Der Artikel erklärt wie Rechner auf Grund eines Timestamps im TCP/IP Protokoll genau identifiziert werden können. Dazu wird weder die IP Adresse noch ein fester Anschluss benötigt.
Пожалуйста, войдите в систему, чтобы принять участие в дискуссии (добавить собственные рецензию, или комментарий)
Цитировать эту публикацию
%0 Journal Article
%1 perst2005unbemerktes
%A Perst, Christian
%D 2005
%J c't
%K anon anonymisiertes-surfen ausspähen computer-sicherheit ip-adressen nsa sniffen spionage tor
%N 19
%P 126-217
%T Unbemerktes Ausspähen - Wie man PCs übers Internet identifiziert
%X Der Artikel erklärt wie Rechner auf Grund eines Timestamps im TCP/IP Protokoll genau identifiziert werden können. Dazu wird weder die IP Adresse noch ein fester Anschluss benötigt.
@article{perst2005unbemerktes,
abstract = {Der Artikel erklärt wie Rechner auf Grund eines Timestamps im TCP/IP Protokoll genau identifiziert werden können. Dazu wird weder die IP Adresse noch ein fester Anschluss benötigt.},
added-at = {2014-01-11T22:42:51.000+0100},
author = {Perst, Christian},
biburl = {https://www.bibsonomy.org/bibtex/2c4b750f1600b3bd73ab17f4c682d0527/funthomas424242},
description = {Es gab eine Studie von Kohno, Broido und Claffy die besagt, dass jeder Rechner eine ganz spezifische Zeitabweichung von der "echten" Zeit besitzt. Damit lässt sich jeder Rechner auch hinter einem Router mit NAT eindeutig identifizieren. Es wurde ein Feldversuch mit 69 PCs über 38 Tage durchgeführt. Das darauf basierende Erkennungsverfahren lautet RPDFP (Remote Physical Device Finger Printing).
Die verräterische Identifikation eines Rechners kann erzwungen werden indem man ihm SYNC ACK Pakete mit Timestamp zurück sendet (gern auch als Man in the middle).
Praxis:
+ Funktioniert nicht bei virtualisierten Maschinen (konkretes Beispiel VMware)
+ Bei 1h Beobachtung lassen sich etwa 200 Computer identifizieren, umso höher die Zahl der Computer im Netz um so länger die Analysephase und um so schwieriger die Identifikation einzelner Rechner
+ Provider können die Methode nutzen um herauszufinden wieviele Computer hinter einem Router arbeiten (Identifikation von Business Zugängen).
Das Abschalten des mitgesendeten Timestamps ist keine wirkliche Lösung weil sie gegen die RFC Vorgaben verstösst und den Traffic belastet. Lieber virtualisieren (meine Meinung).},
interhash = {66f81542910ad7d846556f24e450c1f3},
intrahash = {c4b750f1600b3bd73ab17f4c682d0527},
journal = {c't},
keywords = {anon anonymisiertes-surfen ausspähen computer-sicherheit ip-adressen nsa sniffen spionage tor},
number = 19,
pages = {126-217},
timestamp = {2014-01-11T22:44:18.000+0100},
title = {Unbemerktes Ausspähen - Wie man PCs übers Internet identifiziert},
year = 2005
}