Network Analysis of Mobile Game Applications

Master-Studiengang Information Security

Dipl.-Ing. Sebastian Erhart, BSc

Betreuer: FH-Prof. Dipl.-Ing. Dr. Sebastian Schrittwieser, Bakk., 

FH-Prof. Prof. (h.c.) Dipl.-Ing. (FH) Thomas Brandstetter, MBA

Ausgangslage

Mobilgeräte finden in der modernen Welt fast immer und überall Anwendung. Neben der Eigenschaft, dass sie die Menschen miteinander vernetzen, gibt es in den letzten Jahren noch einen anderen Grund, warum viele ihre Mobiltelefone benutzten: Spieleanwendungen. Spiele sind die am schnellsten wachsende Kategorie von Anwendungen am mobilen Markt und immer mehr Menschen benutzen sie täglich, um von ihnen Unterhalten zu werden. Spiele können aber auch für Zwecke benutzt werden, die von SpieleentwicklerInnen mit Sicherheit nicht so gedacht waren. Diese Art der Nutzung sieht die Spiele nicht als ein Unterhaltungsmedium, sondern benutzt sie als Kanal für versteckte Kommunikation, die von subversiven Elementen benutzt werden kann, um unauffällig miteinander in Kontakt zu bleiben. Unauffällig sind sie, weil die Kommunikationssysteme in Spielen meist nicht auf solchen unzulässigen Datenverkehr überwacht werden, und wenn doch kontrolliert wird, dann sind sie oft nicht auf die Langzeitspeicherung solcher Daten ausgelegt.

Ziel

Das Ziel dieser Arbeit ist es, herauszufinden, ob eine zuverlässige Überwachung und Auswertung der Netzwerkkommunikation von mobilen Spieleanwendungen möglich ist und inwieweit die Kommunikation von den Entwicklern dieser Anwendungen geschützt wird. Die Arbeit analysiert dazu die Netzwerkverbindungen einer Stichprobe bestehend aus fünf Android Spieleanwendungen, welche aus dem Google Play Store bezogen wurden, hinsichtlich des Aufbaus ihrer Netzwerkkommunikation, der Sicherheit der benutzten Kommunikationsprotokolle und der Auswertbarkeit der gesendeten Daten.

Ergebnis

Das Ergebnis der Analyse zeigt, dass es ohne weitere Probleme möglich ist den Datenverkehr der getesteten Applikationen zu überwachen und auch auszuwerten. Dieses Ergebnis rührt hauptsächlich von der Erkenntnis das von den fünf getesteten Spielen nur eines seine Kommunikation zu sichern versucht; alle anderen Spiele senden ihre Daten ungesichert an den zugehörigen Server, was ein passives Abhören, Speichern und späteres Auswerten der gesendeten Daten sehr vereinfacht.