summaryrefslogtreecommitdiff
path: root/doc/entwicklerdoku.txt
blob: b39f3b4387eb98b45ab84a3266742ad7df314357 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
Android Iodine Entwicklerdokumentation
======================================
Yves Fischer
April 2013
:toc:
:doctype: article
:lang: de
:icons:

[abstract]
--
Die Dokumentation ist zweigeteilt. Dieser Teil enthält eine technische Beschreibung.
Die Bedienung und Funktionsweise ist in der 'Anwenderdokumentation' beschrieben.
--

Aufbau
------
Die Anwendung besteht im groben aus 4 Komponenten

* Activity `.IodineMain`
* Activity Verbindungseinstellungen `.IodinePref`
* Tunnel Service `VpnService` und den JNI Bindings `IodineClient`
* Konfigurationsverwaltung `.config.ConfigDatabase` und `.config.IodineConfiguration`

<<whiteboard-komponenten>> zeigt Architektur der Anwendung:

[[whiteboard-komponenten]]
.Architektur der Anwendung
image::bilder/Model_model_Architektur.PNG[width="500px",align="center"]



Benutzeroberfläche
~~~~~~~~~~~~~~~~~~~
Die Haupt Activity `.IodineMain` startet den "VpnService" und steuert
ihn über Broadcast Intents. In dieser Activity steuert der Benutzer den
Auf- und Abbau der Tunnel. Über ein Button in der ActionToolbar kann
eine neue Tunnelkonfiguration angelegt werden.

Die Interaktion zwischen des Benutzers in der Anwendung ist in
<<whiteboard-gui>> visuell dargestellt:

[[whiteboard-gui]]
.Graphischer Aufbau der GUI
image::bilder/whiteboard_gui.jpg[width="500px",align="center"]

Konfiguration
~~~~~~~~~~~~~
Die Tunnelkonfigurationen werden in einer SQLite Datenbank abgelegt. Es
existiert mit `.config.IodineConfiguration` ein leichtgewichtiger Proxy
um die Android `ContentValues` Klasse. Die `.config.ConfigDatabase` Klasse
ist ein `SQLiteOpenHelper` und kann mehrfach instanziert werden.

VPN-Service
~~~~~~~~~~~

Der VPN Service hat 5 Zustände die er über Broadcast Intents mitteilt.
Eine solche Mitteilung wird verschickt wenn sich der Zustand ändert oder
dies über ACTION_CONTROL_UPDATE angefordert wurde.

Die Kommunikation der Oberfläche mit dem VPN Service erfolgt mit Broadcasts Intents.

<<whiteboard-intents>> zeigt die Zustände des Iodine VPN-Service. Rot nummeriert sind die
Intents die der Service verschickt um über Statusänderungen zu informieren. Blau nummeriert
sind Intents mit denen der Service gesteuert werden kann.

[[whiteboard-intents]]
.Status Informations und Steuerungs Intents des VPN Service
image::bilder/whiteboard_intents.jpg[align="center",width="500px"]

JNI
~~~

Die JNI Methoden für iodine befinden sich in der Klasse `.IodineClient`
bzw. `/jni/iodine-client.c`. `IodineClient#connect` ersetzt dabei prinzipiell
die `main()` des ursprünglichen iodine Client.

Weitere Methoden dienen dem Austausch der vom Server übermittelten Konfiguration
und des im System eingestellten DNS Server.


Android VPN-Framework
---------------------
Seit API Level 14/Android 4 ist es möglich VPN Verbindungen mit Android
Anwendungen aufzubauen und zu verwalten.

Die Application benötigt dazu die Permission
`android.permission.BIND_VPN_SERVICE`.

Bevor eine Anwendung das erste mal eine VPN Verbindung aufbauen darf
wird Android sicherheitshalber den Benutzer explizit um Erlaubnis
fragen.

Dazu wird `IodineVpnService.prepare(this)` <<vpnapi>>
aufgerufen. Wird null zurückgegeben hat der Benutzer VPN Verbindungen
dieser App bereits früher zugestimmt. Andernfalls wird ein Intent
zurückgegeben mit dem die Benutzernachfrage initiiert werden kann.

[source,java]
--------------------------------------------------------------------------------------
  public void tunnel() {
    Intent intent = IodineVpnService.prepare(this);
    if (intent != null) {
      // Ask for permission
      intent.putExtra(IodineVpnService.EXTRA_CONFIGURATION_ID, configuration.getId());
      startActivityForResult(intent, INTENT_REQUEST_CODE_PREPARE);
    } else {
      // Permission already granted
      startVPNService();
    }
  }

  @Override
  protected void onActivityResult(int requestCode, int resultCode, Intent data) {
    if (requestCode == INTENT_REQUEST_CODE_PREPARE) {
      if (resultCode == RESULT_OK) {
        startVPNService();
      } else {
        // User denied permission
      }
    }
  }

  private void startVPNService() {
    // Start VPN with VPNService.Builder
  }
--------------------------------------------------------------------------------------

Der weitere Weg mit dem `VPNService.Builder` ist geradelinig. Im Fall
von iodine wird zunächst der Tunnel über DNS aufgebaut bevor das
tun-Interface geöffnet wird.

Nachdem vom Server die IP-Konfiguration mitgeteilt wurde, wird diese im
`Builder` gesetzt und der Tunnel geöffnet:

[source,java]
--------------------------------------------------------
    // .... IodineVpnService.java :: runTunnel()
    b.addAddress(hostAddress, netbits);
    b.addRoute("0.0.0.0", 0); // Default Route
    b.setMtu(mtu);

    // Opens tun device
    ParcelFileDescriptor parcelFD = b.establish();

    // prevent dns traffic to get through its own tunnel
    protect(IodineClient.getDnsFd());

    // get the filedescriptor
    int tun_fd = parcelFD.detachFd();

    // pass the filedescriptor to iodine
    IodineClient.tunnel(tun_fd);
--------------------------------------------------------

iodine
------

Verbindungsaufbau (Handshake)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Der folgende Text zeigt ein Beispiel für den Ablauf eines Handshake. Der genaue Ablauf kann
variieren jenachdem wie die Verbindungsparameter gewählt werden.

Hier sind gewählt -m 768 fragment size und ein 9 Zeichen
Passwort. Die Gegenstelle ist `t.yves.tw`. Eine Raw (direkte UDP) Verbindung
wurde verhindert indem der Rechner zum Testzeitpunkt keine default Route hatte.

RX/TX aus der Sicht des Servers. Die "*" in den Hostnamen markieren Zeichen die
sich aus Random Daten ergeben.

[source,java]
---------------------------------------------------------------------
    == Der Client testet die Qualitaet der Uebertragung
    <-- client.c:handshake_qtype_autodetect()
              -> handshake_qtypetest()
              -> send_downenctest()
      hostname[0] = "y"
      hostanme[1] = downenc = 'r'
      hostname[2] = variant = 1 = 'b' (b32)
      hostname[3..5] = rand_seed++
      RX: yrb***.t.yves.tw

    --> 48 bytes aus encoding.h:DOWNCODECHECK
      TX: yrb***.t.yves.tw, 48 bytes data

    == Austausch der Versionsinformationen
    <-- client.c:send_version()
      VERSION=0x00 00 05 02
      hostname[0] = cmd = 'v'
      hostname[1..6] = b32(0,0,5,2,random<<8,random)
      hostname = "vAAAAKAR__"
      RX: vaaaaka****.t.yves.tw

    --> iodined.c:send_version_response()
      der Server bestaetigt mit
      data[0..8] = "VACK" b32(seed>>24, seed>>16, seed>>8, seed, userid)
      TX: vaaaaka***.t.yves.tw, 9 bytes data


    == Senden von Passwort und IP-Konfiguration (Subnetz)
    <-- client.c:send_login()
      cmd = 'l'
      hostname[1..16] = login/password mit seed xored und md5
      hostname[17..18] = seed
      RX: lad24srn4ezmg21qjsfy13msagd0srfq.t.yves.tw

    --> iodined.c:handle_null_request()
      Sendet bei Erfolg die IP Einstellungen wie
      "172.16.0.1-172.16.0.2-1130-16"
      server="172.16.0.1"
      client="172.16.0.2"
      mtu=1130
      netbits=16
      TX: lad24srn4ezmg21qjsfy13msagd0srfq.t.yves.tw
        = 3137322e31362e302e312d3137322e31362e302e322d313133302d3136 (_16)
        = 172.16.0.1-172.16.0.2-1130-16

    == Senden der IP Adresse des Clients
    <-- Request for IP address
      RX: iamin.t.yves.tw

    --> iodined.c:handle_null_request()
        addr = externe IP Adresse des Server (-n Switch)
        reply[0] = 'I';
        reply[1] = (addr >> 24) & 0xFF;
        reply[2] = (addr >> 16) & 0xFF;
        reply[3] = (addr >>  8) & 0xFF;
        reply[4] = (addr >>  0) & 0xFF;
      TX: iamin.t.yves.tw
        = 494e2f737d (_16)

    == Testen auf EDNS Erweiterung
    <-- client.c:handshake_edns0_check()
              -> send_downenctest()
      downenc = 'r' fuer T_NULL 't'
      variant = 1 = 'b' (b32)
      data[0..5]  = "y" downenc variant rand_seed[0..2]
      RX: yrb***.t.yves.tw

    --> iodined.c:handle_null_login() : 937
               -> write_dns( type='R')
      Der Server antwortet mit 48 bytes aus encoding.h:DOWNCODECHECK
      TX: yrb***.t.yves.tw, 48 bytes data


    == Testen der Kodierungen mit verschiedenen Patterns
    <-- client.c:handshake_upenc_autodetect()
      In den folgenden Tests testet der Client ob mit Base128
      kodierte Nachrichten vom DNS Relay korrekt verarbeitet werden.

    --> Der Server schickt die Patterns einfach wieder zurueck.

    == Client legt Kodierung fest, Server bestaetigt
    <-- client.c:handshake_switch_codec()
      hostname[0] = command 's'
      hostname[1] = b32(userid)
      hostname[2] = 'h' (7)
      hostname[3..5] = rand_seed++
      rand_seed++;
      RX: sahmiut.yves.tw

    --> iodined.c:840
      Schreibt den Namen des ausgewaehlten Codecs:
      data="Base128" (kein encoding!)
      TX: sahmiut.yves.tw, 7 bytes of data

    == Anschalten lazy mode (an: Server beantwortet Anfragen nicht sofort)
    <-- client.c:send_lazy_switch()
      hostname[0] = 'o'
      hostname[1] = b32(userid) = 'a'
      hostname[2] = 'l' fuer lazy mode oder 'i'
      hostname[3..5] = rand_seed++
      RX: oalmiv.t.yves.tw

    --> iodined.c:919
      data="Lazy" (kein encoding!)
      TX: oalmiv.t.yves.tw, 4 bytes of data

    ==
    <-- client.c:send_set_downstream_fragsize()
      data[0] = userid;
      data[1] = (fragsize & 0xff00) >> 8;
      data[2] = (fragsize & 0x00ff);
      data[3] = (rand_seed >> 8) & 0xff;
      data[4] = (rand_seed >> 0) & 0xff;
      hostname = 'n' + b32(data)
      RX: naabqbmiw.t.yves.tw

    --> iodined.c:1042
      bestaetigt empfangene Framesize durch Wiederholung

    == Regelmaesige pings fragen den Server nach anstehenden Daten ab
    <-- client.c:send_ping()
      data[0] = userid;
      data[1] = ((inpkt.seqno & 7) << 4) | (inpkt.fragment & 15);
      data[2] = (rand_seed >> 8) & 0xff;
      data[3] = (rand_seed >> 0) & 0xff;
      hostname = 'p' + b32(data)
      RX: paaalcfy.t.yves.tw

    --> iodined.c:1067
      Der Server nutzt die regelmaessigen Pings um Daten an den Client zu liefern.
---------------------------------------------------------------------

Der lazy Modus
^^^^^^^^^^^^^^

Wie in der Anwenderdokumentation beschrieben erhöht der Lazy Modus den Durchsatz
und senkt die Latenzzeit, wird aber nicht von allen DNS-Relays unterstützt.

Lazy bezieht sich auf das Verhalten des Servers. Der Server wird im Lazy-mode
alle Antworten auf Anfragen solange zurückhalten bis er neue Daten für den
Client erhalten hat. Im Idealfall also bis das Antwortpaket der getunnelten
IP Verbindung angekommen ist.

Diese Verzögerung kann mit manchen DNS-Relays Probleme machen. Der Server kann dies jedoch
anhand der Duplikate in den Anfragen erkennen und damit den lazy-mode ausschalten.

Ohne diesen Mechanismus müsste der Client jedoch viel häufiger nach neuen Daten
pollen (vgl. HTTP Long polling in Comet oder BOSH).


iodine base(32) Kodierung
~~~~~~~~~~~~~~~~~~~~~~~~~

Dieses Programm bietet die Base32 Kodierung von iodine für die
Kommandozeile zum Debuggen an.

[code,c]
----------------------------------------------------------------------------------------------------
#include <stdio.h>
#include <string.h>

#include "src/base32.h"
#include "src/encoding.h"

int main(int argc, char *argv[]) {
    struct encoder *b32 = get_base32_encoder();
    char buf[512];
    size_t len = 512;

    if (argc != 3) return 0;
    if (*argv[1] == 'd') {
        int r = b32->decode(buf, &len, argv[2], strlen(argv[2]));
        int i;
        printf("Decoded %d bytes:\n", r);
        for (i = 0; i< r; i++) {
            printf("0x%02hhx (%c) ", buf[i], (buf[i] >= '0' && buf[i] <= 'z') ? buf[i] : ' ');
        }
        printf("\n");
    } else if (*argv[1] == 'e') {
        int r = b32->encode(buf, &len, argv[2], strlen(argv[2]));
        printf("Encoded %d bytes in %ld output bytes: >%s<\n", len, r, buf);
    }
    return 0;
}
----------------------------------------------------------------------------------------------------

---------------------------------------
# gcc test.c src/base32.c -o test
# ./test e abcdefg
Encoded 7 12 bytes: >mfrggzdfmztq<
---------------------------------------

Änderungen an iodine
~~~~~~~~~~~~~~~~~~~~

Der Code basiert auf der letzten Iodine Version 0.6.0-rc1. Die
Änderungen wurden absichtlich möglichst gering gehalten und betragen
im wesentlichsten nur ca. 80 Zeilen.

Ein Hauptteil der Änderungen verhindern, dass Android als Linux erkannt wird.
Im Gegensatz zu vielen Linux Installationen verwenden Android nicht die GNU libc
sondern 'Bionic libc'. Dies ist eine besonders kleine, auf die BSD libc zurückgehende
standard C Library. Es fehlen einige Features der glibc wie wide-character support,
volle POSIX Thread Unterstützung oder locale Unterstützung. Das Ziel von Bionic ist
nicht eine vollständige C Standardbibliothek sondern lediglich eine schlanke Implementierung
aller für ein Android nötigen Funktionen.

Im einfachsten Fall scheitert die Ausführung von iodine unter Android an einem `system()` Aufruf
mit dem iodine die IP-Konfiguration anwendet.

Android.mk
^^^^^^^^^^

Das ursprüngliche iodine Makefile wird nicht verwendet. Es wird das
Android NDK Buildsystem verwendet, die Anweisungen dazu liegen in
`jni/Android.mk`. Aus dem Projektverzeichnis kann die Übersetzung der
C-Quellen angestossen werden.

[code,c++]
----------------------------------------------------------------------------------------------------
org.xapek.andiodine % ~/$NDK_ROOT/ndk-build clean
Clean: iodine-client [armeabi]
Clean: stdc++ [armeabi]
org.xapek.andiodine % ~/$NDK_ROOT/ndk-build
Compile thumb  : iodine-client <= iodine-client.c
Compile thumb  : iodine-client <= tun.c
Compile thumb  : iodine-client <= dns.c
Compile thumb  : iodine-client <= read.c
Compile thumb  : iodine-client <= encoding.c
Compile thumb  : iodine-client <= login.c
Compile thumb  : iodine-client <= base32.c
Compile thumb  : iodine-client <= base64.c
Compile thumb  : iodine-client <= base64u.c
Compile thumb  : iodine-client <= base128.c
Compile thumb  : iodine-client <= md5.c
Compile thumb  : iodine-client <= common.c
Compile thumb  : iodine-client <= client.c
Compile thumb  : iodine-client <= util.c
SharedLibrary  : libiodine-client.so
Install        : libiodine-client.so => libs/armeabi/libiodine-client.so
----------------------------------------------------------------------------------------------------


Die Library wird vom Android SDK automatisch in die APK-Datei eingefügt.

common.c daemon()
^^^^^^^^^^^^^^^^^

Die `daemon()` Funktion in src/common.c ist gedacht um iodine als
Hintergrundprozess laufen zu lassen. Sie ist nur für Linux und BSD
vorgesehen.

Das `#ifdef` erkennt Android als Linux, Bionic unterstützt `daemon()`
jedoch nicht, da die Funktionalität der `daemon()` Funktion für eine
Android App nicht benötigt wird.

Auch in diesem Fall brauchen wir die `daemon()` Funktion nicht, da iodine
in einem von Java gesteuerten Thread laufen wird.

common.c warn()
^^^^^^^^^^^^^^^

Die `warn()` Funktion existiert nicht in der Bionic libc. Die
bereitgestellte Implementierung verwendet `fprintf` auf stderr. Die
Meldungen werden in das Android Logging System umgeleitet und sind auch
über Logcat nutzbar.

tun.c write_tun() / read_tun()
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

Wie bei FreeBSD und Windows muss beim schreiben auf das Tun device
(`write_tun` ) kein 4 byte großer Header mit der Adress Family angefügt werden.
Entsprechend wird dieser in `read_tun()` im Fall von Android, FreeBSD
und Windows nicht entfernt.

tun.c tun_setip()
^^^^^^^^^^^^^^^^^

Je nach Plattform werden wird die IP-Adresse unterschiedlich gesetzt. Im
Fall von Linux geschieht dies mit einem fragwürdigen
`system("/sbin/ifconfig")` Aufruf.

Dies ist unter Android so nicht möglich. Es wurde daher eine globale
Datenstruktur `tun_config_android` (tun.h) angelegt in welcher die zu
setzende IP-Adresse, Gegenstelle IP-Adresse und Netzmaske abgelegt wird.
Die Inhalte dieser Datenstruktur können von Java über JNI Funktionen
abgefragt werden.

Das setzen der IP-Adressen und Routen geschieht über Methoden des
Android VPN-Framework in Java.

DNS Headerfiles
^^^^^^^^^^^^^^^

Iodine benötigt Konstanten aus arpa/nameser_compat.h und arpa/nameser.h
das nicht Teil der Android Libc ist. Die Header wurden als
src/dns_android.h hinzugefügt.

Projekt öffnen und bauen
------------------------

C Quellcodes übersetzen
~~~~~~~~~~~~~~~~~~~~~~~

Um das Projekt zu bauen ist neben dem Android SDK auch das Android NDK erforderlich. Mit dem daraus
bereitgestellten Kommando `ndk-build` werden die C-Quellcodes unterhalb des Verzeichnisses `jni/`
übersetzt.

[verbatim]
----------------------------------------------------------------------------------------------------
andiodine$ $NDK_ROOT/ndk-build clean
Clean: iodine-client [armeabi]
Clean: stdc++ [armeabi]
Clean: iodine-client [x86]
Clean: stdc++ [x86]

andiodine$ $NDK_ROOT/ndk-build
Compile thumb  : iodine-client <= iodine-client.c
.....
SharedLibrary  : libiodine-client.so
Install        : libiodine-client.so => libs/armeabi/libiodine-client.so
Compile x86    : iodine-client <= iodine-client.c
.....
SharedLibrary  : libiodine-client.so
Install        : libiodine-client.so => libs/x86/libiodine-client.so
----------------------------------------------------------------------------------------------------

Entwickeln mit Eclipse
~~~~~~~~~~~~~~~~~~~~~~

Das Projekt kann über den Importassistenten eingebunden werden:

Import -> Android -> Existing Android Code Into Workspace


Entwickeln mit Android Studio
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

* Choose Import Project, choose project Folder.

* Select "Create project from existing sources".


Übersetzen mit ant
~~~~~~~~~~~~~~~~~~
Using ant

[verbatim]
----------------------------------------------------------------------------------------------------
   android project --path .
   ant debug
----------------------------------------------------------------------------------------------------

Die APK liegt unterhalb von `bin` und kann mit dem ant target `install` über adb installiert werden.

[bibliography]
Anhang
------

[bibliography]
- [[[vpnapi]]]
  http://developer.android.com/reference/android/net/VpnService.html Dokumentation
  zu den Android VPN Service API