此功能使用一些规则来自动禁用锁定屏幕。
可用规则是:
受信任的地方
受信任的蓝牙设备
受信任的脸部
受信任的语音
人体检测
/>令我惊讶的是,没有选择使用受信任的WiFi网络。
一些论坛指出,WiFi网络被欺骗的风险。我不明白这种风险有何不同:攻击者也可以欺骗蓝牙设备。
为什么不允许基于WiFi的解锁同时允许基于蓝牙的解锁的原因是什么?
#1 楼
一些论坛指出,WiFi网络被欺骗的风险。我不了解这种风险有何不同:攻击者也可以欺骗蓝牙设备。
风险是不同的。无法欺骗配对的蓝牙设备。蓝牙外围设备和电话交换密钥是配对过程的一部分,因此它们可以安全地识别彼此。当设备连接时,它们会相互挑战以证明它们具有密钥。如果这种方式不起作用,那么通过假装为外围设备来“中间人”攻击连接将是微不足道的。然后,攻击者可能窃听您的电话或音乐,或者您通过蓝牙发送的任何内容。
身份验证在Wi-Fi中的作用有些不同。在我们的姊妹网站“超级用户”上查看此问题,以获取更多讨论。在开放网络中,以及使用WEP,WPA或WPA2-PSK进行身份验证的网络中,网络根本不会对电话进行身份验证。电话必须证明它具有密钥(网络密码),但是网络不必证明任何事情。从这个意义上说,没有“受信任的Wi-Fi网络”。只有通过WPA2-Enterprise认证的网络(使用证书对)通过显示由证书颁发机构签名的证书(如HTTPS网站),才能在电话中证明其身份。大概,谷歌认为添加一个仅适用于最不常见的Wi-Fi网络类型的选项并不值得,而且会引起用户的困惑。
有趣的是,Wi-Fi欺骗已成为“受信任位置”选项的安全问题。定位系统使用可见的Wi-Fi网络作为一种输入来确定您的位置,并且如我们所见,这可能会导致巨大的误差。故意欺骗意味着要查看在“受信任的位置”中可见的网络,并立即欺骗多个网络。您的邻居电话捕捉器将无法以这种方式解锁您的电话,但是政府机构和组织的工业间谍可能可以:特别是如果他们还使用屏蔽室来阻挡GPS和蜂窝信号。
评论
您还可以花费100美元购买一个Pineapple,现在您可以解锁每个人的手机,因为每个人都愚蠢到可以使用不安全的方法进行智能锁定。或者您知道,就是不要启用不安全的选项。
–Wayne Werner
17年8月21日在16:45
@WayneWerner菠萝吗?
– Revetahw说恢复Monica
17年8月21日在18:53
@Revetahw wifipineapple.com
–Wayne Werner
17年8月21日在19:59
请注意,即使是大多数WPA-Enterprise网络也实际上并未使用证书。我见过的所有东西都通过EAP之类的东西进行RADIUS。
–克莱里斯-谨慎乐观-
17年8月21日在23:49
不幸的是,这个答案是错误的。在WPA2-PSK中,站点和AP都必须证明他们知道四次握手中的密码短语。对于航空,这对WPA甚至WEP也应有效,但是它们还有其他漏洞。对于WPA2,仅在内部攻击者(漏洞196攻击)或容易猜测,强行(使用加密的Wi-Fi数据包)或泄漏PSK时,安全性才会受到威胁。
–杜布
17年8月22日在8:42
#2 楼
您所要求的肯定是可能的,但应仅限于使用足够的安全性(即WPA2身份验证/加密)将设备连接到Wi-Fi网络时。可能被遗漏了,因为很难与非技术用户交流为什么他们可以使用某些Wi-Fi网络进行身份验证,而不能使用其他Wi-Fi网络。与@DanHulme在他的著作中所说的相反答案是,当使用带有预共享密钥(WPA2-PSK)的WPA2身份验证时,站点和AP都必须证明他们知道四次握手中的密码短语。流氓WPA2-AP不能仅通过“接受”客户端密码来访问客户端。另一方面,每个知道PSK的人都可以伪造AP(与WPA2-PSK相比,WPA2 Enterprise在这里确实具有优势)。
评论
+1。现在,这很有意义一个经常需要但并非特别安全的请求(除非使用WPA2配置文件对WiFi接入点进行身份验证),
– beeshyams
17年8月22日在14:13
评论
老实说,我相信这个问题可以从技术上回答,而无需提出意见。我要求亲密的选民让我们知道您为什么不同意?@Firelord不是我,但是“为什么”的问题往往基于观点。我们可以提出为什么“我们”将执行X的原因–但是除非有这些开发人员的正式声明,否则我们永远不会知道。此外,它还会引发一个问题:“在这里应该解决什么问题?”;)//不说必须关闭它,只是出于选民的可能原因试图阐明一些“基于观点的观点” :)