Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad# Redes y arquitectura de Internet

Mejorando la privacidad del Wi-Fi con solicitudes de sondeo genéricas

Un nuevo método para mejorar la privacidad del usuario durante las conexiones Wi-Fi.

― 8 minilectura


Privacidad Wi-FiPrivacidad Wi-Firedefinidaconexiones.la privacidad sin ralentizar lasN nuevas solicitudes de sondeo mejoran
Tabla de contenidos

Hoy en día, mucha gente usa Wi-Fi para conectar sus dispositivos a internet. Cuando los dispositivos buscan redes Wi-Fi, envían mensajes especiales llamados Solicitudes de Sondeo. Estas solicitudes de sondeo pueden revelar información sobre el dispositivo y el usuario, lo que genera preocupaciones sobre la privacidad. Las empresas a menudo intentan proteger la información de los usuarios cambiando la dirección única del dispositivo, conocida como la Dirección MAC. Sin embargo, incluso con estas protecciones, las solicitudes de sondeo pueden seguir revelando detalles que se pueden usar para identificar el dispositivo.

Este artículo habla de una nueva idea llamada solicitudes de sondeo genéricas. Al reducir la cantidad de información incluida en estas solicitudes, podemos ayudar a mantener a los usuarios en el Anonimato y proteger su privacidad. Vamos a ver cómo funcionan las solicitudes de sondeo, los problemas de privacidad actuales que generan y cómo nuestra solución puede mejorar la seguridad del usuario sin ralentizar las conexiones.

¿Qué son las solicitudes de sondeo?

Cuando un dispositivo quiere conectarse a una red Wi-Fi, tiene que descubrir qué redes están disponibles. Este proceso puede suceder de dos maneras principales: escaneo activo y escaneo pasivo. En el escaneo pasivo, los puntos de acceso Wi-Fi (APs) transmiten señales que contienen sus nombres. Los dispositivos escuchan estas señales y pueden conectarse a la red si reconocen el nombre.

En el escaneo activo, los dispositivos envían solicitudes de sondeo. Estas solicitudes son una forma de que los dispositivos pregunten a los APs cercanos si están disponibles. Al enviar estas solicitudes, un dispositivo puede encontrar redes rápidamente. Sin embargo, las solicitudes de sondeo pueden incluir mucha información, que puede usarse para identificar el dispositivo y rastrear al usuario.

El problema de la privacidad

Aunque algunos dispositivos ahora usan la aleatorización de la dirección MAC para proteger a los usuarios, la información enviada en las solicitudes de sondeo aún puede revelar mucho sobre los movimientos y hábitos de un usuario. Cuando los dispositivos envían solicitudes de sondeo, a menudo incluyen detalles adicionales que facilitan su rastreo. Incluso con la aleatorización, si la otra información en las solicitudes no está protegida, todavía es posible vincular las solicitudes a un dispositivo específico.

Este rastreo puede llevar a problemas serios de privacidad. Por ejemplo, la ubicación de una persona puede ser rastreada mientras se mueve por lugares públicos, como centros comerciales o universidades. Esta información puede ser utilizada por anunciantes o incluso atacantes para crear un perfil del usuario.

Presentando solicitudes de sondeo genéricas

Para abordar estos problemas de privacidad, proponemos una nueva forma de enviar solicitudes de sondeo que llamamos solicitudes de sondeo genéricas. Con estas solicitudes, limitamos la información enviada a lo estrictamente necesario para que el dispositivo se conecte a la red.

La configuración

En nuestro enfoque, la solicitud de sondeo solo incluirá dos piezas de información: el SSID (nombre de la red) y las tasas soportadas (las capacidades de velocidad del dispositivo). Al eliminar todos los demás detalles innecesarios, hacemos más difícil que alguien rastree el dispositivo en función de sus solicitudes de sondeo.

Los beneficios

Esta reducción de información ofrece varios beneficios:

  1. Mayor anonimato: Al minimizar los detalles que un dispositivo comparte durante la solicitud de sondeo, aumentamos el tamaño del conjunto de anonimato. Esto significa que un grupo más grande de dispositivos parecerá similar, haciendo más complicado identificar cualquier dispositivo en particular.

  2. Sin impacto en la funcionalidad: Nuestros tests muestran que reducir la información en las solicitudes de sondeo no afecta la capacidad de los dispositivos para conectarse a la red. Los dispositivos todavía pueden identificar redes disponibles y establecer conexiones igual de rápido.

  3. Resistencia al rastreo: Con menos detalles en las solicitudes de sondeo, se vuelve mucho más difícil para los atacantes rastrear a los usuarios según el comportamiento de su dispositivo.

Cómo funciona

Direcciones MAC

Cada dispositivo conectado a una red tiene una dirección MAC, que es un identificador único. Esta dirección puede ser fija (establecida por el fabricante) o puede cambiar (aleatorizada por privacidad). Cuando los dispositivos usan la aleatorización de la dirección MAC, intentan ocultar su identidad al enviar solicitudes de sondeo.

Sin embargo, incluso con la aleatorización, los atacantes aún pueden usar la información en las solicitudes de sondeo para rastrear dispositivos. Al analizar patrones en la información enviada con cada solicitud, pueden enlazar las cosas y averiguar a qué dispositivos pertenecen qué usuarios.

Analizando solicitudes de sondeo

Para asegurarnos de que las solicitudes de sondeo genéricas aún funcionen de manera efectiva, analizamos las solicitudes de sondeo de diferentes dispositivos. Descubrimos que los elementos principales necesarios para obtener respuestas de los puntos de acceso son las tasas soportadas y el SSID.

Al enfocarnos en estos dos componentes, podemos eliminar información innecesaria que no contribuye a identificar redes disponibles. Nuestros tests revelan que incluso con un conjunto mínimo de datos en las solicitudes de sondeo, los dispositivos aún reciben las respuestas necesarias de los APs.

Establecimiento de conexión

El establecimiento de conexión implica varios pasos clave:

  1. Descubrimiento: El dispositivo descubre redes disponibles a través de escaneo activo o pasivo.
  2. Autenticación: El dispositivo obtiene permiso para acceder a la red.
  3. Asociación: El dispositivo se conecta al AP y comienza a usar la red.

El proceso de establecimiento de conexión es importante porque establece cómo el dispositivo interactuará con la red. Al usar solicitudes de sondeo genéricas, podemos garantizar que cada dispositivo siga los mismos pasos sin exponer demasiada información única.

Beneficios de las solicitudes de sondeo genéricas

Mejor privacidad del usuario

Al reducir la cantidad de información compartida durante las solicitudes de sondeo, podemos mejorar significativamente la privacidad del usuario. El mayor conjunto de anonimato creado por las solicitudes de sondeo genéricas hace que sea más difícil para cualquiera rastrear dispositivos individuales. En lugar de identificar un dispositivo, los atacantes podrían ver múltiples dispositivos con solicitudes similares, perdiendo así la capacidad de rastreo individual.

Mantenimiento de la eficiencia

Algunas personas pueden preocuparse de que al reducir la información enviada, los dispositivos podrían tardar más en conectarse a las redes. Sin embargo, nuestra investigación muestra que este no es el caso. Los tiempos de conexión para dispositivos que utilizan solicitudes de sondeo genéricas son igual de rápidos que aquellos que usan solicitudes tradicionales con información extra. Esto significa que los usuarios no tienen que sacrificar velocidad por privacidad.

Menos información para analizar

Con menos puntos de datos para que los atacantes analicen, el trabajo requerido para rastrear a los usuarios se vuelve mucho más difícil. Los atacantes dependen de patrones únicos encontrados en las solicitudes para vincular dispositivos a usuarios. Al hacer que las solicitudes de cada dispositivo se parezcan más, nuestro enfoque interrumpe cualquier intento de rastreo potencial.

Probando la propuesta

Para validar nuestra propuesta, configuramos un experimento usando varios dispositivos para enviar y recibir solicitudes de sondeo. Los dispositivos incluían smartphones, laptops y otros gadgets comunes. Monitoreamos cómo se comunicaban con los puntos de acceso cercanos y cuánto tiempo tardaba en establecerse una conexión.

Recolectando resultados

Nuestras pruebas se centraron en examinar el contenido específico de las solicitudes de sondeo y determinar el tiempo que tardaban los dispositivos en conectarse a las redes. Comparamos dispositivos que usaban solicitudes de sondeo genéricas con aquellos que enviaban solicitudes tradicionales que incluían mucha información extra.

Hallazgos

  1. Velocidad de conexión: Los dispositivos que usaron solicitudes de sondeo genéricas se conectaron a redes tan rápido como aquellos que usaron solicitudes más complejas.

  2. Tamaño del conjunto de anonimato: Descubrimos que, al usar solicitudes de sondeo genéricas, un gran porcentaje de dispositivos podría agruparse en un conjunto de anonimato. Esto significa que tenían características similares que dificultaban diferenciarlos.

  3. Menos ataques de correlación: Con menos información disponible, los métodos tradicionales que los atacantes usan para vincular dispositivos a usuarios específicos fueron menos efectivos contra nuestro enfoque.

Conclusión

El auge de la tecnología Wi-Fi ha facilitado más que nunca que la gente se conecte a internet. Sin embargo, con esta comodidad viene el riesgo de comprometer la privacidad del usuario. Al implementar solicitudes de sondeo genéricas, podemos mejorar significativamente la privacidad de los usuarios sin afectar la velocidad con la que los dispositivos se conectan a las redes.

Nuestro enfoque se centra en minimizar la información compartida en las solicitudes de sondeo para limitar la posibilidad de rastrear e identificar dispositivos. Este nuevo método ofrece una solución práctica para proteger a los usuarios mientras se mantiene la funcionalidad esencial de conectarse a redes Wi-Fi.

Al reducir los detalles en las solicitudes de sondeo, podemos dar a los usuarios más control sobre su privacidad en un mundo donde sus movimientos y acciones están siendo cada vez más monitoreados. A medida que seguimos explorando tecnologías para mejores protecciones de privacidad, la idea de las solicitudes de sondeo genéricas se destaca como una forma simple pero efectiva de mejorar la seguridad de la comunicación inalámbrica.

Fuente original

Título: Reduce to the MACs -- Privacy Friendly Generic Probe Requests

Resumen: Abstract. Since the introduction of active discovery in Wi-Fi networks, users can be tracked via their probe requests. Although manufacturers typically try to conceal Media Access Control (MAC) addresses using MAC address randomisation, probe requests still contain Information Elements (IEs) that facilitate device identification. This paper introduces generic probe requests: By removing all unnecessary information from IEs, the requests become indistinguishable from one another, letting single devices disappear in the largest possible anonymity set. Conducting a comprehensive evaluation, we demonstrate that a large IE set contained within undirected probe requests does not necessarily imply fast connection establishment. Furthermore, we show that minimising IEs to nothing but Supported Rates would enable 82.55% of the devices to share the same anonymity set. Our contributions provide a significant advancement in the pursuit of robust privacy solutions for wireless networks, paving the way for more user anonymity and less surveillance in wireless communication ecosystems.

Autores: Johanna Ansohn McDougall, Alessandro Brighente, Anne Kunstmann, Niklas Zapatka, Hannes Federrath

Última actualización: 2024-05-15 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2405.09230

Fuente PDF: https://arxiv.org/pdf/2405.09230

Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Más de autores

Artículos similares