Android Smart Lock: Pourquoi n'y a-t-il aucune option pour utiliser le WiFi?


25

Mon appareil Android (v. 7.1.2) offre plusieurs options pour utiliser la fonction "Smart Lock".

Cette fonctionnalité utilise certaines règles pour désactiver automatiquement l'écran de verrouillage.

Les règles disponibles sont:

  • Endroit de confiance
  • Appareil Bluetooth de confiance
  • Visage de confiance
  • Voix fiable
  • Détection sur le corps

Je suis surpris qu'il n'y ait pas d'option pour utiliser un réseau WiFi de confiance.

Certains forums mentionnent le risque d'usurpation du réseau WiFi. Je ne comprends pas en quoi le risque est différent: un attaquant pourrait également usurper un appareil Bluetooth.

Quelles pourraient être les raisons de ne pas autoriser un déverrouillage basé sur WiFi tout en autorisant le déverrouillage basé sur Bluetooth?


3
Je crois honnêtement que cette question peut être répondue sur le plan technique sans qu'il soit nécessaire de présenter une opinion. Je demande aux électeurs proches de bien vouloir nous faire savoir pourquoi êtes-vous en désaccord?
Firelord

4
@Firelord n'était pas moi, mais les questions «pourquoi» ont tendance à être basées sur l'opinion. Nous pouvons trouver des raisons pour lesquelles * nous "ferions X - mais à moins qu'il n'y ait une déclaration officielle de ces développeurs, nous ne savons jamais. De plus, cela soulève la question:" Quel problème doit être résolu ici? ";) // Ne pas dire il doit être fermé, juste pour essayer de faire la lumière sur les raisons possibles des électeurs :)
Izzy

Réponses:


28

Certains forums mentionnent le risque d'usurpation du réseau WiFi. Je ne comprends pas en quoi le risque est différent: un attaquant pourrait également usurper un appareil Bluetooth.

Le risque est différent. Il n'est pas possible d'usurper un appareil Bluetooth couplé . Le périphérique Bluetooth et les clés d'échange du téléphone dans le cadre du processus de couplage, afin que les deux puissent identifier l'autre en toute sécurité. Lorsque les appareils se connectent, ils défient chacun l'autre de prouver qu'ils ont les clés secrètes. Si cela ne fonctionnait pas de cette façon, il serait trivial d'attaquer "l'homme du milieu" la connexion en prétendant être le périphérique. L'attaquant pourrait alors écouter vos appels téléphoniques ou votre musique, ou tout ce que vous envoyez via Bluetooth.

L'authentification fonctionne un peu différemment en Wi-Fi. Voir cette question sur notre site soeur Super User pour plus de discussion à ce sujet. Dans les réseaux ouverts et les réseaux authentifiés à l'aide de WEP, WPA ou WPA2-PSK, le réseau ne s'authentifie pas du tout sur le téléphone. Le téléphone doit prouver qu'il possède la clé secrète (le mot de passe réseau), mais le réseau n'a rien à prouver. Il n'y a pas de "réseaux Wi-Fi de confiance" dans ce sens. Seuls les réseaux authentifiés avec WPA2-Enterprise, qui utilisent une paire de certificats, prouvent leur identité au téléphone, en montrant un certificat signé par une autorité de certification (tout comme les sites Web HTTPS). Vraisemblablement, Google ne pensait pas qu'il valait la peine d'ajouter une option qui ne fonctionnerait qu'avec le type de réseau Wi-Fi le moins courant, et la confusion que cela causerait à leurs utilisateurs.

Fait intéressant, l'usurpation Wi-Fi est déjà un problème de sécurité pour l'option "endroit de confiance". Le système de localisation utilise des réseaux Wi-Fi visibles comme une entrée pour déterminer où vous êtes, et comme nous l'avons vu, cela peut provoquer d'énormes inexactitudes . Usurper cela signifie délibérément regarder les réseaux qui sont visibles dans votre "endroit de confiance" et usurper plusieurs à la fois. Votre téléphone-arracheur de quartier ne pourra pas déverrouiller votre téléphone de cette façon, mais les agences gouvernementales et les espions industriels organisés le peuvent probablement: surtout s'ils utilisent également une pièce blindée pour bloquer le GPS et les signaux cellulaires.


Vous pouvez également dépenser 100 $ et obtenir un ananas et maintenant vous pouvez déverrouiller le téléphone de tout le monde qui était assez stupide pour utiliser une méthode non sécurisée pour le verrouillage intelligent. Ou vous savez, n'activez pas les options non sécurisées.
Wayne Werner

@WayneWerner Pineapple?
Revetahw dit Reinstate Monica


Notez que même la plupart des réseaux WPA-Enterprise n'utilisent pas de certificats. Tous ceux que j'ai jamais vus font RADIUS sur quelque chose comme EAP.
chrylis -on strike-

4
Malheureusement, cette réponse est fausse. Dans WPA2-PSK, à la fois la station et l'AP doivent prouver qu'ils connaissent le mot de passe dans la poignée de main à quatre voies . AFAIR, cela devrait également être valable pour WPA et même WEP, mais ils ont d'autres vulnérabilités. Pour WPA2, la sécurité n'est compromise que pour les attaquants internes ( attaque Hole 196 ) ou lorsque le PSK est facilement deviné, forcé par la force (à l'aide de paquets Wi-Fi cryptés) ou divulgué.
Dubu

5

Ce que vous demandez serait certainement possible, mais cela devrait être limité au moment où un appareil est connecté à un réseau Wi-Fi en utilisant une sécurité suffisante, à savoir l'authentification / cryptage WPA2. Il a probablement été omis car il serait difficile de communiquer à un utilisateur non technique pourquoi il pourrait utiliser certains réseaux Wi-Fi pour l'authentification mais pas d'autres.

Contrairement à ce que @DanHulme a écrit dans sa réponse, lors de l'authentification WPA2 avec des clés pré-partagées (WPA2-PSK), à la fois la station et l'AP doivent prouver qu'ils connaissent le mot de passe dans la poignée de main à quatre voies . Un WPA2-AP non autorisé ne peut pas donner accès à un client en "acceptant" simplement le mot de passe du client. D'un autre côté, tous ceux qui connaissent le PSK pourraient simuler un AP (WPA2 Enterprise a ici un avantage sur WPA2-PSK).


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.