Letzte Themen:

Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: Dr.Dream Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 3 von 3

Thema: 23C3: Angriff auf Anonymisierungsdienst "Tor"

  1. #1
    SMember Avatar von sunnyjonny
    Registriert seit
    Mar 2005
    Beiträge
    1.194
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Lightbulb 23C3: Angriff auf Anonymisierungsdienst "Tor"

    23C3: Angriff auf Anonymisierungsdienst "Tor"
    Identifizierung von Rechnern über elektrische Eigenschaften

    Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.
    Der in einem unfangreichen PDF dokumentierte Angriff basiert auf der Kombination mehrere Verfahren, die einzeln bereits länger bekannt sind. Ziel ist es stets, einen einzigartigen "Fingerabdruck" eines Rechners zu bestimmen, anhand dessen er auch in einem anonymen Netz wie Tor identifiziert werden kann. Das ist bei Tor relativ schwierig: Der Rechner eines Benutzers kommuniziert mit einem Tor-Server verschlüsselt, der Tor-Server leitet die Daten dann über mindestens zwei andere Tor-Server an die Zieladresse. Jeder der Server dazwischen kennt nur seinen unmittelbaren Nachfolger, was eine Verfolgung der Datenströme und letztlich die Erkennung der Endpunkte sehr schwierig macht.

    Steven Murdoch, Sicherheits-Forscher an der Universität Cambridge zeigte jedoch in einem Vortag auf dem 23C3 auf, wie sich die Fingerabdrücke eines Rechners auch durchs Tor-Netz schleusen lassen und stellte dazu auch Beispiel-Programme und Ergebnisse vor, die allerdings aus einem privaten Tor-Netz stammen, das nicht ins Internet eingebunden war. Murdoch nutzte dabei unter anderem den schon länger bekannten Umstand, dass PC-Uhren durch nicht ganz genaue Frequenzen der Taktgeber sich nicht ganz exakt über das Protokoll zur Zeiteinstellung über das Internet (NTP) synchronisieren lassen. Die Kombination der echten Zeitabweichung und der übertragenen Zeit-Daten lassen laut Murdoch bereits eine recht zuverlässige Identifikation eines PCs zu.

    Zusätzlich setzte der Wissenschaftler auch das Takt- und Temperaturverhalten eines Prozessors ein. Jeder PC hat zum einen durch geringfügig abweichende Taktgeber und Taktvervielfacher eine mehr oder weniger individuelle Taktfrequenz der CPU. Zudem entwickelt sich, abhängig von der restlichen Hardware-Umgebung und der Software, die Temperatur - sie lässt sich bei modernen CPUs recht genau auslesen - des Prozessors ebenfalls recht einzigartig. Durch die Kombination von CPU-Takt und Temperatur will Murdoch einen einzelnen Rechner, sogar innerhalb der selben Modellreihe, zuverlässig identifzieren können. Dazu provozieren seine Programme unter anderem bestimmte Lasten auf dem Prozessor und analysieren dann die Temperaturkurve. Das Verfahren erinnert dabei an die Versuche, WLAN-Hardware anhand ihrer elektrischen Eigenschaften zu erkennen.

    Ungeklärt ist bei der gesamten Methode noch, wie die Erkennungs-Routinen bei einem bösartigen Angriff auf dem Zielrechner landen sollen. Da moderne PCs aber immer mehr Überwachungssoftware, etwa für die Fernwartung über das Netzwerk mitbringen, ergeben sich hier zahlreiche Ansatzpunkte. (nie)


    Quelle: golem.de
    .
    Lesen gefährdet die Dummheit...

  2. #2
    Seniormitglied Avatar von ewa
    Registriert seit
    Nov 2003
    Beiträge
    874
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Also kann man Tor wieder runterschmeißen oder schützt es dennoch?
    Dein Geld ist nicht weg - es hat nur jemand anderes.

  3. #3
    SMember
    Themenstarter
    Avatar von sunnyjonny
    Registriert seit
    Mar 2005
    Beiträge
    1.194
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Zitat Zitat von ewa Beitrag anzeigen
    Also kann man Tor wieder runterschmeißen oder schützt es dennoch?
    Wir müssen damit leben, dass man auch mit Tor keine 100%ige Anonymisierung hat.
    .
    Lesen gefährdet die Dummheit...

Ähnliche Themen

  1. Antworten: 4
    Letzter Beitrag: 17.02.14, 11:08
  2. ebay "wichtiger hinweis beim reinsetzen eines dvd-recorders " "vergütungspflichtig ?"
    Von Million Dollar Man im Forum Klatsch Tratsch + Fun Forum
    Antworten: 7
    Letzter Beitrag: 03.01.09, 19:21

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •