Netzwerkanalysen: Ziel Android
Wie sicher telefoniert Android nach Hause? (24.02.2020)
Förderjahr 2019 / Project Call #14 / ProjektID: 4430 / Projekt: IoT-WatchDog

Nachdem wir in den letzten Monaten primär am Paketmanagement und Image gearbeitet haben (Summary folgt noch), veröffentlichen wir nun die ersten Tests mit dem Raspberry Pi als Netzwerkscanner.

Hier haben wir mit Wireshark direkt am Raspberry Pi den Netzwerkverkehr von am Hotspot des Raspberry eingeloggten smarten Geräte protokolliert und analysiert.

Das Setup dabei sieht folgendermaßen aus - siehe Grafik:

  • Der Raspberry Pi bekommt das Internet direkt vom Router via LAN-Kabel
  • Er eröffnet einen WLAN-Hotspot, worauf sich die smarten Geräte einloggen
  • Er leitet das aus dem LAN-Kabel kommende Internet an die WLAN-Clients weiter - wobei wir somit einen Blick auf den darüber laufenden Internetverkehr richten können.
  • Der Netzwerkverkehr wird für Demozwecke direkt mit Wireshark am WLAN-Interface des Raspberry Pi aufgezeichnet und später analysiert.

Set-Up zum Netzwerkverkehr analysieren

Wir haben als erstes Testgerät ein Android-Smartphone verwendet und uns angesehen, zu welchen Servern im Internet es beim Starten Verbindungen aufbaut. Wir haben dabei die ersten 5 Minuten aufgezeichnet - und Android war brav, alles Wichtige war verschlüsselt :-) Die meisten Verbindungen würden über Port 443 (https) aufgebaut - also verschlüsselt, wobei alle auf TLS1.2 oder 1.3 setzen - gut.

Weltkarte mit Netzwerkverbindungen von Android

Auf unserem Testgerät ist ein Stock Android 8.1.0 installiert, und als Apps nur Facebook Lite, WhatsApp und Signal.

 

Unsere Erkenntnisse:

  • Unverschlüsselte Kommunikation via plain HTTP wir nur ganz kurz verwendet, und es werden darüber keine Nutzerdaten übertragen - gut.
  • "Signal"-Messenger wird anscheinend nicht selbst, sondern bei Amazon AWS gehostet. Da bei "Signal" jedoch die Serverseite nicht mitlesen kann, ist das OK.
  • Facebook/Whatsapp verwenden Server in Europa, was zumindest ein theoretischer Vorteil ist, sodass die USA zumindest nicht auf Verbindungsebene mitlesen.
    • Facebook nutzt MQTT (via HTTPS) - ein leichtes IoT-Übertragungsprotokoll, das ist sinnvoll für Messenger/App.
  • Es wird eine Verbindung zu einem Qualcomm - Server aufgebaut - hier hat der Handy-CPU-Hersteller wohl etwas in einem Treiber eingebaut - der Server steht in Portland/Oregon bei Amazon.
  • Der Handyhersteller Motorola baut ebenso eine Verbindung zu seinen Servern in Chicago/Illinois auf. Wenn das nur für Update-Zwecke sei, gut.
  • Es werden jedoch Verbindungen zu vier verschiedenen Werbeservern bei Google aufgebaut - es handelt sich wahrscheinlich um mindestens vier verschiedene Apps, die diese Dienste nutzen.

Diese Analyse dient uns als Basis für ein "unverdächtiges" Android - alles was da noch dazukommt kann dann besser einzelnen Apps zugeordnet werden.

Tags:

Android Wireshark

Michael Maier

Profile picture for user Michael Maier

Skills:

Open Data
,
Raspberry Know How
,
Linux
CAPTCHA
Diese Frage dient der Überprüfung, ob Sie ein menschlicher Besucher sind und um automatisierten SPAM zu verhindern.
    Datenschutzinformation
    Der datenschutzrechtliche Verantwortliche (Internet Privatstiftung Austria - Internet Foundation Austria, Österreich) würde gerne mit folgenden Diensten Ihre personenbezogenen Daten verarbeiten. Zur Personalisierung können Technologien wie Cookies, LocalStorage usw. verwendet werden. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, können Sie Ihre Einwilligung jederzeit via unserer Datenschutzerklärung anpassen oder widerrufen.