Mon appareil Android (v. 7.1.2) offre plusieurs options pour utiliser la fonction "Smart Lock".
Cette fonctionnalité utilise certaines règles pour désactiver automatiquement l'écran de verrouillage.
Les règles disponibles sont:
- Endroit de confiance
- Appareil Bluetooth de confiance
- Visage de confiance
- Voix fiable
- Détection sur le corps
Je suis surpris qu'il n'y ait pas d'option pour utiliser un réseau WiFi de confiance.
Certains forums mentionnent le risque d'usurpation du réseau WiFi. Je ne comprends pas en quoi le risque est différent: un attaquant pourrait également usurper un appareil Bluetooth.
Quelles pourraient être les raisons de ne pas autoriser un déverrouillage basé sur WiFi tout en autorisant le déverrouillage basé sur Bluetooth?
wi-fi
security
bluetooth
smart-lock
KooDooMoo
la source
la source
Réponses:
Le risque est différent. Il n'est pas possible d'usurper un appareil Bluetooth couplé . Le périphérique Bluetooth et les clés d'échange du téléphone dans le cadre du processus de couplage, afin que les deux puissent identifier l'autre en toute sécurité. Lorsque les appareils se connectent, ils défient chacun l'autre de prouver qu'ils ont les clés secrètes. Si cela ne fonctionnait pas de cette façon, il serait trivial d'attaquer "l'homme du milieu" la connexion en prétendant être le périphérique. L'attaquant pourrait alors écouter vos appels téléphoniques ou votre musique, ou tout ce que vous envoyez via Bluetooth.
L'authentification fonctionne un peu différemment en Wi-Fi. Voir cette question sur notre site soeur Super User pour plus de discussion à ce sujet. Dans les réseaux ouverts et les réseaux authentifiés à l'aide de WEP, WPA ou WPA2-PSK, le réseau ne s'authentifie pas du tout sur le téléphone. Le téléphone doit prouver qu'il possède la clé secrète (le mot de passe réseau), mais le réseau n'a rien à prouver. Il n'y a pas de "réseaux Wi-Fi de confiance" dans ce sens. Seuls les réseaux authentifiés avec WPA2-Enterprise, qui utilisent une paire de certificats, prouvent leur identité au téléphone, en montrant un certificat signé par une autorité de certification (tout comme les sites Web HTTPS). Vraisemblablement, Google ne pensait pas qu'il valait la peine d'ajouter une option qui ne fonctionnerait qu'avec le type de réseau Wi-Fi le moins courant, et la confusion que cela causerait à leurs utilisateurs.
Fait intéressant, l'usurpation Wi-Fi est déjà un problème de sécurité pour l'option "endroit de confiance". Le système de localisation utilise des réseaux Wi-Fi visibles comme une entrée pour déterminer où vous êtes, et comme nous l'avons vu, cela peut provoquer d'énormes inexactitudes . Usurper cela signifie délibérément regarder les réseaux qui sont visibles dans votre "endroit de confiance" et usurper plusieurs à la fois. Votre téléphone-arracheur de quartier ne pourra pas déverrouiller votre téléphone de cette façon, mais les agences gouvernementales et les espions industriels organisés le peuvent probablement: surtout s'ils utilisent également une pièce blindée pour bloquer le GPS et les signaux cellulaires.
la source
Ce que vous demandez serait certainement possible, mais cela devrait être limité au moment où un appareil est connecté à un réseau Wi-Fi en utilisant une sécurité suffisante, à savoir l'authentification / cryptage WPA2. Il a probablement été omis car il serait difficile de communiquer à un utilisateur non technique pourquoi il pourrait utiliser certains réseaux Wi-Fi pour l'authentification mais pas d'autres.
Contrairement à ce que @DanHulme a écrit dans sa réponse, lors de l'authentification WPA2 avec des clés pré-partagées (WPA2-PSK), à la fois la station et l'AP doivent prouver qu'ils connaissent le mot de passe dans la poignée de main à quatre voies . Un WPA2-AP non autorisé ne peut pas donner accès à un client en "acceptant" simplement le mot de passe du client. D'un autre côté, tous ceux qui connaissent le PSK pourraient simuler un AP (WPA2 Enterprise a ici un avantage sur WPA2-PSK).
la source