California tudós kifejlesztett egy módszert távoli azonosítás számítógépes berendezések

California tudós kifejlesztett egy módszert távoli azonosítás számítógépes berendezések

A tudós, a University of California megtalálta a módját, hogy azonosítsa a távoli számítógép hardver. Ez is könnyet a maszk az anonimitás, az internetes szörfösök, akkor is, ha alkalmazza a szokásos biztonsági intézkedéseket.








Doktorandusz Tadayoshi Kohno mondja művében: „Ma van egy sor nagy teljesítményű technológiákat távoli eltávolítása” ujjlenyomatot „a rendszer, hogy van, távolság meghatározására az operációs rendszer típusa, telepített egyik vagy másik internetre csatlakoztatott eszközök adtunk az ötletet tovább kell fejleszteni és bevezette. távoli ujjlenyomat-olvasó hardver ... részvétele nélkül a DUT. "

Ragadozó-szerű projekt megvalósítása mi az érdeke, találjon szervezetek részt vesznek a megfigyelés Kono írja: „A technikák is használhatók, hogy nyomon laptopok mozognak, esetleg a projekt keretében, egy ilyen projekt ragadozó”. Ragadozó -, hogy figyelemmel kíséri kidolgozott, az interneten az FBI. Elején munkája Kono megemlíti annak lehetőségét, ezzel a módszerrel a törvényszéki tudományok, azzal érvelve, hogy a segítségével nyomozók „bizonyítja, hogy a laptop csatlakozik az internethez a hozzáférési pontot.”

A módszer lényege az „érzékelő apró, mikroszkopikus változások a készüléknek: fázisvesztő órát”. Tény, hogy Kono technológia „használja a tény, hogy a legtöbb modern tcp funkciója van egy időbélyeg TCP RFC 1323, úgyhogy annak érdekében, hogy javítsa a teljesítményt minden résztvevő TCP folyam minden kimenő csomagot továbbítja az információt a időérzékelésére. Ez az információ tartalmazza Címek TCP lehet használni, hogy értékelje a fázisvesztő órát, és így ujjlenyomatokat fizikai eszköz ujjlenyomat ".







„Minden esetben azt tapasztaltuk, hogy az értékelést fázisvesztő óra az autóban lehet használni legalább az egyik módszer, és hogy elég kis mennyiségű adat, bár a pontos összeg attól függ, az operációs rendszer,” - mondja Kono.

Kiterjedt vizsgálatok módszertanát is gyümölcsözőnek bizonyult a kutatók számára. „Mi mért ferde óra 69 (látszólag azonos) Windows XP gépek SP1, az egyik a laboratóriumok számítástechnikai. Az utolsó kísérlet, ami tartott 38 nap, valamint egyéb kísérletek azt mutatták, hogy ferde órát mért bármely gép, szinte független a időben, de különböző gépeken, így meglehetősen eltérő e paraméter értékei. "

„A fő előnye a módszer ... az, hogy lehetővé teszi, hogy figyelje az ellenfelek, eltávolítjuk ezer mérföld és több hálózati szegmensben.”

Várható, hogy a tanulmány kerül bemutatásra Kono egy szimpóziumon a biztonság és a magánélet védelme az Institute of Electrical and Electronics Engineers, amely kerül sor május Kaliforniában.

Kono tanulmány valószínűleg - nem az utolsó szó a hálózat- anonimitás, de csak az utolsó fordulóban a fegyverkezési verseny között a fejlesztők azt jelenti, hogy biztosítják az anonimitást, és az alkotók a programot, akkor el kell távolítani. Lehetséges ellenintézkedések közé tartoznak például, módszerek elfedésére ferdeség idődiagramnak javított generációs véletlen számok.

Írta RAV

Akkor minden félreérthető (és fordítás, sőt, a görbe). Ha tudja, hogy angol olvassa el az eredeti forrás Az utolsó réteg, és ha paltsah- egyes tengely egyfajta delta idő, hogy bekerül a rendszerbe minden egyes órajel plusz magát időzítő indítására minden egyes gép egy idő eltolódás a jelen. Mivel visznek be a megfelelő csomagot területen, amelynek eloszlása ​​a delta és az időzítő eltolódik a jelen idő, tudjuk meg egy adott gép és operációs rendszert, hogy ő állt neki a hálózati csomagokat. Ez egyszerű!

Azaz, ha nincs proxy. Ez megteremti a saját csomagot, saját paramétereit. Az eredeti gép mögött nem lehet látni, hogy, IMHO.