Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Наблюдение: WiFi в эфире
Провёл маленькое исследование: пока добирался из загорода до московского офиса, компьютер (ноутбук) в машине записывал из эфира сигналы WiFi-устройств. Из-за московских пробок время в пути составило около двух часов.
Статистика: встретилось 533 клиентских устройства WiFi. Обратите внимание: это не точки доступа, которых повстречалось более 1500 штук, а разные планшеты, смартфоны, ноутбуки и тому подобные штуки. Всё это время автомобиль находился на разных городских улицах, не во дворах, то есть, разумно предположить, что большая часть – мобильные устройства. (И это не метро! Там плотность устройств была бы выше, это очевидно.) Из 533 устройств 363 (~68%) не были, в момент обнаружения, привязаны к точке доступа. То есть, это неплохо подтверждает гипотезу о преобладании мобильных устройств в полученной выборке.
Так вот, 130 устройств передавали в эфир список идентификаторов точек доступа, к которым они ранее подключались. Я писал об этой особенности реализации WiFi раньше. 130 штук – это около 24%, примерно четверть. Немало, да.
Наверное, для получения сильно большего количества интересной информации, нужно собрать больше данных и провести кластеризацию по названиям сетей. Кто-то уже этим занимается, я уверен. А так, довольно занятно было встретить в перечне идентификаторов устройство, упоминающее, например, openstat, RIW_WiFi_FREE и infospace. Как говорится: умному достаточно. А если ещё вспомнить про географический инструмент для персональной идентификации, о котором я также подробно писал, то ситуация становится только интереснее. “Куда катится этот мир?” – говорят в таких случаях.
(Да, заблокировать передачу всякого подобного “мусора” в эфир можно, отключив использование WiFi, других универсальных способов я не знаю.)
Адрес записки: https://dxdt.ru/2012/03/21/4691/
Похожие записки:
- Ретроспектива заметок: деанонимизация по географии
- Форматы ключей
- Реплика: о языках программирования, из практики
- Про цепочки, RSA и ECDSA
- Ретроспектива заметок: ключ по фотографии
- "Блокирующие" источники случайности в операционных системах
- Шумерские цифры и хитрости Unicode
- Рендеринг для 3D-печати - пример
- ИИ с перебором
- Обновление темы dxdt.ru
- Возможное обновление алгоритмов DNSSEC в корне DNS
Комментарии читателей блога: 7
1. 21st March 2012, 21:55 // Читатель jno написал:
Никогда не понимал смысла держать включёнными все мыслимые каналы. А так, да, часто вижу кого-нибудь с железкой, где и вафля и блутус сияют во всю ивановскую…
2. 21st March 2012, 23:19 // Читатель RedElf написал:
Добрый вечер. Кстати про частый вайфай.
Не могли бы вы соорудить статью про netskuku или что-нить подобное, их современное состояние, как подключить в это дело роутер.
А то что-то я прям не знаю, куда точку доступа и анлим деть
3. 21st March 2012, 23:26 // Читатель ddark008 написал:
При нынешнем уровне доступности информации, это ничто по сравнению с такими базами данных как контакт, твиттер и прочие социалки, причем человек сам выкладывает туда информацию о себе и своем местоположении. А люди, которым нужно скрыть информацию о себе не будут светить открытыми соединениями, а скорее всего буду пользоваться Siemens c65
4. 22nd March 2012, 00:46 // Читатель зашел в гости написал:
“это ничто по сравнению с … ”
Твиттер, фейсбук – все это виртуальное пространство. А тут – meatspace, физический, реальный мир, конкретные люди. Это и беспокоит. Тут за ником не скроешься.
Это понятно, что если человек ХОЧЕТ скрыться, то найти его будет практически невозможно. Здесь речь идет не о частных случаях, а о нормальных, среднестатистических людях, не параноиках и не шпионах.
5. 22nd March 2012, 12:25 // Читатель jno написал:
RedElf, что хочется объяснений с органами?
кто-то что-то сломал с Вашего IP – кто сидеть будет?
то-то…
6. 2nd June 2012, 11:45 // Читатель arcman написал:
> кто-то что-то сломал с Вашего IP – кто сидеть будет?
никто не будет сидеть, виновность нужно ещё доказать.
Кстати опубликована новая фундаментальная уязвимость влияющая на безопасность WiFi.
Оказалось, что протокол WPS (Wi-Fi Protected Setup – подключение по пин коду), призванный облегчить жизнь пользователям при конфигурации сети, заодно облегчил жизнь хакерам.
Уязвимость позволяет узнать ключ сети за считанные часы.
http://habrahabr.ru/company/xakep/blog/143834/
7. 3rd June 2012, 00:59 // Читатель jno написал:
> виновность нужно ещё доказать
практика виновности без вины уже введена в законодательство – читайте исходники (тот же “ГК4”).