Kā aizsargāt savu Android publisko Wi-Fi

Atjauninājums, trešdiena plkst. 11:45 PT: Google ir izdevusi labojumu, kas liek ietekmētajām Google lietotnēm izveidot savienojumu, izmantojot drošu protokolu HTTPS. Kamēr atjaunojat lietotnes, kad labojums ir izspiests, šī publiskā Wi-Fi ievainojamība neietekmēs jūs. Līdz tam laikam vislabāk ir izmantot publisko Wi-Fi piesardzību vai ievērot zemāk sniegtos norādījumus.

Android tālruņi un planšetdatori, kuros darbojas versija 2.3.3 un agrāk, cieš no kalendāra un kontaktinformācijas neaizsargātības publiskajos Wi-Fi tīklos saskaņā ar jaunu pārskatu. Tomēr ir daži konkrēti pasākumi, ko varat veikt, lai sevi aizsargātu.

Lūk, kā tas darbojas. Šī ievainojamība ir ClientLogin protokola API, kas racionalizē Google lietotņu sarunas ar Google serveriem. Pieteikumi pieprasa piekļuvi, nosūtot konta nosaukumu un paroli, izmantojot drošu savienojumu, un piekļuve ir derīga līdz divām nedēļām. Ja autentifikācija tiek nosūtīta, izmantojot nešifrētu HTTP, uzbrucējs var izmantot tīkla šņaukšanas programmatūru, lai nozagtu to likumīgā publiskā tīklā vai tīklā, izmantojot tīklu, izmantojot publisku tīklu ar vispārēju nosaukumu, piemēram, "lidosta" vai "bibliotēka". Lai gan tas nedarbosies Android 2.3.4 vai jaunākā versijā, ieskaitot Honeycomb 3.0, kas attiecas tikai uz 1% no lietošanas ierīcēm.

Protams, drošākais risinājums ir izvairīties no publisku, nešifrētu Wi-Fi tīklu izmantošanas, pārejot uz mobilajiem 3G un 4G tīkliem, kad vien iespējams. Bet tas ne vienmēr ir iespēja, jo īpaši tikai Wi-Fi planšetdatora īpašniekiem vai tiem, kas izmanto stingrus datu plānus.

Viens likumīgs, ja rūpīga iespēja ir atspējot sinhronizāciju skartajām Google lietotnēm, ja tās ir savienotas ar publisko Wi-Fi. Drošības risks ietekmē lietotnes, kas savienojas ar mākoni, izmantojot protokolu, ko sauc par authToken, nevis HTTPS. Programmas, kuras pārbaudījuši pētnieki, kuri rakstīja ziņojumu, atklājot neaizsargātību, iekļāva kontaktus, kalendāru un Picasa. Gmail nav neaizsargāts, jo tas izmanto HTTPS.

Tomēr tas ir apgrūtinošs labojums, jo pirms pievienošanās un manuāli atspējot sinhronizāciju laikā, kad atrodaties konkrētajā publiskajā Wi-Fi tīklā, tas ir nepieciešams apgrūtināt. Daudz vieglāks risinājums ir lietot lietotni. Viena no labākajām lietotnēm drošai komunikācijai ir SSH tunelis (lejupielāde), kas paredzēts Android lietotājiem, kas iestrēdzis aiz Lielā Ķīnas ugunsmūra. SSH tunelim ir daži ierobežojumi: tālrunim ir jāizmanto, lai to izmantotu, un veidotāji stingri iesaka cilvēkiem, kas nav Ķīnā, meklēt citur drošas tuneļu aplikācijas.

Labāks risinājums, šķiet, ir ConnectBot (lejupielāde), kas pat piedāvā versiju no tās tīmekļa vietnes, kas atbalsta pirms Cupcake Android versijas.

Trešās puses pasūtījuma ROM lietotājiem, piemēram, CyanogenMod, ir jāpārbauda, ​​kādi drošības uzlabojumi ir uzstādīti. Piemēram, CyanogenMod ir iebūvēts un izslēgts VPN atbalsts. Cianogēna lietotāji var piekļūt tai no izvēlnes Iestatījumi, pieskarieties Wireless un Network Settings, pēc tam pieskarieties VPN Settings.

Ņemot vērā Android ierīču sadrumstalotību, tas ir nopietns drošības risks, ko mazina tikai ierobežojumi attiecībā uz konkrētām lietotnēm un publiskiem tīkliem. Ideāls risinājums ir, lai Google pēc iespējas ātrāk atbrīvotu lietotņu labojumus vai Android atjauninājumus, lai gan uzņēmums nav norādījis, kādus pasākumus tā plāno veikt vai kad. Kā vienmēr, izmantojot publiskos Wi-Fi tīklus, rīkojieties piesardzīgi.

 

Atstājiet Savu Komentāru