3 votos

¿Por qué se detecta la actividad de red de las aplicaciones después de que el firewall de la VPN las bloquee?

En este sencillo experimento de firewall (NetGuard) se probaron algunos teléfonos Android 7 y 8 no rooteados (Huawei, ZTE, Neffos y Samsung). Se eligió una selección de aplicaciones (incluidas aplicaciones del fabricante del teléfono) para bloquear el acceso a Internet, independientemente de si se utilizan datos móviles o WiFi, mediante el uso de NetGuard.

Antes del experimento, se instalaron NetGuard y GlassWire para Android. El GlassWire se activó para controlar si estas aplicaciones seguían teniendo acceso a Internet. A lo largo del experimento, GlassWire informó de que algunas aplicaciones, que estaban bloqueadas por NetGuard, tenían tráfico de red hacia Internet.

Por lo tanto, parece que a los usuarios que compran cualquier teléfono Android se les niega el control total del teléfono, incluso si han instalado aplicaciones de protección de la privacidad como NetGuard. Así que, para hacer el experimento lo suficientemente justo, esta pregunta se publica aquí, solicitando la ayuda de los expertos por ahí, sobre si lo que es el problema real (s).

¿El problema se debe a que GlassWire informa de falsos positivos? ¿O NetGuard requiere configuraciones especiales para bloquear Internet para las aplicaciones seleccionadas? ¿O los teléfonos Android no tienen en cuenta a los usuarios y permiten que las aplicaciones accedan a Internet aunque NetGuard esté instalado?

1 votos

¿Podríamos obtener algunas capturas de pantalla de la configuración de ambas aplicaciones? También sería bueno capturar algunos paquetes para ver qué tipo de datos se están enviando (no estoy seguro de si tu aplicación GlassWire hace esto o si necesitas configurar algún tipo de proxy mitm).

3voto

Jack Wade Puntos 231

¿El problema se debe a que GlassWire informa de falsos positivos?

Tiene razón. Esta pregunta me parece relacionada con la comprensión de Modelo OSI . NetGuard se basa en VPN que hace uso de TUN en la capa 3 de OSI, mientras que GlassWire recoge datos de NetworkStatsManagr que es algo dentro del tiempo de ejecución Java de Android, por ejemplo, la creación de sockets ocurre en las capas superiores; Aplicación o Transporte. Y el uso de los datos basados en el UID se recoge de qtaguid módulo de iptables que también opera en las capas OSI superiores a la 3.

Utilización de VPN por aplicación configuración, NetGuard pide al SO que sólo envíe el tráfico de la app XYZ a través de la interfaz TUN para que pueda ser reenviado a través de una conexión VPN (cosa que nunca hace). Cuando vemos las aplicaciones desde arriba, parece que las aplicaciones están enviando datos de red que se están moviendo fuera del dispositivo, pero en realidad está bloqueado en la capa 3. Así que los paquetes IP ni siquiera llegan a la capa física.

Este hecho se explica por sí mismo GlassWire aplicación. Tiene un cortafuegos incorporado que también se basa en la VPN; no hay otra forma posible para las aplicaciones que no son de Root. Al activar este firewall, advierte que el usuario seguirá recibiendo estadísticas de uso de datos para la aplicación bloqueada. La razón es que, como ya se ha dicho, los datos se miden en las capas OSI superiores y el bloqueo se produce en el nivel inferior:

Por eso olfateadores trabajar en la capa 2 de OSI, o incluso mejor es mirar desde fuera, por ejemplo, utilizando un servidor proxy o en el router.

Por lo tanto, parece que a los usuarios que compran cualquier teléfono Android se les niega el control total del teléfono, incluso si han instalado aplicaciones de protección de la privacidad como NetGuard.

Bueno, NetGuard y otras aplicaciones similares se han convertido en aplicaciones de protección de la privacidad como efecto secundario de la API VPNService de Android, que no estaba pensada para este uso. Estas aplicaciones pueden hacer un filtrado de aplicaciones basado en UIDs y/o SOcket_MARKs que Android utiliza para categorizar el tráfico de red con diferentes fines. Si quisieran dar a los usuarios la libertad de elegir qué aplicaciones pueden acceder a Internet y cuáles no, podrían simplemente establecer Nivel de protección de Android.permission.INTERNET dangerous lo que no favorece su modelo de negocio; considere el hecho de que Google es el mayor motor de búsqueda y ads son su principal fuente de ingresos.

Los usuarios avanzados que quieren un control más fino sobre la privacidad, suelen rootear sus dispositivos y hacer uso de cosas de nivel inferior como el cortafuegos incorporado en el núcleo de Linux iptables . También algunas ROMs personalizadas tienen tales características incorporada.

RELACIONADO:

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X