Android Smart Lock:WiFiを使用するオプションがないのはなぜですか?


25

私のAndroidデバイス(v。7.1.2)には、「スマートロック」機能を使用するためのいくつかのオプションがあります。

この機能はいくつかのルールを使用して、ロック画面を自動的に無効にします。

利用可能なルールは次のとおりです。

  • 信頼できる場所
  • 信頼できるBluetoothデバイス
  • 信頼できる顔
  • 信頼できる声
  • 身体検出

信頼できるWiFiネットワークを使用するオプションがないことに驚いています。

一部のフォーラムでは、Wi-Fiネットワークがスプーフィングされるリスクがあると述べています。リスクの違いがわかりません。攻撃者がBluetoothデバイスを偽装する可能性もあります。

Bluetoothベースのロック解除を許可しながら、WiFiベースのロック解除を許可しない理由は何ですか?


3
正直に言うと、この質問は、意見を述べる必要なく、技術的なラインに沿って答えられると信じています。なぜそう思わないのか、ぜひ近くの有権者にお願いします。
消防士

4
@Firelordは私ではありませんでしたが、「なぜ」質問は意見に基づく傾向があります。*私たちがXを行う理由を考え出すことができますが、それらの開発者から公式な声明がない限り、私たちは決して知りません。それだけで有権者の考えられる理由のいくつかの「光基づく意見」:)小屋しようとしている、閉じていなければなりません
イジー

回答:


28

一部のフォーラムでは、Wi-Fiネットワークがスプーフィングされるリスクがあると述べています。リスクの違いがわかりません。攻撃者がBluetoothデバイスを偽装する可能性もあります。

リスク異なります。ペアリングされた Bluetoothデバイスをスプーフィングすることはできません。Bluetoothペリフェラルと電話は、ペアリングプロセスの一部としてキーを交換するため、どちらも安全に他を識別できます。デバイスが接続すると、各デバイスはお互いにチャレンジして、秘密鍵を持っていることを証明します。この方法で機能しなかった場合、周辺機器のふりをして「中間者」が接続を攻撃するのは簡単です。その後、攻撃者はあなたの電話や音楽、またはあなたがBluetooth経由で送信しているものを盗聴する可能性があります。

認証は、Wi-Fiでは少し異なります。姉妹サイトのスーパーユーザーこの質問を参照してください。オープンネットワーク、およびWEP、WPA、またはWPA2-PSKを使用して認証されたネットワークでは、ネットワークは電話に対してまったく認証されません。電話は、秘密鍵(ネットワークパスワード)を持っていることを証明する必要がありますが、ネットワークは何も証明する必要はありません。この意味で「信頼できるWi-Fiネットワーク」はありません。証明書ペアを使用するWPA2-Enterpriseで認証されたネットワークのみが、認証局によって署名された証明書を表示することで(HTTPS Webサイトのように)電話に対して身元を証明します。おそらく、Googleは、最も一般的なタイプのWi-Fiネットワークでのみ動作するオプションを追加する価値があるとは考えていなかったため、ユーザーに混乱をもたらします。

興味深いことに、Wi-Fiスプーフィングは既に「信頼できる場所」オプションのセキュリティ問題です。ロケーションシステムは、あなたがどこにあるかを決定するために、1つの入力として見えるのWi-Fiネットワークを使用し、我々は見てきたように、それは巨大な不正確さを引き起こす可能性があります。これを意図的にスプーフィングすることは、「信頼できる場所」で見えるネットワークを見て、一度にいくつかのスプーフィングを行うことを意味します。近所の電話スナッチャーはこの方法で携帯電話のロックを解除することはできませんが、政府機関や組織化された産業スパイはおそらく可能です。


100ドルを使ってパイナップルを手に入れることもできます。これで、安全でない方法でスマートロックを使用するのに十分なバカだった全員の電話のロックを解除できます。または、安全でないオプションを有効にしないでください。
ウェインワーナー

@WayneWernerパイナップル?
Revetahwが復活モニカ言う


ほとんどのWPA-Enterpriseネットワークでさえ、実際には証明書を使用しないことに注意してください。私が今まで見たものはすべて、EAPのようなものを介してRADIUSを実行します。
クリリス

4
残念ながら、この答えは間違っています。WPA2-PSKでは、ステーションとAPの両方が、4ウェイハンドシェイクでパスフレーズを知っていることを証明する必要があります。AFAIR、これはWPAおよびWEPにも有効であるはずですが、他の脆弱性もあります。WPA2の場合、セキュリティは内部攻撃者(Hole 196攻撃)またはPSKが簡単に推測、ブルートフォース(暗号化されたWi-Fiパケットを使用)、または漏洩した場合にのみ侵害されます。
ドゥブ

5

あなたが求めることは確かに可能ですが、デバイスが十分なセキュリティ、つまりWPA2認証/暗号化を使用してWi-Fiネットワークに接続されている場合に制限する必要があります。特定のWi-Fiネットワークを使用して認証を行うことができ、他のWi-Fiネットワークを使用できない理由を技術者以外のユーザーに伝えるのは難しいため、おそらく除外されました。

@DanHulmeが答えで書いたものとは対照的に、事前共有キー(WPA2-PSK)でWPA2認証を使用する場合、ステーションとAPの両方、4ウェイハンドシェイクでパスフレーズを知っていることを証明する必要があります。不正なWPA2-AP 、クライアントのパスワードを「受け入れる」だけではクライアントにアクセスできません。一方、PSKを知っている人はだれでもAPを偽造できます(WPA2 EnterpriseにはWPA2-PSKよりも有利です)。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.