summaryrefslogtreecommitdiff
path: root/doc/anwenderdoku.txt
blob: afff4d02348c9da4832544c3244c5ba81ff00680 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
Android Iodine Anwenderdokumentation
====================================
Yves Fischer
April 2013
:toc:
:doctype: article
:lang: de
:icons:


[abstract]
--
Die Dokumentation ist zweigeteilt. Dieser Teil enthält eine Beschreibung des Programs
und einen Überblick über die Funktionsweise von DNS-Tunnel. Zur technischen Beschreibung
des Programs siehe 'Entwicklerdokumentation'.

Ein DNS Tunnel ermöglicht regulären IP Verkehr durch den Internet
Namensauflösungsdienst DNS zu tunneln. Damit ist es möglich, in Netzen
die keine normales Internet Routing unterstützen, Daten auszutauschen.
Voraussetzung ist, dass das Netz gewöhnliche DNS-Auflösung unterstützt. 
Die Datenpakete werden in DNS-Anfragen kodiert, die durch die hierarchische
Struktur an einen speziellen (i.d.R. third-level) Nameserver weitergeleitet werden.

Die Software <<iodine>> ist eine Implementierung eines DNS Tunnel für Linux, 
Mac OS X, FreeBSD, NetBSD, OpenBSD and Windows. Diese Dokumentation beschreibt
die Portierung auf Android mit einer angepassten Benutzeroberfläche.
--

Android Systemanforderungen
---------------------------

Durch die Verwendung des Android VPN Framework ist mindestens Android
4.0 (API Level 14) erforderlich.

Für Android vor 4.0 besteht bei vorhandenem Root Zugriff die Möglichkeit
das tun.ko Kernelmodul zu laden und ein
http://code.kryo.se/iodine/iodine-latest-android.zip[cross-kompiliertes
iodine] auszuführen.


    
Funktionsweise eines DNS-Tunnel
-------------------------------

Das Domain-Name-System (DNS) wird eingesetzt um Namen (wie
"example.com") in IP-Adressen (wie "203.0.113.23" oder
"2001:db8:85a3:8d3:1319:8a2e:370:7347") zu übersetzen. DNS wurde in den
1980er Jahren ursprünglich mit dem Ziel entwickelt lokale `hosts` Datei
im Internet abzulösen. Inzwischen werden auch andere Informationen als
die reine Adressauflösung über DNS ausgetauscht.

Als DNS Tunnel bezeichnet man eine Verbindung die in der Lage ist über
das DNS Protokoll als Transportmedium generischen IP-Verkehr zu übertragen.

Einbetten von beliebigen Daten
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Im folgenden ist der Datenverkehr zur Auflösung des Namens "bla.de" dekodiert dargestellt.
Das erste Paket ist die Anfrage des A-Record zu "bla.de". Das zweite Paket die Antwort des DNS Relay.

Das DNS-Relay antwortet "bla.de A IN 217.160.95.28", diese Angabe soll "5 hours, 39 minutes, 
47 seconds" gültig sein. `217.160.95.28` wurde direkt binär übertragen als  `d9 a0  5f 1c`.

Nichts hält einen DNS Server davon ab andere Daten als IP-Adressen in der Antwort zu verschicken und
nichts kann einen Client davon abhalten beliebige Daten in subdomains (hallowelt.bla.de) zu kodieren.

Aufgrund der hierarchischen Architektur von DNS kann der Inhaber einer Domains die Auflösung von
Subdomains übernehmen. Nach RFC1035 ist die maximale Länge eines auflösbaren Namens 255 Zeichen.  

[source,c]
-------------------------------------------------------------------------------------------------------------
Time         Source      Destination  Protocol Info
2.425301000  10.1.1.145  10.1.0.1     DNS      Standard query 0x5e9e A bla.de

Internet Protocol Version 4, Src: 10.1.1.145 (10.1.1.145), Dst: 10.1.0.1 (10.1.0.1)
User Datagram Protocol, Src Port: 52963 (52963), Dst Port: domain (53)
Domain Name System (query)
    [Response In: 16]
    Transaction ID: 0x5e9e
    Flags: 0x0100 Standard query
    Questions: 1
    Answer RRs: 0
    Authority RRs: 0
    Additional RRs: 0
    Queries
        bla.de: type A, class IN
            Name: bla.de
            Type: A (Host address)
            Class: IN (0x0001)

0030  00 00 00 00 00 00 03 62 6c 61 02 64 65 00 00 01   .......bla.de...
0040  00 01                                             ..

Time         Source    Destination  Protocol Info
2.493068000  10.1.0.1  10.1.1.145   DNS      Standard query response 0x5e9e A 217.160.95.28

Internet Protocol Version 4, Src: 10.1.0.1 (10.1.0.1), Dst: 10.1.1.145 (10.1.1.145)
User Datagram Protocol, Src Port: domain (53), Dst Port: 52963 (52963)
Domain Name System (response)
    [Request In: 15]
    [Time: 0.067767000 seconds]
    Transaction ID: 0x5e9e
    Flags: 0x8180 Standard query response, No error
    Questions: 1
    Answer RRs: 1
    Authority RRs: 0
    Additional RRs: 0
    Queries
        bla.de: type A, class IN
            Name: bla.de
            Type: A (Host address)
            Class: IN (0x0001)
    Answers
        bla.de: type A, class IN, addr 217.160.95.28
            Name: bla.de
            Type: A (Host address)
            Class: IN (0x0001)
            Time to live: 5 hours, 39 minutes, 47 seconds
            Data length: 4
            Addr: 217.160.95.28 (217.160.95.28)

0030  00 01 00 00 00 00 03 62 6c 61 02 64 65 00 00 01   .......bla.de...
0040  00 01 c0 0c 00 01 00 01 00 00 4f a3 00 04 d9 a0   ..........O.....
0050  5f 1c                                             _.
-------------------------------------------------------------------------------------------------------------


[[gegenmasnahmen,Gegenmaßnahmen]]
Gegenmaßnahmen
~~~~~~~~~~~~~~

Die von einem idealen DNS Tunnel gestellten Anfragen sind gültig und unterscheiden sich
in erster Linie nicht von denen einer gewöhnlichen Anwendung von DNS. Um Tunnel
aufzuspüren wären daher statistische Verfahren nötig die Kriterien wie Anzahl, 
Größe und Inhalt der Pakete betrachten. Aufgrund der Fehleranfälligkeit ist 
es damit aber auch möglich legitime Anwendungen zu blockieren. 

Möchte man lediglich iodine als konkrete Implementierung blockieren ist dies sehr einfach möglich.
Der vom iodine Client Verwendete "ping" Aufruf kann sehr einfach erkannt werden, es könnte jeder Client
der regelmäßíg eine Subdomain mit dem Anfangsbuchstaben "p" der gleichen Restdomain erfragt geblockt werden.

In einem durch Proxy Server sowieso schon stark eingeschränkten Netzwerk ist es denkbar, dass auf die Auflösung von 
Namen ausserhalb der lokalen Domain durch den DNS Server allgemein verzichtet wird. 
Sowohl ein HTTP-Proxyserver als auch ein SOCKS Server kann dies für
den Client übernehmen.

In einer Konfiguration für einen Internet Hotspot mit Autorisation der Benutzer (z.B. nach Bezahlvorgang) ist
es unbedingt sinnvoll die Autoriserungsregeln auch auf den DNS Server anzuwenden, sodass für den nicht autorisierten
Benutzer nur das Loginformular aufrufbar ist. Dies in vielen öffentlichen Hotspots momentan nicht umgesetzt.
Für weitere Informationen zum Blockieren von DNS Tunneln siehe <<schillinger11>>. 
 

Bedienung
---------

Im folgenden wird die Bedienung der Android Oberfläche beschrieben. Die Anwendungen
teilt sich für den Benutzer in zwei Bereiche: Die Steuerung der Tunnel und die 
Verbindungskonfiguration.

 
Hauptbildschirm
~~~~~~~~~~~~~~~

unfloat::[]

image::bilder/screen_main.png[width="300px",scaledwidth="50%",float="left"]

Der Hauptbildschirm zeigt die konfigurierten Verbindungsprofile. Eine Verbindung wird 
mit Auswahl des Eintrags gestartet.

Mit dem Einstellungsbutton image:../res/drawable/ic_bt_config.png[width="32px"] können 
die Verbindungsparameter geändert werden.

Mit dem Button image:../res/drawable/device_access_new_account.png[width="32px"] in der ActionBar
wird ein neues Verbindungsprofil angelegt.

unfloat::[]

Verbindungskonfiguration
~~~~~~~~~~~~~~~~~~~~~~~~

unfloat::[]

image::bilder/screen_pref.png[width="300px",scaledwidth="50%",float="left"]

In der Verbindungskonfiguration werden Parameter festgelegt die beim Starten 
des Tunnels gesetzt werden. Die Änderungen werden sofort übernommen.

Zu jeder Einstellung kann mit Drücken des Hilfebuttons die Hilfe aus der Nachfolgenden 
Tabelle aufgerufen werden.

Mit mit der Auswahl von image:../res/drawable/delete.png[width="32px"] wird
die aktuell geöffnete Konfiguration gelöscht. 

unfloat::[]

.Parameter
[options="header"]
|=====================================
|Parameter            | Beschreibung
|Name                 | Name für diese Verbindungskonfiguration<
|Lazy-Mode            | Lazy mode erhöht den Durchsatz und senkt die Reaktionszeit. 
                        Eine kleine Minderheit an DNS Relays scheint damit nicht klarzukommen was 
                        darin resultiert dass keine oder fast keine Daten übertragen werden. 
                        Der Client wird dies aber in der Regel feststellen und den Lazy mode ausschalten. 
                        Falls nicht, kann lazy-mode mit dieser Option ausgeschaltet werden.
|Tunnel Nameserver    | Der Nameserver/DNS Relay, der verwendet wird um mit iodined zu kommunizieren.  
                        Dieses Feld ist optional und wenn es nicht gesetzt ist wird der im System hinterlegte 
                        DNS Server verwendet
|Nameserver-Mode      | Legt fest wie der Nameserver gesetzt werden soll nachdem der Tunnel aufgebaut wurde
|Nameserver           | IP-Adresse eine speziellen Nameserver der gesetzt werden soll 
                        wenn Nameserver Modus = Custom ist.
|Password             | Dieses Feld ist optional. Es werden nur die ersten 32 Zeichen verwendet.
                        pwasswo cont
|Raw-Mode             | Falls gesetzt wird iodine versuchen die öffentliche IP-Adresse des iodined Server
                        aufzulösen und testen ob er direkt erreichbar ist. Falls ja, wird er den Traffic 
                        direkt an den Server senden anstatt an ein DNS relay
|Request-Type         | Typ der DNS Abfragen. Standardmäßig wird die beste Request type automatisch ausgewählt.
|Top-Domain           | Der DNS Traffic wird als Anfragen für subdomains unterhalb dieser Topdomain gesendert. 
                        Dies ist gewöhnlich eine Domain die Dir gehört. Verwende eine kurze 
                        Domain um mehr Durchsatz zu erzielen. 
                        Diese Einstellung muss am Server und am Client gleich sein
|Default Route        | Legt fest ob die Default Route gesetzt wird nachdem die Verbindung aufgebaut wurde
|====================================

Einrichtung eines iodine Server
-------------------------------

Vorraussetzung für den Betrieb eines Iodine Server ist eine öffentlich erreichbare IP-Adresse und
ein freier Port 53/dns.

Es muss ein NS-Record für diese IP-Adresse eingerichtet werden. Angenommen die Tunnel Toplevel Domain
soll "t.example.com" sein und der Server hat die IP-Adresse 192.0.43.10, dann lautet der Eintrag:

    t.example.com.       8192    IN  NS    192.0.43.10

Die Konfiguration der IP-Adressen erfolgt nicht über DHCP oder statisch, sondern diese werden den Clients
vom iodine Server, aus einem IP Subnetz das beim Start festgelegt wird, zugewiesen.

    iodined -c -P PASSWORD 192.168.0.1/24 t.example.com

Die Option `-c` ist nicht immer erforderlich. Sie bewirkt, dass iodine die Quelladressen der Anfragen
nicht überprüft. Die Überprüfung ist nicht möglich wenn die DNS Anfragen über ein Cluster verarbeitet werden, 
sodass die beim Server einkommenden Pakete von verschiedenen Quelladressen stammen. 

Der Server legt ein TUN-Device an (typischerweise "dns0"), je nach Zweck ist noch das
IP Routing/Masquerade zu konfigurieren. 

Testen
~~~~~~

Die Funktionstüchtigkeit eines iodine Server kann mit einfachen DNS Anfragen getestet werden:

[source,bash]
--------------------------------------------------------------------------------------------------------
$ dig -t A zabc.t.example.com
....
;; QUESTION SECTION:
;zabc.t.example.com.      IN  A

;; ANSWER SECTION:
zabc.t.example.com.   0 IN  CNAME hpjqweyzo.dh.

$ ./base32 d pjqweyz 
Decoded 4 bytes:
0x7a (z) 0x61 (a) 0x62 (b) 0x63 (c) 
--------------------------------------------------------------------------------------------------------

Unter http://code.kryo.se/iodine/check-it/ wird ein Online Service zum Testen der Konfiguration angeboten.

[bibliography]
Anhang
------

[bibliography]
- [[[schillinger11]]] 
  http://www.data.ks.uni-freiburg.de/download/praxisseminarSS11/dns-tunnel/Fabian%20Schillinger%20-%20DNS-Tunnel.pdf[Fabian Schillinger, DNS-Tunnel, Universität Freiburg 2011] 
- [[[iodine]]] http://code.kryo.se/iodine/