieciami, będą reklamować „ukryte” identyfikatory SSID we wszystkich swoich żądaniach sondy. Powoduje to, że Twoje urządzenie rozgłasza te identyfikatory SSID, gdziekolwiek jesteś, każdemu, kto słucha.
To zachowanie zależy od systemu operacyjnego klienta. Na przykład możesz skonfigurować system Windows 7 i nowsze wersje, aby nie łączyły się automatycznie z ukrytymi sieciami (tylko te „widoczne”). Zapobiega to takim transmisjom, ale za każdym razem musisz ręcznie łączyć się z ukrytymi sieciami.
Z drugiej strony iOS i macOS zawsze łączą się ze znanymi sieciami, ukrytymi lub nie. Fakt, że iOS 10 ostrzega przed tym, wskazywałoby, że Apple nie planuje dodania rodzaju przełącznika, który Microsoft dodał w Windows 7, ani zmusić użytkownika do ręcznego połączenia. Dlatego iOS i macOS stale nadają wszystkie ukryte identyfikatory SSID, z którymi mogą się połączyć .
Microsoft wyjaśnia to zachowanie w TechNet :
Sieć bez emisji nie jest niewykrywalna. Sieci nie rozgłaszane są reklamowane w żądaniach sondy wysyłanych przez klientów bezprzewodowych oraz w odpowiedziach na żądania sondy wysyłane przez bezprzewodowe punkty dostępowe. W przeciwieństwie do sieci rozgłoszeniowych, klienci bezprzewodowi z systemem Windows XP z dodatkiem Service Pack 2 lub Windows Server® 2003 z dodatkiem Service Pack 1, którzy są skonfigurowani do łączenia się z sieciami bez emisji, stale ujawniają SSID tych sieci, nawet gdy te sieci nie są w zasięgu.
Dlatego korzystanie z sieci bez emisji zagraża prywatności konfiguracji sieci bezprzewodowej klienta bezprzewodowego opartego na systemie Windows XP lub Windows Server 2003, ponieważ okresowo ujawnia swój zestaw preferowanych sieci bezprzewodowych bez emisji.
Teraz, dlaczego jest to kwestia prywatności:
- Czy powinienem zwrócić uwagę na ironię nadawania identyfikatora SSID w bezpośrednim sąsiedztwie punktu dostępu, który próbuje go ukryć? Z wyjątkiem tego, że tylko punkt dostępowy transmituje go, robi to każdy klient w zasięgu. Następnie AP i tak odpowiada każdemu z tych klientów za pomocą identyfikatora SSID.
- Zamiast ograniczać identyfikatory SSID w pobliżu odpowiednich punktów dostępowych (tak jak w przypadku sieci widocznych), telefon idzie i przesyła te ukryte identyfikatory SSID do wszystkich osób w pobliżu, gdziekolwiek jesteś. Co gorsza, identyfikatory SSID mogą obejmować imiona i / lub nazwiska, które widziałem, jak ludzie używają nazw sieci.
- Twój zestaw preferowanych ukrytych identyfikatorów SSID działa jak podpis, który może Cię jednoznacznie zidentyfikować. Powiedzmy na przykład, że mój sąsiad używa ukrytego SSID My Secret SSID . Teraz, gdy wącham nadajnik nawigacyjny zawierający My Secret SSID w Starbucks, mogę wywnioskować, że członek jego gospodarstwa domowego jest w pobliżu lub jeden z jego gości. Na podstawie innych ukrytych identyfikatorów SSID wśród sygnałów nawigacyjnych tej osoby mogę być w stanie dokładnie określić, z kim mam do czynienia. I odwrotnie, mogłem podejść do tej osoby, rozpoznać ją, a następnie przypisać twarz do ich unikalnego zestawu ukrytych identyfikatorów SSID.
- Powiedzmy, że masz przy sobie telefon, gdziekolwiek jesteś. Ktoś z wystarczająco dużą siecią odbiorników radiowych może wiedzieć, gdzie jesteś w danym momencie, dowiedzieć się, gdzie pracujesz, gdzie spędzasz czas, czy jesteś w domu itp.
1 i 2 pokazują, jak próba ukrycia SSID znacznie pogarsza prywatność jego sieci . 3 i 4 pokazują, w jaki sposób dotyczy to również Twojej prywatności .
Brzmi nie do końca? Przestępcy / reklamodawcy / zazdrośni eks / rząd robili gorsze rzeczy. W rzeczywistości adresy MAC były kiedyś używane do śledzenia ruchów klientów w centrach handlowych. Następnie Apple losowo adresował adresy MAC w żądaniach sondy.
Na szczęście nikt, kogo znam, nie używał ukrytego identyfikatora SSID od ponad dekady i nie widziałem tej praktyki zalecanej od dłuższego czasu.
Konkluzja: nie ukrywaj swojego SSID. Osiąga dokładne przeciwieństwo tego, co myślisz.
Aktualizacja: Ponieważ wydaje się, że istnieje pewne zamieszanie, dlaczego nie możesz połączyć się z ukrytą siecią bez rozgłaszania jej do świata, a także na temat bezpieczeństwa kontra prywatności, zróbmy zabawną analogię.
Wyobraź sobie, że kierowca (AP) odbiera cię z lotniska. Oni cię nie znają i ty ich nie znasz. Trzymają więc znak z napisem „John Doe”. Kiedy je znajdziesz, ty (klient) idź i powiedz im: „Jestem John Doe”. Tak dzieje się po podłączeniu do sieci rozgłoszeniowej.
Teraz wyobraź sobie, że kierowca próbuje być bardzo tajny i nie wytrzymuje tego znaku. To, co się teraz dzieje, to chodzenie i krzyczenie „Kto zabiera Johna Doe?” W kółko, aż w końcu kierowca robi krok do przodu i odpowiada: „Zabieram Johna Doe”.
W obu przypadkach wymieniasz poświadczenia, upewniając się, że masz do czynienia z każdym, z kim masz do czynienia. To, co dzieje się po uwierzytelnieniu, jest tak samo bezpieczne . Ale każdy krok prowadzący do tego zagraża Twojej prywatności .
Przedstawiciele Apple'a stwierdzili, że iOS 10 biernie nasłuchuje znanych punktów dostępowych i rozgłasza identyfikatory SSID związane z ukrytymi punktami dostępu, ale nie ma innych „osobistych” informacji. Inni eksperci twierdzą jednak, że byli w stanie łatwo gromadzić informacje o zaufanych punktach dostępu Wi-Fi telefonu, ukrytych lub nie. Chociaż ukrywanie SSID nie może zapobiec atakowi (nic nie może), prawdopodobnie nie zwiększa ryzyka ataku w wymierny sposób, chyba że iOS transmituje inne dane, które w przeciwnym razie nie byłyby dostępne dla atakującego, które mogłyby poinformować atakującego o twoja tożsamość lub inne informacje, które mogą pomóc w ich staraniach, aby cię dobić. Apple powinien dokładnie wyjaśnić, co rozumieją przez „dane osobowe”.
Pojawiają się obawy, że Twój telefon będzie nadawał SSID ukrytej sieci, gdy nie będziesz z nią połączony. Nadawanie nazwy punktu dostępu w lokalizacjach, w których punkt dostępu NIE JEST, wydaje się nieistotne. Osoba atakująca nadal musiałaby znaleźć rzeczywisty punkt dostępu, który wydaje się dość wymagający pod względem zasobów, chyba że TY ORAZ osoba atakująca znajduje się w pobliżu punktu dostępu w tym samym czasie.
„Ukryty” identyfikator SSID może zmniejszyć Twoje ryzyko kontaktu z osobą, której złośliwe zamiary prowadzą wojnę lub przypadkowo trafia na Twoją sieć. Fakt, że ktoś nadal może odkryć Twój identyfikator SSID, nawet jeśli jest ukryty, wydaje się mniej niepokojący, ponieważ oznacza to, że osoba atakująca może podjąć dodatkowe kroki, aby uzyskać te informacje, zwiększając jego zasoby i czasochłonne, nawet choćby odrobinę. Nigdy nie wiadomo, kiedy ktoś może się zniechęcić i przejść do innego celu.
źródło
Kilka punktów.
Każde urządzenie bezprzewodowe nadaje (szuka 1.) swojego „preferowanego identyfikatora SSID sieci”, gdy znajduje się poza zasięgiem, niezależnie od tego, czy identyfikator SSID jest ukryty czy rozgłaszany. Apple ma listę priorytetów protokołu dotyczących tego, co i jak są połączone.
Bezpieczeństwo (uścisk dłoni do AP) nie jest niczym innym. Fałszywe poczucie ukrytego identyfikatora SSID jest prawdopodobnie ogromnym problemem bezpieczeństwa w zależności od hasła punktu dostępu, a nawet jego braku. Można by pomyśleć, że „ukryty” sprawia, że ich AP jest bezpieczniejszy, ale wszędzie, gdzie podróżują, wszystkie urządzenia bezprzewodowe / rodziny szukają tych ukrytych / preferowanych AP, gdy są poza zasięgiem.
źródło
Przedmowa
Myślę, że komunikat Apple na twoim zrzucie ekranu chciał powiedzieć, że ukrywanie SSID sieci nie pozwoli im niczego ukryć poza tym. Mówią więc, że ukrywanie sieci nie jest bezpieczniejsze, po prostu nie rozgłasza SSID .
Zgadzam się z tobą, przesłanie może być bardzo trudne do interpretacji, ale widzę to jako jedyny rozsądny sposób, aby to przeczytać. Ale niech nie zdesperowany, to wciąż beta , Apple zmienia wiele w wersji beta, więc mam nadzieję, że będą aktualizować i wyjaśnić tę wiadomość, jak dobrze!
Tak więc, jak napisał Apple na tej stronie , zasugerował:
Koniec historii
Ukrywanie identyfikatora SSID sieci nie zwiększy ich bezpieczeństwa.
źródło
Jedyne, co widzę tutaj, to to, że jeśli ukrywasz swój identyfikator SSID, urządzenie (system iOS lub Windows) musi regularnie sprawdzać identyfikator SSID, aby ustalić, czy jest on w zasięgu, nawet jeśli go nie ma. Oznacza to, że Twoje urządzenie będzie nadawać wszędzie, gdzie nie można uzyskać SSID.
Jeśli jednak włączysz SSID jako transmisję, urządzenie będzie pasywnie „nasłuchiwać” SSID zamiast stale nadawać.
Mam problemy z moją żoną, iPhone'em 5 na moim ukrytym identyfikatorze SSID od czasu uaktualnienia do systemu Windows 10 i myślę, że dzieje się tak, ponieważ Apple zmieniło go, aby nie nadawał ciągle ukrytych identyfikatorów SSID. Nie mam żadnych problemów z żadnym urządzeniem z Androidem, którego używam, ani z żadnym urządzeniem z systemem Windows ... i po szybkim skanowaniu wygląda na to, że nie nadają dla SSID (nadają dla wszystkich SSID, a następnie wybierają spośród Lista). Wygląda na to, że jest to problem specyficzny dla Apple'a ... Umieszczenie takiej wiadomości, jaką mają, to BS IMHO, ponieważ rażąco obwiniają ten problem na innych, kiedy wyraźnie widać, że brakuje im talentu do szukania ukrytych identyfikatorów SSID w bezpieczny sposób, np. robi to każde inne urządzenie.
źródło
Wydaje się, że najlepszym podejściem do rozwiązania tej sytuacji, przy jednoczesnym zapewnieniu dodatkowego bezpieczeństwa korzystania z ukrytej sieci, byłoby geokodowanie lokalizacji punktu dostępu, a następnie podanie opcji w konfiguracji AP na punkt końcowy, aby włączyć geofencing dla emisji zapytania SSID. Powód, dla którego mówię, że dodaje bezpieczeństwo, jest rozumiany tylko w sensie ogólnym; ponieważ uważam, że poprawia bezpieczeństwo przeciętnego człowieka. Większość ludzi nie ma skanerów Wi-Fi, ani nie wie, jak z nich korzystać, których można by użyć do pobierania i dekodowania zapytań o lokalizację AP. Jedynym dodatkowym zabezpieczeniem jest to, że ktoś, kto nie zna nazwy sieci, nie będzie w stanie zgadnąć hasła. Nie ma to oczywiście wpływu na dobrze zmotywowaną i właściwie wykształconą osobę, ale spójrzmy prawdzie w oczy, przeciętnemu człowiekowi brakuje obu tych cech. Każdy, kto chce wejść, znajdzie sposób.
źródło