1. Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst Du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen
    Information ausblenden
  2. Willkommen im Forum von DIGITAL FERNSEHEN - dem führenden Portal für digitales Fernsehen, Medien und Entertainment. Wenn du hier neu bist, schau dich ruhig etwas um und melde dich an, um am Forengeschehen teilnehmen zu können.
    Information ausblenden

Digitale Selbstverteidigung - Der Thread für Datenschutzinteressierte

Dieses Thema im Forum "Computer & Co." wurde erstellt von liebe_jung, 19. Januar 2021.

  1. liebe_jung

    liebe_jung Foren-Gott

    Registriert seit:
    21. Mai 2008
    Beiträge:
    14.117
    Zustimmungen:
    4.492
    Punkte für Erfolge:
    213
    Anzeige
    So auf dem Tablet wird ebenfalls versucht google.com "anzurufen", sobald ich die Netflix App öffne.
    yahoo.com ist mir da aber nicht untergekommen, wie bei @Farel auf dem Samsung TV.
     
    simonsagt gefällt das.
  2. simonsagt

    simonsagt Board Ikone

    Registriert seit:
    11. April 2014
    Beiträge:
    3.563
    Zustimmungen:
    1.410
    Punkte für Erfolge:
    163
    Wenn das ein Android-Tablet ist, mit Google-Diensten... verdichtet sich der Plot.
     
  3. liebe_jung

    liebe_jung Foren-Gott

    Registriert seit:
    21. Mai 2008
    Beiträge:
    14.117
    Zustimmungen:
    4.492
    Punkte für Erfolge:
    213
    Wer mal seinen Apps auf den Zahn fühlen will, welche Daten diese so in die Welt versenden, kann dies nun mit PCAP recht einfach und ganz ohne Root Rechte auf dem Androiden.

    PCAPdroid: Android-Netzwerkverkehr ohne Root mitschneiden
     
    Gorcon gefällt das.
  4. simonsagt

    simonsagt Board Ikone

    Registriert seit:
    11. April 2014
    Beiträge:
    3.563
    Zustimmungen:
    1.410
    Punkte für Erfolge:
    163
    :cautious:
    ... unter Ausnutzung einer Sicherheitslücke und dann wird auch noch versucht, den Traffic mit einem man-in-the-middle Angriff zu entschlüsseln (auf einem Fremdserver)

    Bist du sicher, dass die App als solches nicht eine Malware ist? Du entschlüsselst auf einem unbekannten Fremdserver die eigentlich verschlüsselte Verbindung deiner Apps? Ernsthaft?

    Und die Lücke in der VPN Api wird vermutlich geschlossen, sobald es geht. Denn was die App kann, kann Malware ganz genauso.

    Damit kann man gerne Apps auditieren ... aber sowas macht man doch vielleicht eher auf einem gerooteten System und nicht der Endnutzer, der genau gar keine Ahnung hat, wer wie wo was.
     
  5. liebe_jung

    liebe_jung Foren-Gott

    Registriert seit:
    21. Mai 2008
    Beiträge:
    14.117
    Zustimmungen:
    4.492
    Punkte für Erfolge:
    213

    Bist du sicher, dass die App als solches nicht eine Malware ist? Du entschlüsselst auf einem unbekannten Fremdserver die eigentlich verschlüsselte Verbindung deiner Apps? Ernsthaft?

    Und die Lücke in der VPN Api wird vermutlich geschlossen, sobald es geht. Denn was die App kann, kann Malware ganz genauso.

    Damit kann man gerne Apps auditieren ... aber sowas macht man doch vielleicht eher auf einem gerooteten System und nicht der Endnutzer, der genau gar keine Ahnung hat, wer wie wo was.[/QUOTE]



    Ich glaube nicht, dass der lokale VPN Loop eine Sicherheitslücke ist. Gibt je viele Apps, die diesen "Trick" nutzen um z.B. Werbetraffic zu blockieren.

    Soweit ich weiss machen z.B. Netguard und Blokada ebenfalls einen lokalen VPN Loop. Unter iOS macht das DNSCloak, Lockdown und ebenfalls Blokada. Sollte es eine Sicherheitslücke sein, so wäre sie wohl schon längst geschlossen. Einige dieser Programme funktionieren aber seit Jahren auf diese Art und Weise.

    Der Export zu einem remote MITMProxy ist als OptIn ausgelegt und in meinen Augen somit erstmal völlig richtig implementiert. Wer das nicht möchte, kann den Traffic auch ohne MITMProxy mitschneiden und per Wireshark analysieren. Dazu muss man auch nichts auch nichts in der App einschalten.
    Muss dann halt auf die verschlüsselten Inhalte verzichten. Die sind aber für die meisten wohl auch zweitrangig denn es ist ja schon interessant zu sehen, welche Drittserver per DNS nachgefragt werden.
     
  6. simonsagt

    simonsagt Board Ikone

    Registriert seit:
    11. April 2014
    Beiträge:
    3.563
    Zustimmungen:
    1.410
    Punkte für Erfolge:
    163
    Wenn du damit an Daten kommst, an die du laut Rechteeinstellung nicht kommen sollst, ist es eine Lücke.

    Wenn das Gerät im heimischen Wlan ist, kann man dafür auch den Router bemühen.
     
  7. liebe_jung

    liebe_jung Foren-Gott

    Registriert seit:
    21. Mai 2008
    Beiträge:
    14.117
    Zustimmungen:
    4.492
    Punkte für Erfolge:
    213
    Welche Rechteeinstellung wird denn ausgehebelt? Der lokale VPN Server bzw. die App, die einen solchen nutzt muss schon die Rechte haben und anfragen, den Netzwerkverkehr lesen zu dürfen.

    So benötigt PCAPdroid vollen Netzwerkzugriff, was ja auch logisch ist. Wenn man da bedenken hat, hat man nicht verstanden, wie die App funktioniert.



    Das hängt vom Router ab.
     
  8. simonsagt

    simonsagt Board Ikone

    Registriert seit:
    11. April 2014
    Beiträge:
    3.563
    Zustimmungen:
    1.410
    Punkte für Erfolge:
    163
    Die Android VPNService API hat eine Sicherheitslücke, wenn sie einer User-App gestattet, den Datenverkehr einer anderen App mitzuhören.
     
  9. liebe_jung

    liebe_jung Foren-Gott

    Registriert seit:
    21. Mai 2008
    Beiträge:
    14.117
    Zustimmungen:
    4.492
    Punkte für Erfolge:
    213
    Nach der Logik hat dies ja dann jeder VPN Client, den ich benutze um den gesamten Datenverkehr zu einem VPN Server zu tunneln.
     
    simonsagt gefällt das.
  10. simonsagt

    simonsagt Board Ikone

    Registriert seit:
    11. April 2014
    Beiträge:
    3.563
    Zustimmungen:
    1.410
    Punkte für Erfolge:
    163
    Guter Gedanke. Nur ... meinen VPN-Zugang musste ich auf meinem Android mit Systemtools einrichten. Nicht mit einer User-App. Wenn du auf Android eine User-App installieren kannst, welche den Gesamtdatenverkehr des Geräts auf einen Server umleiten kann - am besten noch, ohne dass der User das mitbekommt - dann hat Android da eine Sicherheitslücke.

    Auch muss ich den Zugang zum VPN mit Systemknöpfen initiieren, aber ich hab ja auch keine vpn "clients" installiert. Was soll das eigentlich sein? Also was genau machen die?

    Die Rechte der erstbesten vpn app die ich gefunden habe, sehen so aus:

    Other
    view network connections
    run at startup
    use accounts on the device
    install shortcuts
    full network access

    Welches dieser Rechte ist das Recht, den Datenverkehr des Gerätes umzubiegen? Einen Shortcut erzeugen, und es den User machen lassen, mit den Systeminternen Mitteln, welche mehr können, als User Apps?