Каліфорнійський вчений розробив методику дистанційній ідентифікації апаратури комп
Вчений з Каліфорнійського університету знайшов спосіб дистанційній ідентифікації апаратури комп'ютера. Це може зірвати маску анонімності з веб-серферів, навіть якщо вони застосовують звичайні заходи безпеки.
Докторант Тадаесі Коно пише в своїй роботі: "Сьогодні існує ряд потужних технологій дистанційного зняття" відбитків пальців "системи, тобто визначення на відстані типу операційної системи, встановленої на тому чи іншому підключеному до інтернету пристрої. Ми дали цій ідеї подальший розвиток і ввели поняття дистанційного зняття відбитків пальців апаратури ... без участі самого досліджуваного пристрою ".
Carnivore-подібний проект? Розуміючи, який інтерес представляє його дослідження для організацій, що займаються наглядом, Коно пише: "Наші методи можна застосовувати і для відстеження лаптопов при їх переміщенні, можливо, в рамках проекту, подібного проекту Carnivore". Carnivore - це ПЗ спостереження за інтернетом, розроблене ФБР. На початку своєї роботи Коно згадує про можливість застосування даного методу в криміналістиці, стверджуючи, що з його допомогою слідчі можуть "довести, чи був даний лептоп підключений до інтернету через дану точку доступу".
Метод полягає в "виявленні дрібних, мікроскопічних змін в апаратурі пристрої: расфазіровок синхронізуючих імпульсів". По суті, технологія Коно "використовує той факт, що в більшості сучасних стеків TCP реалізована функція тимчасових міток TCP з RFC 1323, так що в цілях підвищення продуктивності кожен учасник потоку TCP в кожному вихідному пакеті передає інформацію про своє сприйняття часу. Цю інформацію, що міститься в заголовках TCP, можна використовувати для оцінки расфазіровок синхроимпульсов і таким чином зняти відбитки пальців фізичного пристрою ".
"У всіх випадках ми виявили, що для оцінки расфазіровок синхроимпульсов в машині можна використовувати принаймні один з наших методів і що для цього достатньо невеликої кількості даних, хоча точний їх обсяг залежить від операційної системи", - пише Коно.
Розширене тестування методики теж виявилося плідним для дослідників. "Ми виміряли расфазіровкі синхроимпульсов 69 (здавалися ідентичними) машин Windows XP SP1 в одній з наших лабораторій обчислювальної техніки. Останній експеримент, який тривав 38 днів, як і інші експерименти, показав, що расфазіровкі синхроимпульсов, виміряні для будь-якої машини, майже не залежать від часу, зате різні машини дають цілком помітні значення цього параметра ".
"Головна перевага нашої методики ... полягає в тому, що вона дозволяє спостерігати за противниками, віддаленими на тисячі миль і безліч мережевих сегментів".
Очікується, що дослідження Коно буде представлено на симпозіумі з безпеки і захисту недоторканності приватного життя Інституту інженерів з електротехніки та електроніки, який відбудеться в травні в Каліфорнії.
Дослідження Коно, швидше за все, - не останнє слово в області мережевої анонімності, а лише останній виток в гонці озброєнь між розробниками засобів, що забезпечують анонімність, і творцями програм, її знімають. Можливими контрзаходами можуть служити, наприклад, методи маскує перекосу тимчасової діаграми з поліпшеною генерацією випадкових чисел.
Повідомлення від rav
Ти все неправильно зрозумів (та й переклад, власне, кривий). Якщо знаєш англійська- читай першоджерело в останньому фрак, а якщо на пальцах- у кожній конкретній Осі є якась дельта часу, яка додається до системного при кожному тику таймера плюс сам початковий таймер на кожній окремій машині має певний зсув за часом від справжнього. І оскільки час ставиться у відповідне поле пакету, то, маючи розподіл по дельт і зрушень таймера від теперішнього часу, ми можемо визначити конкретну машину і операційну систему, яка на ній стоїть, по її мережному пакету. Все просто!
Це якщо проксі немає. Вона свій пакет формує, зі своїми параметрами. Вихідна машина за нею видно не буде, имхо.