Kako zaščititi Android v javnem brezžičnem omrežju

Posodobitev, sreda ob 11:45 PT: Google je izdal popravilo, ki prizadete Googlove aplikacije prisili, da se povežejo prek varnega protokola HTTPS. Dokler svoje aplikacije posodobite, ko odpravite popravke, ta javna Wi-Fi ranljivost ne bo vplivala na vas. Do takrat je najbolje uporabljati javni Wi-Fi z veliko previdnostjo ali sledite spodnjim navodilom.

V skladu z novim poročilom so telefoni in tablični računalniki z operacijskim sistemom Android z različico 2.3.3 in starejšimi trpeli zaradi ranljivosti koledarja in kontaktnih podatkov v javnih omrežjih Wi-Fi. Vendar pa lahko naredite nekaj konkretnih korakov za zaščito sebe.

Tako deluje. Ta ranljivost je v API-ju ClientLogin Protocol, ki poenostavlja pogovore Google aplikacije z Googlovimi strežniki. Aplikacije zahtevajo dostop tako, da pošljejo ime in geslo računa prek varne povezave, dostop pa velja za največ dva tedna. Če je preverjanje pristnosti poslano prek nešifriranega HTTP-ja, lahko napadalec uporablja programsko opremo za vohanje po omrežju, da jo ukrade v legitimnem javnem omrežju ali preklopi omrežje v celoti z javnim omrežjem s skupnim imenom, kot je »letališče« ali »knjižnica«. Čeprav to ne bo delovalo v Androidu 2.3.4 ali novejši, vključno s Honeycomb 3.0, ki pokriva le 1 odstotek naprav v uporabi.

Seveda, najvarnejša rešitev je, da se izognemo uporabi javnih, nešifriranih omrežij Wi-Fi, tako da preidemo na mobilna omrežja 3G in 4G, kadar je to mogoče. Ampak to ni vedno mogoče, še posebej za lastnike tablet Wi-Fi ali za stroge podatkovne načrte.

Ena od upravičenih možnosti, če ste trpežna, je onemogočiti sinhronizacijo za prizadete Googlove aplikacije, ko je povezana prek javnega omrežja Wi-Fi. Varnostno tveganje vpliva na aplikacije, ki se povezujejo z oblakom s protokolom authToken, ne HTTPS. Aplikacije, ki so jih preizkusili raziskovalci, ki so napisali poročilo, ki razkriva ranljivost, so vključevali stike, koledar in Picaso. Gmail ni ranljiv, ker uporablja HTTPS.

Vendar pa je to težavno popravilo, saj zahteva vstop v vsako aplikacijo, preden se povežete in ročno onemogočite sinhronizacijo v času, ko ste na določenem javnem omrežju Wi-Fi. Veliko lažja rešitev je uporaba aplikacije. Ena izmed najboljših aplikacij za varno komunikacijo je tunel SSH (prenos), ki je bil zasnovan za uporabnike Androida, ki se je držal za Kitajskim velikim požarnim zidom. SSH Tunnel ima nekaj omejitev: morate ga uporabiti, da ga uporabite, oblikovalci pa svetujejo ljudem, ki niso na Kitajskem, da drugje iščejo varno aplikacijo za predore.

Zdi se, da je boljša rešitev ConnectBot (prenos), ki celo ponuja različico s svojega spletnega mesta, ki podpira različice Androida, ki so že pred začetkom igre.

Uporabniki tretjih osebnih ROM-ov, kot je CyanogenMod, bi morali preveriti, katere varnostne izboljšave ima nameščen ROM. CyanogenMod, na primer, ima vgrajeno podporo VPN in je izklopljena. Uporabniki cianogena lahko do njega dostopajo v meniju Nastavitve, izberejo Brezžične povezave in omrežne nastavitve, nato pa tapnete Nastavitve VPN.

Glede na razdrobljenost na napravah Android je to resno varnostno tveganje, ki ga blažijo le njegove omejitve na določene aplikacije in javna omrežja. Idealna rešitev je, da Google sprosti popravke aplikacij ali posodobitve Androida čim prej, čeprav družba ni navedla, katere korake načrtuje ali kdaj. Kot vedno ob uporabi javnih omrežij Wi-Fi nadaljujte previdno.

 

Pustite Komentar