Cercetătorul din California a dezvoltat o tehnică de identificare la distanță a echipamentului

Cercetătorul din California a dezvoltat o tehnică de identificare la distanță a echipamentului

Un om de știință de la Universitatea din California a găsit o modalitate de identificare la distanță a echipamentelor informatice. Acest lucru poate perturba masca de anonimat de la surferii web, chiar daca folosesc masurile obisnuite de securitate.








Doctorandul Tadayoshi Kohno spune în lucrarea sa: „Astăzi există o gamă de tehnologii puternice pentru îndepărtarea de la distanță a“ amprentă „a sistemului, adică, determinarea distanței de tipul sistemului de operare, instalat pe unul sau altul dispozitive conectate la internet, am dat această idee dezvoltat și a introdus conceptul. detectarea la distanță a echipamentului ... fără participarea dispozitivului supus anchetei. "

Carnivore-ca proiect Realizând ce interes este de cercetare organizațiilor implicate în observarea Kono scrie: „Tehnicile noastre pot fi utilizate pentru a urmări laptop-uri cum se misca, eventual în cadrul proiectului, un astfel de proiect Carnivore“. Carnivore este un software de monitorizare pe Internet dezvoltat de FBI. La începutul lucrării sale Kono menționează posibilitatea utilizării acestei metode în domeniul științei criminalistice, argumentând că, cu ajutorul investigatorilor poate „dovedi dacă laptop-ul este conectat la Internet prin intermediul punctului de acces.“

Metoda constă în „detectarea schimbărilor mici, microscopice în dispozitivul echipament: defazare ceas“. De fapt, tehnologia Kono „folosește faptul că, în cele mai multe stive TCP moderne are o funcție a unui TCP timestamp-ul de la RFC 1323, astfel încât, în scopul de a îmbunătăți performanța fiecărui participant flux TCP în fiecare pachet de ieșire transmite informația privind percepția timpului. Această informație este conținută titlurile TCP, pot fi folosite pentru a evalua ceasul defazare și, astfel, elimina amprentele de amprente dispozitiv fizic. "







"În toate cazurile, am constatat că pentru a evalua dephasing-ul impulsurilor de sincronizare în mașină, puteți utiliza cel puțin una dintre metodele noastre și că acest lucru necesită o cantitate mică de date, deși suma exactă depinde de sistemul de operare", scrie Kono.

Testarea extinsă a metodei sa dovedit, de asemenea, fructuoasă pentru cercetători. „Am masurat ceasul oblic 69 (aparent identice) mașini pentru Windows XP SP1 într-unul din laboratoarele noastre de calcul. Ultimul experiment, care a durat 38 de zile, precum și alte experimente au arătat că ceasul oblic măsurat pentru orice mașină, aproape independent de timp, dar mașini diferite dau valori destul de distincte ale acestui parametru. "

"Principalul avantaj al metodologiei noastre ... este că vă permite să urmăriți dușmanii, la mii de mile distanță și multe segmente de rețea".

Este de așteptat ca cercetarea lui Kono să fie prezentată la un simpozion privind siguranța și securitatea vieții private a Institutului de Inginerie Electrică și Electronică, care va avea loc în mai în California.

Cercetarea lui Kono nu este cel mai probabil ultimul cuvânt din domeniul anonimatului în rețea, ci doar cea mai recentă rundă în cursa înarmărilor între dezvoltatorii instrumentelor de anonimat și creatorii programelor care o elimină. Posibilele contramăsuri pot servi, de exemplu, la metode de mascare a oblicului diagramei timpului cu generarea îmbunătățită a numerelor aleatorii.

Inițial Adăugată pe site de rav

Ați înțeles greșit totul (și traducerea, de fapt, este strâmbă). Dacă știți engleză citiți sursa originală a ultimului strat, iar în cazul în care paltsah- fiecare axă special, este un fel de timp delta, care se adaugă la sistem, la fiecare tick timer, plus el însuși începe un cronometru pentru fiecare mașină în parte are o decalare de prezent. Din moment ce a pus în câmpul de pachete adecvat, având o distribuție a deltei și se deplasează timer din prezent, putem defini o mașină și sisteme de operare pe care-o în picioare pe pachetele ei de rețea specifice. E simplu!

Dacă proxy-ul nu este prezent. Formează propriul pachet, cu parametrii săi. Mașina originală din spatele ei nu va fi vizibilă, IMHO.







Trimiteți-le prietenilor: