IOS 10-Warnung: Die Verwendung eines versteckten Netzwerks kann personenbezogene Daten preisgeben

Mir ist bewusst, dass das „Verbergen“ eines WLAN-Netzwerks/einer SSID das Netzwerk nicht sicherer macht, aber Apples Warnung zu IOS 10:

Die Verwendung eines verborgenen Netzwerks kann personenbezogene Daten preisgeben

scheint anzuzeigen, dass versteckte Netzwerke WENIGER sicher sind.

Wenn Sie auf den Link „Weitere Informationen “ klicken , erhalten Sie keine weiteren Informationen, die den Anspruch stützen.

Wie genau kann das Verbergen einer SSID das Netzwerk weniger sicher machen (indem „persönlich identifizierbare Informationen offengelegt“ werden)

IOS 10 versteckte WLAN-Warnung

Antworten (6)

Clients, die sich automatisch mit bekannten Netzwerken verbinden, kündigen „versteckte“ SSIDs in all ihren Sondierungsanfragen an. Dies führt dazu, dass Ihr Gerät diese SSIDs überall hin sendet, an jeden, der zuhört.

Dieses Verhalten ist vom Betriebssystem des Clients abhängig. Beispielsweise können Sie Windows 7 und höher so konfigurieren, dass es sich nicht automatisch mit versteckten Netzwerken verbindet (nur mit „sichtbaren“). Das verhindert, dass solche Sendungen stattfinden, aber dann müssen Sie sich jedes Mal manuell mit versteckten Netzwerken verbinden.

Andererseits verbinden sich iOS und macOS immer mit bekannten Netzwerken, ob versteckt oder nicht. Die Tatsache, dass iOS 10 davor warnt, würde darauf hindeuten, dass Apple keine Pläne hat, die Art von Kippschalter hinzuzufügen, die Microsoft in Windows 7 hinzugefügt hat, oder den Benutzer zu zwingen, sich manuell zu verbinden. Daher übertragen iOS und macOS ständig alle versteckten SSIDs, zu denen sie eine Verbindung herstellen können .

Microsoft erklärt dieses Verhalten auf TechNet :

Ein Nicht-Broadcast-Netzwerk ist nicht unauffindbar. Nicht-Broadcast-Netzwerke werden in den von drahtlosen Clients gesendeten Sondierungsanforderungen und in den Antworten auf die von drahtlosen APs gesendeten Sondierungsanforderungen angekündigt. Im Gegensatz zu Broadcast-Netzwerken geben drahtlose Clients unter Windows XP mit Service Pack 2 oder Windows Server® 2003 mit Service Pack 1, die für die Verbindung mit Nicht-Broadcast-Netzwerken konfiguriert sind, ständig die SSID dieser Netzwerke preis, selbst wenn diese Netzwerke nicht in Reichweite sind.

Daher gefährdet die Verwendung von Nicht-Broadcast-Netzwerken den Datenschutz der Drahtlosnetzwerkkonfiguration eines Windows XP- oder Windows Server 2003-basierten Drahtlosclients, da dieser regelmäßig seinen Satz bevorzugter Nicht-Broadcast-Drahtlosnetzwerke offenlegt.

Nun, warum dies ein Datenschutzproblem ist:

  1. Sollte ich auf die Ironie hinweisen, eine SSID in unmittelbarer Nähe des Zugangspunkts zu senden, der versucht, sie zu verbergen? Außer dass nicht nur der AP es sendet, sondern jeder Client in Reichweite dies tut. Dann antwortet der AP jedem dieser Clients trotzdem mit der SSID.
  2. Anstatt SSIDs auf die Nähe ihrer jeweiligen APs zu beschränken (wie im Fall von sichtbaren Netzwerken), geht Ihr Telefon und sendet diese versteckten SSIDs an alle in Ihrer Nähe, wohin Sie auch gehen. Schlimmer noch, SSIDs können Vor- und/oder Nachnamen enthalten, die ich von Leuten gesehen habe, die in Netzwerknamen verwendet werden.
  3. Ihr Satz bevorzugter versteckter SSIDs dient als Signatur, die Sie eindeutig identifizieren kann. Nehmen wir zum Beispiel an, dass mein Nachbar die versteckte SSID My Secret SSID verwendet . Wenn ich jetzt bei Starbucks ein Sendesignal mit My Secret SSID schnüffele , kann ich daraus schließen, dass sich ein Mitglied seines Haushalts oder einer seiner Gäste in der Nähe befindet. Anhand der anderen versteckten SSIDs unter den Broadcast-Beacons dieser Person kann ich möglicherweise genau bestimmen, mit wem ich es zu tun habe. Umgekehrt könnte ich auf diese Person zugehen, sie erkennen und dann ihrem eindeutigen Satz verborgener SSIDs ein Gesicht zuweisen.
  4. Angenommen, Sie tragen Ihr Telefon überall hin mit sich. Jemand mit einem ausreichend großen Netzwerk von Funkempfängern könnte jederzeit wissen, wo Sie sich befinden, herausfinden, wo Sie arbeiten, wo Sie Ihre Zeit verbringen, ob Sie zu Hause sind usw.

1 und 2 zeigen, wie der Versuch, eine SSID zu verbergen, die Privatsphäre des Netzwerks erheblich verschlechtert . 3 und 4 zeigen, wie sich das auch auf Ihre Privatsphäre auswirkt.

Klingt weit hergeholt? Kriminelle/Werbetreibende/eifersüchtige Ex/die Regierung haben Schlimmeres getan. Tatsächlich wurden MAC-Adressen früher verwendet, um die Bewegungen von Käufern durch Einkaufszentren zu verfolgen. Anschließend randomisierte Apple MAC-Adressen in Sondierungsanfragen.

Zum Glück hat niemand, den ich kenne, seit weit über einem Jahrzehnt eine versteckte SSID verwendet, und ich habe diese Praxis noch länger nicht mehr empfohlen gesehen.

Fazit: Verstecken Sie Ihre SSID nicht. Es erreicht genau das Gegenteil von dem, was Sie denken.

Update: Da es einige Verwirrung darüber zu geben scheint, warum Sie sich nicht mit einem versteckten Netzwerk verbinden können, ohne es in die Welt zu übertragen, sowie über Sicherheit und Datenschutz, lassen Sie uns eine lustige Analogie aufstellen.

Stellen Sie sich vor, ein Fahrer (der AP) holt Sie vom Flughafen ab. Sie kennen dich nicht, und du kennst sie nicht. Also halten sie ein Schild mit der Aufschrift „John Doe“ hoch. Wenn Sie sie finden, gehen Sie (der Kunde) zu ihnen und sagen ihnen: „Ich bin John Doe.“ Dies passiert, wenn Sie sich mit einem Broadcast-Netzwerk verbinden.

Stellen Sie sich jetzt vor, dass der Fahrer versucht, super verdeckt zu sein, und dieses Schild nicht hochhält. Was jetzt passiert, ist, dass Sie herumlaufen und schreien müssen: „Wer holt John Doe ab?“ immer wieder, bis schließlich der Fahrer vortritt und antwortet: „Ich hole Max Mustermann ab.“

In beiden Fällen tauschen Sie dann Ihre Anmeldeinformationen aus, stellen Sie sicher, dass Sie beide die Person sind, mit der Sie es zu tun glauben. Was nach der Authentifizierung passiert, ist in beiden Fällen genauso sicher . Aber jeder Schritt, der dazu führt, gefährdet Ihre Privatsphäre .

Ok, also kann ich sehen, wie vielleicht ein CLIENT, indem er die 'versteckte' SSID aussendet, wenn er sich außerhalb seiner Reichweite befindet, "persönlich identifizierbare Informationen" (die SSID) preisgeben könnte. Aber bedeutet das, dass versteckte Netzwerke NICHT automatisch verbunden werden können, OHNE dass der Client die SSID sendet?
Das ist richtig.
Wenn das Netzwerk nicht ausgeblendet ist, bedeutet das, dass seine SSID nicht in Sondierungsanfragen gesendet wird? Ich bin mir nicht sicher, warum dies weniger und nicht mindestens genauso sicher ist wie ein sichtbares Netzwerk.
Nun, es ist genauso sicher, weil ein Netzwerk, das nicht verborgen ist, sichtbar IST.
Wobei ich hinzufügen sollte, dass das eigentlich nichts mit Sicherheit zu tun hat, sondern mit Privatsphäre. Ein verstecktes Netzwerk ist nicht von Natur aus weniger sicher als ein sichtbares, nur dass Sie durch das Verbergen Ihrer SSID dazu führen, dass Ihre Clients möglicherweise vertrauliche Informationen preisgeben.
In Ihrer Analogie scheint es, dass Ihr Gerät die SSID eines sichtbaren Netzwerks NICHT sendet, wenn es nach bekannten Netzwerken sucht. Ist das richtig? Wenn nicht, bedeutet dies, dass ein verstecktes Netzwerk mit einer SSID, die keine persönlichen Informationen enthält, kein so großes Datenschutzproblem darstellt?
Es ist immer noch ein Datenschutzproblem aus den Gründen, die ich skizziert habe. Möglicherweise geben Sie mehr als nur den Namen eines Netzwerks preis.
Taylor und Arc stellen eine noch zu beantwortende Frage: Werden sichtbare Netzwerke auch in Sondierungsanfragen gesendet?
Clients müssen keine sichtbaren Netzwerke in ihren Sondierungsanforderungen senden, da der AP sie bereits sendet. Dies wird in meiner Analogie angesprochen.
Ganz einfach -- WLAN nur aktivieren -- WENN SIE ES WIRKLICH BRAUCHEN ... Dummheit ...
@ThisClark Die Antwort von user11633 ist falsch; Heutzutage warten die meisten Clients nicht auf das Eintreffen eines Beacons, sondern senden häufig sofort aktiv Prüfanfragen, z. B. wenn sie aus dem Schlaf erwachen. Es werden also immer alle bekannten Netzwerke per Probe-Requests angekündigt, egal ob deren SSID versteckt ist oder nicht. Und dies ist meiner Meinung nach ein häufiger Implementierungsfehler, da Prüfanfragen vom Standard überhaupt nicht verlangt werden, weder für versteckte noch für sichtbare Netzwerke, da sie alle Beacons senden und alle eindeutige BSSIDs in ihren Beacons haben, sodass ein Client immer Bekanntes erkennen kann Netzwerke nur durch passives Zuhören.

Apple-Vertreter gaben an, dass iOS 10 passiv auf bekannte Zugangspunkte lauscht und SSIDs im Zusammenhang mit versteckten Zugangspunkten sendet, aber keine anderen „persönlichen“ Informationen. Andere Experten behaupten jedoch, dass sie problemlos Informationen über die vertrauenswürdigen WLAN-Zugangspunkte eines Telefons sammeln konnten, ob versteckt oder nicht. Obwohl das Verstecken Ihrer SSID einen Angriff nicht verhindern kann (nichts kann), erhöht es Ihr Angriffsrisiko wahrscheinlich nicht messbar, es sei denn, iOS sendet andere Daten, die dem Angreifer sonst nicht zur Verfügung stünden und die einen Angreifer informieren könnten Ihre Identität oder andere Informationen, die ihre Bemühungen unterstützen könnten, Sie anzusprechen. Apple sollte genau klarstellen, was sie mit „personenbezogenen Daten“ meinen.

Es werden Bedenken geäußert, dass Ihr Telefon die SSID Ihres versteckten Netzwerks sendet, während Sie nicht damit verbunden sind. Das Übertragen des Namens eines Zugangspunkts an Orten, an denen sich der Zugangspunkt NICHT befindet, scheint unbedeutend. Ein Angreifer müsste immer noch den eigentlichen Zugangspunkt finden, was ziemlich ressourcenintensiv erscheint, es sei denn, Sie UND der Angreifer befinden sich gleichzeitig in der Nähe des Zugangspunkts.

Eine „versteckte“ SSID kann Ihre Gefährdung durch jemanden verringern, der mit böswilliger Absicht Kriegstreiberei betreibt oder zufällig über Ihr Netzwerk stolpert. Die Tatsache, dass jemand Ihre SSID immer noch entdecken kann, selbst wenn sie versteckt ist, scheint weniger besorgniserregend, da dies bedeutet, dass ein Angreifer möglicherweise zusätzliche Schritte unternehmen muss, um an diese Informationen zu gelangen, was es für ihn ressourcen- und zeitintensiver macht, wenn auch nur ein bisschen. Man weiß nie, wann jemand abgeschreckt wird und zu einem anderen Ziel übergeht.

Ist dies eine Antwort auf die ursprüngliche Frage oder haben Sie eine andere Frage, die Sie beantwortet haben möchten?
Es ist eine Antwort auf die Frage und bittet gleichzeitig um Klärung darüber, welche Arten von „persönlichen Informationen“ durch die Verwendung eines verborgenen Netzwerks veröffentlicht werden könnten.
Wir versuchen, die Antworten auf Antworten auf die ursprüngliche Frage zu beschränken. Ich empfehle Ihnen, eine andere Frage zu stellen, auf diese Frage zu verweisen, wenn Sie möchten, und nach zusätzlichen Informationen zu fragen, die Sie möchten. Dadurch wird verhindert, dass diese Antwort herabgestuft wird. Unter How to Ask finden Sie Tipps zum Stellen einer guten Frage.

Ein paar Punkte.

Jedes drahtlose Gerät sendet (sucht zuerst) nach seinen "bevorzugten Netzwerk-SSIDs", wenn es sich außerhalb der Reichweite befindet, unabhängig davon, ob die SSID verborgen oder gesendet wird. Apple hat eine Liste mit Protokollprioritäten darüber, was und wie verbunden ist.

Sicherheit (Handshake zum AP) ist nicht anders. Das falsche Gefühl einer versteckten SSID ist möglicherweise ein großes Sicherheitsproblem, abhängig vom Passwort des AP oder sogar dem Fehlen eines Passworts. Man könnte denken, dass „versteckt“ ihren AP sicherer macht, aber überall, wo sie reisen, suchen alle drahtlosen Geräte ihrer/Familien nach diesen versteckten/bevorzugten APs, wenn sie sich außerhalb der Reichweite befinden.

Es scheint, als wäre der beste Ansatz, um diese Situation zu lösen und gleichzeitig von der zusätzlichen Sicherheit der Verwendung eines versteckten Netzwerks zu profitieren, darin zu bestehen, den Standort des Zugriffspunkts zu geocodieren und dann eine Option in der AP-Konfiguration auf dem bereitzustellen Endpunkt, um Geofencing für die Übertragung der SSID-Abfrage zu aktivieren. Der Grund, warum ich von zusätzlicher Sicherheit spreche, ist nur allgemein gemeint; weil ich das Gefühl habe, dass es die Sicherheit für den Durchschnittsmenschen erhöht. Die meisten Leute da draußen haben keine WLAN-Scanner, die zum Aufnehmen und Decodieren von Broadcast-Anfragen für den AP-Standort verwendet werden könnten, oder wissen nicht, wie man sie benutzt. Die einzige zusätzliche Sicherheit besteht darin, dass jemand, der den Namen des Netzwerks nicht kennt, nicht versuchen kann, sein Passwort zu erraten. Dies hat natürlich keine Auswirkungen auf eine gut motivierte und gut ausgebildete Person, aber seien wir ehrlich, Ihrer durchschnittlichen Person fehlen diese beiden Eigenschaften. Für jeden, der die Absicht hat, hineinzukommen, wird er einen Weg finden.

Das einzige, was ich hier sehe, ist, dass, wenn Sie Ihre SSID verbergen, das Gerät (IOS oder Windows) regelmäßig nach der SSID fragen muss, um festzustellen, ob sie in Reichweite ist, auch wenn dies nicht der Fall ist. Das bedeutet, dass Ihr Gerät überall dort sendet, wo die SSID nicht erreichbar ist.

Wenn Sie jedoch Ihre SSID als Broadcast einschalten, „lauscht“ das Gerät passiv auf die SSID, anstatt sie ständig zu übertragen.

Ich habe Probleme mit dem IPhone 5 meiner Frau auf meiner versteckten SSID zu Hause, seit sie auf iOS 10 aktualisiert hat, und ich denke, das liegt daran, dass Apple es so geändert hat, dass es nicht ständig nach versteckten SSIDs sendet. Ich habe überhaupt keine Probleme mit einem der Android-Geräte, die ich verwende, oder mit einem der Windows-Geräte ... und nach einem schnellen Scan scheint es, dass sie nicht für die SSID senden (sie senden für alle SSIDs und wählen dann aus Die Liste). Es scheint ein Apple-spezifisches Problem zu sein .... Das Platzieren einer Nachricht, wie sie sie haben, ist meiner Meinung nach BS, weil sie offensichtlich anderen die Schuld für das Problem geben, wenn ihnen offensichtlich das Talent fehlt, auf sichere Weise nach versteckten SSIDs zu suchen, wie z jedes andere Gerät tut es.

Vorwort

Ich denke, was Apples Nachricht auf Ihrem Screenshot sagen wollte, ist, dass das Verbergen der SSID von Netzwerken ihnen nicht erlaubt, irgendetwas anderes zu verstecken. Im Grunde sagen sie Ihnen also, dass das Verstecken von Netzwerken nicht sicherer ist, es sendet einfach nicht die SSID .

Ich stimme Ihnen zu, dass die Botschaft sehr schwierig zu interpretieren sein kann, aber ich sehe dies als die einzig vernünftige Art, das zu lesen. Aber verzweifeln wir nicht, es ist immer noch eine Beta , Apple ändert viel in Beta-Versionen, also werden sie hoffentlich auch diese Nachricht aktualisieren und klarstellen!


Wie Apple auf dieser Seite schrieb, schlug es Ihnen vor:

Das Ausblenden eines Netzwerks sichert Ihr Wi-Fi-Netzwerk nicht, da die SSID weiterhin über andere Mechanismen verfügbar ist. Die Sicherheit wird durch eine andere Einstellung erzwungen.



Das Ende der Geschichte

Das Ausblenden der SSID von Netzwerken macht sie nicht sicherer oder geschützter.

Das ist überhaupt nicht das, was Apple sagt.
Eine bessere Erklärung finden Sie in der hoch bewerteten Antwort (von Phong). Diese Antwort ist irreführend. Wenn Sie eine versteckte SSID verwenden, sendet Ihr Client die gesuchte versteckte SSID. Wenn Ihre versteckte WLAN-SSID zu Hause "JohnDoeHiddenNetwork" ist und Sie zum Einkaufszentrum gehen, dann haben Sie gerade jedem Zugangspunkt im Einkaufszentrum Ihren Namen mitgeteilt.