Abo
  • Services:
Anzeige

Chinas Firewall lässt sich umgehen

Regierungsrechner senden TCP-Reset-Pakete

Britische Wissenschaftler haben die Funktionsweise der chinesischen Firewall entschlüsselt und einen Weg gefunden, diese zu umgehen. Die Volksrepublik China filtert mit ihrer Firewall den Traffic ihrer Einwohner um so den Zugriff auf unerwünschte ausländische Seiten zu unterbinden. Der Filter sucht dabei nach bestimmten Schlüsselworten.

Die Firewall ist ein Werkzeug der chinesischen Regierung, um das Internet zu zensieren. Dafür wird der Webtraffic nach bestimmten Schlüsselworten durchsucht. Wird ein nicht erlaubtes Schlüsselwort gefunden, so beendet sich die Verbindung und der Anwender erhält keinen Zugriff auf die Internetseite. Die britischen Forscher Richard Clayton, Steven Murdoch und Robert Watson haben sich nun eingehend mit dieser Filtertechnik befasst und ihre Funktionsweise erklärt.

Anzeige

Nach ihren Erkenntnissen erfolgt die Filterung nicht in den Routern der Regierung, sondern in gesonderten Rechnern. Erkennen diese ein Schlüsselwort, so verhindern sie allerdings nicht, dass dieses durch den Router nach draußen gelangt. Vielmehr generieren die Computer TCP-Reset-Pakete, die an beide Seiten der Verbindung gesendet werden und damit einen Abbruch der Verbindung provozieren. Damit haben die Forscher auch einen Weg gefunden, die Firewall zu umgehen: Laut ihrer Aussage würde es reichen, diese Reset-Pakete zu ignorieren um die Verbindung zu erhalten. Eine etwas ausgeklügeltere Variante wäre, die Anzahl der einzelnen Hops zu überprüfen, um so festzustellen von wo die Reset-Pakete kommen.

Mit Betriebssystemen wie Linux in Verbindung mit IPTables ist es kein Problem die entsprechenden Pakete zu verwerfen. Die Wissenschaftler schlagen aber vor, dass Betriebssystem-Anbieter dieses Verhalten grundsätzlich einstellen um so chinesischen Bürgern Zugriff auf das Internet zu gewähren. Allerdings weisen sie auch darauf hin, dass die chinesische Regierung bestimmte Seiten ohnehin blockiert und andere Techniken, wie beispielsweise Proxys, eingesetzt werden müssen, um diese aufrufen zu können. Die beste Lösung wäre jedoch den Traffic zu verschlüsseln um so sämtliche Filtermethoden zu umgehen. Die Forscher haben ihre Arbeit Ende Juni 2006 auf dem "6th Workshop on Privacy Enhancing Technologies" in Cambridge vorgestellt.


eye home zur Startseite
King Euro 04. Jan 2008

Ist zwar schon ein Weilchen her, aber: "nichtangezeigt" "daß" "auserdem" So, .. *fg*

grumpy 09. Jul 2006

Problem ist,daß das Tor Netzwerk durch IP blacklist gesperrt werden kann. Bei JAP ist es...

grumpy 09. Jul 2006

Hat schon einer etwas in der Richtung hin gecodet http://hydra.geht.net/tino/project...

nurimvorbeigehen 07. Jul 2006

ich bin informatiker. das ganze hab ich von bekannten, die ethnologie bzw theologie und...

luke_skyroads 06. Jul 2006

="Die chinesische Firewall"(Sogar vom Satellit aus zu sehen.)


Philipp's Blog / 06. Jul 2006

positive Entwicklungen

Jan Schejbal / 06. Jul 2006

Internetzensur geht einfach nicht



Anzeige

Stellenmarkt
  1. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. Wolters Kluwer Deutschland GmbH, Hürth bei Köln
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. 3,00€
  3. 109,99€/119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: 1400W... für welche Hardware?

    Ach | 05:04

  2. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  3. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  4. Re: Siri und diktieren

    Proctrap | 02:15

  5. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel