encrytptieStudenten van de TU Delft werken aan een Android-app die zichzelf en de data die het versleutelt verbergt. Hoe verberg je een app en bestanden voor autoriteiten die je smartphone confisqueren? Dat is makkelijker gezegd dan gedaan. Vier studenten van de TU Delft, Olivier Hokke, Alex Kolpa, Joris van den Oever en Alex Walterbos gingen de uitdaging aan, onder leiding van Johan Pouwelse, onder meer bekend van torrentsoftware Tribler. Ze bouwden DroidStealth en schreven er een paper over.

Voor dissidenten en dealers

Het scenario is een demonstrant of dissident met smartphone in een autoritair land, maar het kan evengoed opgaan voor andere, minder ethische scenario's (lees: criminelen). Het doel is data en bestanden niet alleen te versleutelen, maar ook onzichtbaar te maken. Als meteen duidelijk wordt dat er encryptiesoftware is gebruikt, zal dit verdacht zijn en wordt een digitale forensische inspectie uitgevoerd, en daar is ook dit systeem niet tegen bestand.

Door de app zelf te verbergen of te vermommen zal het bij een niet-technisch onderzoek (bijvoorbeeld door een politieagent) onzichtbaar blijven en er zo ook geen verdenking rijzen van 'subversief' digitaal gedrag, is het idee. Hiervoor zijn twee strategieën gevolgd.

Vermommen of onzichtbaar

De ene is het vermommen van DroidStealth: de eindgebruiker kan de app compileren en installeren met een andere, zelfgekozen naam en logo, door de onderzoekers 'morphing' genoemd. Zo is het eindresultaat bijvoorbeeld een onschuldig ogend zaklamp-appje, waaronder DroidStealth zich schuilhoudt. Het vermommen van apps als een andere app is op zich niet nieuw, wel innovatief is dat de eindgebruiker dit zelf kan bepalen vóórdat de app wordt gecompileerd en geïnstalleerd.

De andere strategie is het überhaupt niet zichtbaar maken in de app drawer. Maar hoe kun je de app dan zelf nog starten? Daarvoor testten de studenten twee opties. De eerste is een transparante en dus onzichtbare widget die bijvoorbeeld vijf keer moet worden aangeraakt om de app te activeren. De andere oplossing is ook origineel: door het toetsen van een 'nepnummer' in de telefoon-app (de dialer). Cruciaal detail: de DroidStealth zorgt ervoor dat dit geheime nummer niet in de log van gebelde nummers wordt opgeslagen.

Screenshot van DroidStealth interface

 

Offline delen via WiFI, Bluetooth en NFC

Qua encryptie is er gebruik gemaakt van een bestaande oplossing van Facebook-developers: Conceal, een crypto library voor Android die gebruik maakt van een zwaar gestripte versie van OpenSSL. In het scenario is het ook cruciaal dat de app decentraal, peer2peer verspreid kan worden, zonder appstore.

En niet alleen de app. Het doel is dat ook bestanden die DroidStealth versleutelt en verbergt onderling en offline kunnen worden uitgewisseld via WiFi, Bluetooth of NFC. Dit is vergelijkbaar met FireChat, een anonieme offline chat-app die vorig jaar populair werd tijdens anti-overheidsdemonstraties in Irak en Hong Kong.

Zelf meedoen?

De gebruiksvriendelijkheid van DroidStealth is nog laag, waarschuwen de onderzoekers. Het grootste risico in deze fase is dataverlies, omdat de encryptiesleutel gekoppeld is aan de installatie. Dit betekent dat bij deïnstallatie van de app, maar soms ook bij een crash of geforceerd sluiten, de bestanden onherroepelijk zijn versleuteld en dus verloren. Iedereen kan helpen met verder ontwikkelen van DroidStealth, het project staat op GitHub.

bron: computerworld.nl