En algunos foros se señala el riesgo de que la red WiFi sea suplantada. No entiendo por qué el riesgo es diferente: un atacante podría suplantar un dispositivo Bluetooth también.
El riesgo es diferente. No es posible falsificar un emparejado Dispositivo Bluetooth. El periférico Bluetooth y el teléfono intercambian claves como parte del proceso de emparejamiento, para que ambos puedan identificar al otro de forma segura. Cuando los dispositivos se conectan, cada uno desafía al otro para demostrar que tiene las claves secretas. Si no funcionara así, sería trivial atacar la conexión haciéndose pasar por el periférico. Así, el atacante podría escuchar tus llamadas telefónicas o tu música, o lo que sea que estés enviando por Bluetooth.
La autenticación funciona de forma un poco diferente en Wi-Fi. Véase esta pregunta en nuestro sitio hermano Super User para más discusión al respecto. En las redes abiertas y en las redes autenticadas mediante WEP, WPA o WPA2-PSK, la red no se autentica en el teléfono en absoluto. El teléfono tiene que demostrar que tiene la clave secreta (la contraseña de la red), pero la red no tiene que demostrar nada. No hay "redes Wi-Fi de confianza" en este sentido. Sólo las redes autenticadas con WPA2-Enterprise, que utilizan un par de certificados, demuestran su identidad al teléfono, mostrando un certificado firmado por una autoridad de certificación (igual que los sitios web HTTPS). Es de suponer que Google no pensó que valía la pena añadir una opción que sólo funcionara con el tipo de red Wi-Fi menos común, y la confusión que causaría a sus usuarios.
Curiosamente, la suplantación de la red Wi-Fi ya es un problema de seguridad para la opción "lugar de confianza". El sistema de localización utiliza las redes Wi-Fi visibles como una de las entradas para determinar dónde estás, y como hemos visto, eso puede causar grandes inexactitudes . Suplantar esto deliberadamente significa buscar las redes que son visibles en su "lugar de confianza" y suplantar varias a la vez. El ladrón de teléfonos de tu vecindario no podrá desbloquear tu teléfono de esta manera, pero las agencias gubernamentales y los espías industriales organizados probablemente puedan hacerlo: especialmente si también utilizan una sala apantallada para bloquear el GPS y las señales celulares.
5 votos
Sinceramente, creo que esta pregunta puede responderse de forma técnica sin necesidad de introducir la opinión. Pido a los votantes más cercanos que nos digan por qué no están de acuerdo.
4 votos
@Firelord no era yo, pero las preguntas de "por qué" suelen ser de opinión. Podemos pensar en las razones por las que *nosotros" haríamos X, pero a menos que haya una declaración oficial de los desarrolladores, nunca lo sabremos. Además, se plantea la pregunta: "¿Qué problema se resolverá aquí?" ;) // No digo que deba cerrarse, sólo intento arrojar algo de "luz basada en la opinión" sobre las posibles razones de los votantes :)