Ha újra kézbe szeretné venni az internet-hozzáférési engedélyeket, ne keressen tovább. A NetGuard akkor is fedezi Önt, ha nem rootolt, és könnyen használható!
Az Android Lollipop (5.0) rendszerrel bevezetett egyik változás a dedikált internet-engedély eltávolítása volt Androidon. Abban az időben volt felhívták a figyelmet a változtatásokra, de a felhasználók továbbra is szabadon használhatták a root hozzáférést a tűzfal telepítéséhez és az egyes alkalmazások letiltásához.
Nyilvánvalóan ez nem sok segítség volt azoknak, akik nem akartak rootolni, de a dolgok így voltak. Azóta azonban Marshmallow késznek tűnik sokkal megnehezítik a gyökeres felhasználók életét.
XDA elismert fejlesztő, M66B, amely a rendkívül népszerű nyílt forráskódú adatvédelmi eszközről ismert XPprivacy, most létrehozta a no-root-required alkalmazással, hogy visszaadhassa az irányítást afelől, hogy mely alkalmazásai férhetnek hozzá az internethez. Legújabb alkalmazásával szelektíven blokkolhatja az alkalmazások internet-hozzáférését az eszközén. Ezzel Ön, a felhasználó, újra kézben tarthatja, hogy mely alkalmazások férhetnek hozzá az internethez, és lehetővé teszi, hogy maga döntse el, mihez van szüksége az internethez.
Ez a fajta oldalirányú gondolkodás az, amire égetően többre van szükségünk, mivel a root összetettebb lesz a Marshmallow-val
NetGuard Androidra egy no-root tűzfal megoldás Androidra, amely szabályozza, hogy mely alkalmazások férhetnek hozzá az internethez, anélkül, hogy az alkalmazások tönkremennének (röviden azt gondolják, hogy az internetkapcsolat nem túl jó jó!). A NetGuard felügyeli külön-külön mind a WiFi, mind a mobil adathálózatok, ami szintén hasznos lehet a rakoncátlan alkalmazások megszelídítésére, amelyek gyorsan rágcsálnak egy (korlátozott) mobil adatcsomagon.
A NetGuard egy egyszerű felhasználói felületet kínál, ahol egyszerűen blokkolhatja vagy engedélyezheti egy alkalmazás hozzáférését egy adott típusú hálózathoz. A zöld ikon azt jelzi, hogy egy alkalmazás hozzáférhet, a narancssárga/piros ikon pedig azt, hogy le van tiltva. Nem nagyon konfigurálható, de ez talán áldás – körülbelül 2 percbe telt a NetGuard telepítése és működésbe hozása. Ne felejtse el átkapcsolni a felső sáv narancssárga kapcsolóját "be" állásba (jobbra), hogy engedélyezze magát a tűzfalat.
A kevesebb gyökér jövőjében ez a fajta innováció csak jót jelenthet, mivel megkönnyíti a felhasználók számára eszközeik testreszabását.
Miután engedélyezte a tűzfalat, az M66B nagy erőfeszítéseket tett annak biztosítására, hogy ne lemerítse az akkumulátort, és ne befolyásolja az eszköz teljesítményét. Valójában, mivel az alkalmazás belsőleg használja a VPN API-t (ne aggódjon, nincs internet-hozzáférése, és a forrás teljesen elérhető), meglehetősen sokoldalú – támogatja az IPv4-et és az IPv6-ot, valamint a TCP és UDP protokollokat. Ami a NetGuardot kiemeli a többi no-root tűzfal közül, az az, hogy a lehető legminimálisabbra tervezték, és olyan kevés forgalomkezelést végez, amennyit a fejlesztő megúszhat.
Ha nem alkalmazzuk a tényleges üzenetek kezelését, sokkal jobb akkumulátor-élettartam érhető el, a tűzfalakhoz képest, amelyeknek menet közben kell megvalósítaniuk és dekódolniuk a TCP-csomagokat, még akkor is, ha az eszköz Alva. Ehelyett a NetGuard a VPN API-t használja bizonyos alkalmazások forgalmának "elnyelésére", mivel az Android lehetővé teszi bizonyos alkalmazások forgalmának "kényszerítését" a VPN-en keresztül. A VPN ezután egyszerűen eldobja az összes csomagot, így lehetőség nyílik arra, hogy alkalmazásonként szabályozza a telefonról érkező adatkimenetet.
Az érdekes itt a fejlesztő megközelítése – dolgoztam vele a tervezésen A kezdeti koncepció, mivel a nyílt forráskódú, gyökérmentes tűzfal ötlete volt valami, amit az volt nagy. Kezdetben megbeszéltük az IP-címek és hasonlók blokkolásának ötletét, és még kísérleteket is végzett megvizsgálja, hogyan lehet hatékonyan implementálni a TCP-t egy Java szolgáltatásban, hogyan kezelheti a csomagokat, és működő bizonyítékot készített koncepció.
A NetGuard azért érdekes, mert egy olyan mozgalom kezdete lehet, amely innovatív megoldásokat hoz a problémákra, amelyekhez hagyományosan gyökér kellett.
A folyamat során azonban azt tapasztaltuk, hogy a különböző alkalmazásokból érkező forgalom megkülönböztetése érdekében ki kell használni a dokumentálatlan hozzáférés a kernel "proc" fájlrendszerén lévő fájlokhoz, a folyamatok alkalmazás UID-kké való lefordításához. Ez a hozzáférés könnyen blokkolható az Android jövőbeli verzióiban a SELinuxtól, és akár blokkolni is lehet néhány biztonságorientáltabb eszközön – tesztelés nélkül nem lehetünk biztosak benne a pláza!
Akárhogy is, ez az akadály vezetett a VPN API felfedezéséhez, amely az alkalmazások hozzáférését szabályozza, és ez vezetett a NetGuardhoz, ahogyan ma látható.
Bár más nyílt forráskódú tűzfalak is elérhetők az Android számára, beleértve az iptables-alapút is AFWall+, ezek általában root hozzáférést igényeltek. Az újabb eszközökön való root megszerzésének (és megőrzésének) kihívásai miatt nyilvánvaló, hogy egyre több felhasználó hajlandó lemondani a root jogról a Marshmallow-n, és megpróbál root nélkül élni. Ez az oka annak, hogy a NetGuard a legérdekesebb; ez egy olyan mozgalom kezdete lehet, amely innovatív megoldásokat hoz a problémákra, amelyekhez hagyományosan gyöker kellett. A kevésbé gyökér jövőben ez a fajta innováció csak jót jelent, mivel megkönnyíti a felhasználók számára eszközeik testreszabását. Személyesen is úgy gondolom, hogy ez a fajta oldalirányú gondolkodás az, amire égetően többre van szükségünk – a gyökér lesz bonyolultabb a Marshmallow-val, és sok felhasználó kevésbé szeretné rootolni az eszközét, de továbbra is szeretnének testreszabni és jellemzők. Talán itt az ideje, hogy vessünk egy pillantást néhány root-only funkcióra, és gondolkodjunk egy kicsit a kereteken kívül, és nézzük meg, van-e valami innovatív módszer ennek megkerülésére, és lehetővé teszi-e ezt egy állomány, módosítatlan eszközön?
Milyen egyéb nem root megoldásokat szeretne? Tudassa velünk lent!