3 votes

Pourquoi une activité réseau est détectée à partir d'applications alors que le pare-feu VPN les bloque ?

Quelques téléphones Android 7 et 8 non enracinés (non enracinés) de (Huawei, ZTE, Neffos et Samsung) ont été testés dans cette expérience de pare-feu simple (NetGuard). Une sélection d'applications (y compris des applications du fabricant du téléphone) a été choisie pour être bloquée pour accéder à l'Internet indépendamment de l'utilisation des données mobiles ou du WiFi, en utilisant NetGuard.

Avant l'expérience, NetGuard et GlassWire pour Android ont été installés. GlassWire est activé pour surveiller si ces applications peuvent toujours accéder à l'Internet. Tout au long de l'expérience, GlassWire a signalé que certaines applications, qui étaient bloquées par NetGuard, avaient du trafic réseau vers Internet.

Par conséquent, il semble que les utilisateurs qui achètent un téléphone Android se voient refuser le contrôle total du téléphone, même s'ils ont installé des applications de protection de la vie privée telles que NetGuard. Donc, pour rendre l'expérience assez juste, cette question est postée ici, demandant l'aide des experts là-bas, sur ce qui est le problème réel (s).

Le problème est-il dû au fait que GlassWire rapporte des faux positifs ? Ou NetGuard nécessite des configurations spéciales afin de bloquer Internet pour les applications sélectionnées ? Ou les téléphones Android ne tiennent pas compte des utilisateurs et permettent aux applications d'accéder à Internet même si NetGuard a été installé ?

1 votes

Pourrait-on avoir des captures d'écran de la configuration des deux applications ? De plus, des paquets capturés seraient peut-être utiles pour voir quel type de données est envoyé (je ne sais pas si votre application GlassWire fait cela ou si vous devez mettre en place une sorte de proxy mitm).

3voto

Irfan Latif Points 16863

Le problème est-il dû au fait que GlassWire rapporte des faux positifs ?

Vous avez raison. Cette question me semble liée à la compréhension de Modèle OSI . NetGuard est basé sur VPN qui fait appel à TUN à la couche 3 de l'OSI, tandis que GlassWire recueille des données auprès de NetworkStatsManagr qui se trouve dans le runtime Java d'Android. Par exemple, la création de sockets se fait au niveau des couches supérieures, Application ou Transport. Et l'utilisation des données basées sur l'UID est collectée à partir des éléments suivants qtaguid module de iptables qui fonctionne également sur les couches OSI supérieures à 3.

Utilisation de VPN par application NetGuard demande au système d'exploitation de n'envoyer le trafic de l'application XYZ qu'à travers l'interface TUN afin qu'il puisse être transféré à travers une connexion VPN (ce qu'il ne fait jamais). Lorsque nous voyons les applications depuis le haut, il semble que les applications envoient des données réseau qui sortent de l'appareil, mais en réalité elles sont bloquées au niveau de la couche 3. Donc les paquets IP n'atteignent même pas la couche physique.

Ce fait s'explique par GlassWire app. Il possède un pare-feu intégré qui est également basé sur le VPN ; il n'y a pas d'autre moyen possible pour les applications non-Root. En activant ce pare-feu, il prévient que l'utilisateur obtiendra toujours des statistiques d'utilisation des données pour l'application bloquée. La raison est que, comme indiqué ci-dessus, les données sont mesurées sur les couches OSI supérieures, le blocage se produit à un niveau inférieur :

C'est pourquoi renifleurs travailler au niveau de la couche 2 de l'OSI, ou mieux encore, regarder depuis l'extérieur, par exemple en utilisant un serveur proxy ou un routeur.

Il semble donc que les utilisateurs qui achètent un téléphone Android se voient refuser le contrôle total du téléphone, même s'ils ont installé des applications de protection de la vie privée telles que NetGuard.

Bien, NetGuard et d'autres applications similaires sont devenues des applications qui protègent quelque peu la vie privée, tout comme une effet secondaire de l'API VPNService d'Android qui n'était pas prévue pour cet usage. Ces applications peuvent effectuer un filtrage des applications sur la base des éléments suivants UIDs et/ou SOcket_MARKs qu'Android utilise pour catégoriser le trafic réseau à différentes fins. S'ils voulaient donner aux utilisateurs la liberté de choisir les applications qui peuvent accéder à l'internet et celles qui ne le peuvent pas, ils pourraient simplement définir le paramètre Niveau de protection de Android.permission.INTERNET dangerous ce qui ne favorise pas leur modèle d'affaires ; considérez le fait que Google est le plus grand moteur de recherche et que ads sont leur principale source de revenus.

Les utilisateurs avancés qui veulent un contrôle plus fin de la vie privée, utilisent généralement les Roots sur leurs appareils et font appel à des éléments de plus bas niveau comme le pare-feu intégré du noyau Linux. iptables . Certaines ROM personnalisées ont aussi Ces caractéristiques intégré.

RELATION :

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X