Wie können Telefongesellschaften Tethering erkennen (inkl. WLAN-Hotspot)

Mobilfunknetzbetreiber (auch: Telefongesellschaften, Telcos, Provider) bieten teilweise günstige Datenpakete an, die nur am Telefon nutzbar sind. Oder so, sagen sie.

Wie können sie zwischen einem Benutzer, der mit einem Browser auf seinem Android-Telefon im Internet surft, und einem Benutzer unterscheiden, der einen Browser auf einem Laptop verwendet, der an ein Android-Telefon angebunden ist?

Anfang 2012 war ich in Paris und benutzte ein mobiles Datenpaket von Orange mit einem Nokia E51 (Symbian S60). Tatsächlich konnte ich nur über den Browser des Telefons auf das Internet zugreifen, nicht von meinem an das Telefon angeschlossenen Laptop. Jetzt habe ich ein Android 2.3-Telefon und denke darüber nach, ein ähnliches Datenpaket in Spanien zu abonnieren (Betreiber Más Móvil).

Es kann mit gemacht werden deep packet inspection. Sie können sich mit TOR, Tunneln und VPNs, die von Stacheldraht umgeben sind, wehren.

Antworten (3)

Wie sie erkennen, dass jemand ein Gerät anbindet, ist etwas, worüber Netzwerkanbieter oft nicht sprechen möchten, aus dem offensichtlichen Grund, dass je mehr Verbraucher darüber wissen, wie dies erkannt wird, desto einfacher ist es für sie, Wege zu finden, dies zu verbergen Tatsache, dass sie es tun, und vermeiden Sie die damit verbundenen zusätzlichen Kosten (1) . Es gibt jedoch bestimmte bekannte Techniken, die die Tatsache verraten, dass Sie derzeit Tethering betreiben, wenn Ihr Dienstanbieter zufällig das richtige Tool zur Überprüfung dieser Indikatoren ausführt:

Ihr Telefon fragt Ihr Netzwerk, ob Tethering erlaubt ist

Die erste und einfachste Methode besteht darin, dass einige Telefone das Netzwerk abfragen, um zu prüfen, ob der aktuelle Vertrag Tethering zulässt, und dann die Tethering-Optionen auf dem Gerät in der Software vollständig deaktivieren, wenn dies nicht der Fall ist. Dies geschieht im Allgemeinen nur, wenn Sie eine Betriebssystemversion ausführen, die von Ihrem Anbieter angepasst wurde, Beispiel 1 Beispiel 2 .

Ihr Telefon teilt Ihrem Netzwerk mit, dass Sie Tethering betreiben

Es wird auch gemunkelt, dass einige Telefone einen zweiten Satz von APN -Details vom Telefonnetz gespeichert haben, wenn Sie Tethering aktivieren, wechseln sie zur Verwendung dieses zweiten APN für den gesamten Tethering-Datenverkehr, während sie den normalen APN für den Datenverkehr verwenden, der vom Telefon ausgeht. Ich habe jedoch keine konkreten Beweise dafür gefunden, außer dass Leute seltsame APNs finden und sich fragen, wofür sie sind (denken Sie daran, dass auf einem entsperrten Telefon, das außerhalb des Vertrags gekauft wurde, Hunderte oder Tausende von APNs gespeichert sein können, bereit für Verwendung in einem beliebigen Netz in einem beliebigen Land, für dessen Verwendung der eventuelle Eigentümer sich entscheidet).

Überprüfung der Netzwerkpakete auf ihre TTL (Time to Live)

Jedes Netzwerkpaket , das über ein TCP/IP-Netzwerk wie das Internet wandert, hat eine eingebaute Time-to-Live ( TTL ), so dass es gestoppt wird, falls es ein Problem mit dem Erreichen des Ziels gibt Reisen im Netzwerk für immer alles verstopfen.

Das funktioniert so, dass das Paket mit einer darauf gesetzten TTL-Nummer ( z Heim-Breitbandrouter oder ein Router bei Ihrem ISP oder Ihrer Telefongesellschaft) subtrahiert dieser Router eins von der TTL (was die TTL in diesem Beispiel auf 127 verringern würde), wird der nächste Router, den er durchläuft, wiederum die TTL verringern und so Wenn die TTL jemals Null erreicht, verwirft der Router, an dem sie sich befindet, das Paket und überträgt es nicht erneut.

Wenn Ihr Telefon angebunden ist, verhält es sich wie ein Router. Wenn das Paket von Ihrem angebundenen Laptop durch Ihr Telefon und in das Telefonnetz gelangt, subtrahiert Ihr Telefon "1" von der TTL, um anzuzeigen, dass das Paket seinen ersten Router durchlaufen hat . Die Telefonnetze wissen, was die erwarteten TTLs von gängigen Geräten sind (z. B. beginnen Pakete von einem iPhone immer bei einer TTL von 64), und können daher erkennen, wenn sie eine weniger (oder völlig anders) sind als erwartet.

Überprüfung der MAC-Adresse

Geräte in einem TCP/IP-Netzwerk, wie dem Internet, haben alle eine eindeutige MAC -ID, die auf ihren Netzwerkschnittstellen festgelegt ist. Diese besteht aus zwei Hälften, wobei die eine Hälfte den Hersteller der Schnittstelle identifiziert und die andere Hälfte eine vom Hersteller vergebene eindeutige Kennung (wie eine Seriennummer) ist. Jedes ausgesendete Netzwerkpaket wird mit der MAC-Adresse des Netzwerkports des Ursprungsgeräts „gestempelt“. Die MAC-Adresse der WLAN-Karte Ihres Laptops hat einen ganz anderen Hersteller- und Seriennummerncode als die MAC-Adresse der 3G-Schnittstelle Ihres Telefons.

TCP/IP-Stack-Fingerprinting

Verschiedene Computerbetriebssysteme (z. B. Android, iOS, Windows, Mac OSX, Linux usw.) richten ihre TCP/IP-Stacks mit unterschiedlichen Standardwerten und -einstellungen ein (z. B. anfängliche Paketgröße, anfängliche TTL, Fenstergröße ...). Die Kombination dieser Werte kann einen "Fingerabdruck" liefern, der verwendet werden kann, um zu identifizieren, welches Betriebssystem auf dem Ursprungsgerät läuft. Ein Nebeneffekt davon kann dazu führen, dass Ihr Tethering möglicherweise nicht erkannt wird, wenn Sie ein ungewöhnliches Betriebssystem oder ein Betriebssystem verwenden, das dem Ihres Telefons auf Ihrem anderen Gerät ähnelt .

Betrachten Sie die Ziel-IP / URL

Sie können viel darüber lernen, womit ein Gerät regelmäßig kommuniziert.

Zum Beispiel führen viele Betriebssysteme heutzutage eine Captive-Portal - Erkennung durch, wenn sie sich zum ersten Mal mit einem WLAN-Netzwerk verbinden (z erhalten die Antwort, die sie erwarten. Wenn die erwartete Antwort nicht erhalten wird, ist es wahrscheinlich, dass die WLAN-Verbindung, auf der Sie sich befinden, ein „Captive Portal“ ist und Sie sich möglicherweise anmelden oder bezahlen müssen, um eine Verbindung herzustellen. Da Microsoft-Betriebssysteme (wie Windows Vista und Windows 7 ) standardmäßig mit einem Microsoft-Server prüfen und andere Betriebssysteme wie Android, MacOS usw. sich alle mit den Servern ihrer Muttergesellschaft verbinden, um diese Prüfungen durchzuführen, kann dies als guter Hinweis auf den Betrieb verwendet werden System gleich nachdem die erste Verbindung hergestellt wurde.

Wenn ein Gerät außerdem regelmäßig die Windows Update-Server kontaktiert, ist es sehr wahrscheinlich, dass es sich bei dem Gerät um einen Windows-PC oder -Laptop handelt, während es sich bei regelmäßiger Überprüfung mit den Android-Update-Servern von Google wahrscheinlich um ein Telefon handelt. Oder wenn sie sehen können, dass Sie sich mit dem Apple App Store verbinden, aber die IMEI des Geräts, in dem sich Ihre SIM-Karte befindet, anzeigt, dass es sich nicht um ein Apple-Gerät handelt, binden Sie vielleicht ein iPad an ein Android-Telefon?

Anspruchsvollere Systeme können eine ganze Reihe von Daten einsehen, um zu sehen, mit wem Sie kommunizieren (z. B. verbinden Sie sich mit den API-Servern der Facebook-App, was wahrscheinlicher von einem Telefon aus ist, oder mit den Webservern von Facebook, was wahrscheinlicher von einem PC aus ist). und fügen Sie eine ganze Menge dieser Indikatoren zusammen, um einen Fingerabdruck zu erstellen, der angibt, welche Art von Gerät Sie wahrscheinlich verwenden. Einige dieser Fingerabdrücke können abgefangen werden, wenn neue Gerätetypen und Dienste auf den Markt kommen, beispielsweise gibt es Berichte, dass einige Besitzer von Tablets mit integriertem 3G kurz nach dem Erscheinen von Tablets mit integriertem 3G E- Mails erhalten haben, in denen sie davor gewarnt wurden Tethering, obwohl dies nicht der Fall war, da der Fingerabdruck dieses neuen Gerätetyps nicht wie ein typisches Telefon aussah.


(1) Bevor Sie versuchen, die Tethering-Erkennung zu umgehen, denken Sie natürlich daran, Ihren Telefonvertrag und die Tethering-Richtlinien Ihrer Telefongesellschaft zu überprüfen. Sie haben möglicherweise Strafklauseln in ihrem Vertrag, ihrer Richtlinie zur fairen Nutzung oder ihrer Richtlinie zur akzeptablen Nutzung für Personen, die versuchen, ihre Einschränkungen und Grenzen zu umgehen.

Tolle Antwort! Ich habe auch Más Móvil erneut kontaktiert, und diesmal sagte der Kundenbetreuer, dass alle Tarife und Optionen mit Tethering verwendet werden können. Ich habe also ein sehr gutes Angebot gebucht und ja, Tethering mit meinem Android 2.3 Handy (über USB) funktioniert ohne Probleme. Vielleicht werde ich das nächste Mal, wenn ich in Frankreich bin, versuchen, mit der TTL zu spielen, um zu sehen, ob ich damit Orange umgehen kann.
vielen Dank für die sehr kompetente und aufschlussreiche Antwort. Ich möchte nur dem MAC-Inspektionsabschnitt widersprechen. Wenn Sie Ihr Telefon als Router verwenden (z. B. zum Anbinden Ihrer Internetverbindung nach außen), werden die MAC-Adressen Ihrer Clients gemäß der Definition von IP-Routing überhaupt nicht an den Anbieter übertragen. Sie werden durch den MAC des Telefons ersetzt, was der Betreiber erwartet.
Ich vermute, dass dies mit meiner Zelle passiert. Seit ich auf 5.1 "aktualisiert" habe, funktioniert Tethering mit tmo nicht mehr. Selbst wenn ich https verwende (was den Benutzeragenten maskieren würde, wie sie es früher gemacht haben). Wie kann ich feststellen, ob mein Telefon mit meinem Anbieter unter einer Decke steckt?
Eine Anmerkung zu Ihrem MAC-Adresspunkt: Tethering ist nur NAT (na ja, so einfach kann es sein). Daher muss eine internal(ip:port) <-> externa(ip:port)-Zuordnung vom NAT-Gerät verwaltet werden, aber ansonsten ist die tatsächliche IP-Nutzlast das Einzige, was benötigt wird. In der Tat, wenn Sie sich irgendwie auf Ihrer Internetschnittstelle durch den MAC der angebundenen Geräte identifizieren würden, würde es niemals routen. Nicht sicher, wie/warum der interne Geräte-MAC offengelegt werden kann/würde/sollte.
Ich habe einen Familientarif mit Tethering. Wenn ich die SIM-Karte aus meinem iPad (das über Tethering verfügt) herausnahm und in ein gerootetes HTC One steckte, war Tethering problemlos möglich. Stock Android sagt jedoch, dass ich kein Tethering in meinem Plan habe. Gibt es eine Nicht-Root-Möglichkeit, dies zu umgehen?
@GAThrawn Christian hat Recht, Ihr Absatz zu MAC-Adressen ist einfach falsch. Die MAC-Adresse des Laptops ist in Paketen, die über das Mobilfunknetz gehen, nicht vorhanden, da es sich um ein anderes physisches Netzwerk handelt. Es gibt keine Möglichkeit, die zum Erkennen von Tethering verwendet werden könnte.

In Wirklichkeit verwenden Internetanbieter für mobile Netzwerke überwiegend Deep Package Inspection mit URI-Fingerprinting, um Tethering zu erkennen. Es ist die einzige Methode, die für den großtechnischen Betrieb geeignet ist. Sie können bekannte Sites verwenden, z. B. den Windows Update-Server, um zu erkennen, dass es sich um ein Nicht-Telefon-Gerät handelt, das zugreift. Oder lesen Sie für HTTP den Benutzeragenten des Webbrowsers, um zu erkennen, dass der Browser für eine Nicht-Telefonplattform bestimmt ist.

Allerdings weisen diese Methoden einige erhebliche Einschränkungen auf.

  • Der zeitliche Versatz vom Beginn der Nutzung bis zur Erkennung kann Minuten dauern
  • Die Erkennung kann durch die Verwendung der Endbenutzerverschlüsselung neutralisiert werden
  • Die Verwendung aller möglichen Fingerprinting-Techniken führt oft zum Auslösen falsch positiver Ergebnisse

Die Realität ist also, dass die Tethering-Erkennung aus Betreibersicht ein Balanceakt ist. Sie implementieren in der Regel nur so viel, dass sie normale Nicht-Geek-Benutzer blockieren können (die die verschwendete Mehrheit der mobilen Benutzer darstellen). Der Einsatz einer strengeren Erkennung, um technisch versierte Benutzer zu blockieren, ist in der Regel nicht der Mühe wert und kann nach hinten losgehen, indem zu viele falsch positive Ereignisse generiert werden. Solange sie für verbrauchte Daten bezahlt werden, werden sie wegschauen.

Sie konzentrieren ihre Bemühungen eher auf Hacker und das Blockieren von Einnahmeverlusten aufgrund von Netzwerk-Exploits.

Die einfachste Methode ist die TTL-Inspektion. Wenn Sie Ihre Verbindung zum zweiten Gerät weiterleiten (über einen mobilen WLAN-Hotspot oder auf andere mögliche Weise), erkennen die Router der Telefongesellschaft, dass sich einige TTL-Werte von den anderen unterscheiden, wenn Pakete sie passieren. Da für viele Geräte (genauer gesagt ihre Betriebssysteme) Tabellen mit erwarteten anfänglichen TTL-Werten verfügbar sind, erkennt die Telefongesellschaft sofort, dass etwas nicht stimmt, da sie leicht berechnen können, „wie weit entfernt“ die Quelle des Pakets ist. Es ist KEINE Deep Packet Inspection erforderlich, da TTL-Werte in jeder Art von IP-Paket für alle sichtbar sind und tatsächlich von Routern GEÄNDERT werden (bei jedem Durchgang um 1 verringert), wenn das Paket an das Ziel weitergeleitet wird. Der Workaround ist daher recht einfach.

Könntest du ein paar Quellen verlinken? Übrigens, +1 für eine recherchierte Antwort.