Test

Dit is een popup

Nieuws

Hoe gegevenslekken met Android vermijden

Androidtelefoons met versie 2.3.3 of eerder lekken contact- en agendagegevens. Maar je kan jezelf beschermen met enkele eenvoudige ingrepen.

Eerst wat uitleg over de kwetsbaarheid zelf, die in protocol ClientLogin zit. Een toepassing kan een authenticatie-token aanvragen bij Google door je accountnaam en wachtwoord op te geven. Het token dat Google geeft is twee weken geldig, maar wordt helaas onversleuteld verzonden.

Het token kan onderschept worden als je op onbeveiligde of onbekende wifinetwerken surft.

[related_article id=”161563″]

Oppassen met wifi
De eerste oplossing is eenvoudig: verbind alleen met wifinetwerken die je vertrouwt. Zie je een netwerk als ‘bibliotheek’ of ‘station’, dan laat je dat beter links liggen. Gebruik dan je mobieledataverbinding, of surf gewoon helemaal niet.

Thuis, op je eigen wifinetwerk kan je nog gewoon blijven surfen met je Androidtelefoon, zonder beveiligingszorgen.

Wil je toch op een vreemd wifinetwerk surfen, dan kun je ook nog de automatische synchronisatie van getroffen Google-apps uitschakelen. Dat is een behoorlijk lastig taakje omdat je voor elke app afzonderlijk de instellingen moet gaan wijzigen. Bovendien krijgt de gebruiksvriendelijkheid van je telefoon een knauw.

Toepassing downloaden
Een betere oplossing is een toepassing downloaden die alle gegevenscommunicatie door een SSH-tunnel stuwt. De communicatie zelf is dan niet meer te onderscheppen. Dat systeem is al gebruikt om bijvoorbeeld de Great Firewall in China te omzeilen. (De toepassing daarvoor heet SSH Tunnel, maar wordt afgeraden buiten China.)

Een app die zo’n versleutelde verbinding kan opzetten is ConnectBot. Afhankelijk van de Androidversie die op je telefoon staat, zijn ook andere toepassingen vooraf geïnstalleerd.

Google moet het oplossen
Eigenlijk zou de ideale oplossing van Google moeten komen. Zij moeten zo snel mogelijk een reparatie doorvoeren aan hun toepassingen, zodat het euvel verholpen is.

Vanaf Androidversie 2.3.4 heeft Google het lek gedicht.

Androidtelefoons met versie 2.3.3 of eerder lekken contact- en agendagegevens. Maar je kan jezelf beschermen met enkele eenvoudige ingrepen.

Eerst wat uitleg over de kwetsbaarheid zelf, die in protocol ClientLogin zit. Een toepassing kan een authenticatie-token aanvragen bij Google door je accountnaam en wachtwoord op te geven. Het token dat Google geeft is twee weken geldig, maar wordt helaas onversleuteld verzonden.

Het token kan onderschept worden als je op onbeveiligde of onbekende wifinetwerken surft.

[related_article id=”161563″]

Oppassen met wifi
De eerste oplossing is eenvoudig: verbind alleen met wifinetwerken die je vertrouwt. Zie je een netwerk als ‘bibliotheek’ of ‘station’, dan laat je dat beter links liggen. Gebruik dan je mobieledataverbinding, of surf gewoon helemaal niet.

Thuis, op je eigen wifinetwerk kan je nog gewoon blijven surfen met je Androidtelefoon, zonder beveiligingszorgen.

Wil je toch op een vreemd wifinetwerk surfen, dan kun je ook nog de automatische synchronisatie van getroffen Google-apps uitschakelen. Dat is een behoorlijk lastig taakje omdat je voor elke app afzonderlijk de instellingen moet gaan wijzigen. Bovendien krijgt de gebruiksvriendelijkheid van je telefoon een knauw.

Toepassing downloaden
Een betere oplossing is een toepassing downloaden die alle gegevenscommunicatie door een SSH-tunnel stuwt. De communicatie zelf is dan niet meer te onderscheppen. Dat systeem is al gebruikt om bijvoorbeeld de Great Firewall in China te omzeilen. (De toepassing daarvoor heet SSH Tunnel, maar wordt afgeraden buiten China.)

Een app die zo’n versleutelde verbinding kan opzetten is ConnectBot. Afhankelijk van de Androidversie die op je telefoon staat, zijn ook andere toepassingen vooraf geïnstalleerd.

Google moet het oplossen
Eigenlijk zou de ideale oplossing van Google moeten komen. Zij moeten zo snel mogelijk een reparatie doorvoeren aan hun toepassingen, zodat het euvel verholpen is.

Vanaf Androidversie 2.3.4 heeft Google het lek gedicht.

Androidbeveiligingfixlekmobielnieuwsoplossing

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!