Abo
  • Services:
Anzeige

23C3: Angriff auf Anonymisierungsdienst "Tor"

Identifizierung von Rechnern über elektrische Eigenschaften

Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.

Der in einem unfangreichen PDF dokumentierte Angriff basiert auf der Kombination mehrere Verfahren, die einzeln bereits länger bekannt sind. Ziel ist es stets, einen einzigartigen "Fingerabdruck" eines Rechners zu bestimmen, anhand dessen er auch in einem anonymen Netz wie Tor identifiziert werden kann. Das ist bei Tor relativ schwierig: Der Rechner eines Benutzers kommuniziert mit einem Tor-Server verschlüsselt, der Tor-Server leitet die Daten dann über mindestens zwei andere Tor-Server an die Zieladresse. Jeder der Server dazwischen kennt nur seinen unmittelbaren Nachfolger, was eine Verfolgung der Datenströme und letztlich die Erkennung der Endpunkte sehr schwierig macht.

Anzeige

Steven Murdoch, Sicherheits-Forscher an der Universität Cambridge zeigte jedoch in einem Vortag auf dem 23C3 auf, wie sich die Fingerabdrücke eines Rechners auch durchs Tor-Netz schleusen lassen und stellte dazu auch Beispiel-Programme und Ergebnisse vor, die allerdings aus einem privaten Tor-Netz stammen, das nicht ins Internet eingebunden war. Murdoch nutzte dabei unter anderem den schon länger bekannten Umstand, dass PC-Uhren durch nicht ganz genaue Frequenzen der Taktgeber sich nicht ganz exakt über das Protokoll zur Zeiteinstellung über das Internet (NTP) synchronisieren lassen. Die Kombination der echten Zeitabweichung und der übertragenen Zeit-Daten lassen laut Murdoch bereits eine recht zuverlässige Identifikation eines PCs zu.

Zusätzlich setzte der Wissenschaftler auch das Takt- und Temperaturverhalten eines Prozessors ein. Jeder PC hat zum einen durch geringfügig abweichende Taktgeber und Taktvervielfacher eine mehr oder weniger individuelle Taktfrequenz der CPU. Zudem entwickelt sich, abhängig von der restlichen Hardware-Umgebung und der Software, die Temperatur - sie lässt sich bei modernen CPUs recht genau auslesen - des Prozessors ebenfalls recht einzigartig. Durch die Kombination von CPU-Takt und Temperatur will Murdoch einen einzelnen Rechner, sogar innerhalb der selben Modellreihe, zuverlässig identifzieren können. Dazu provozieren seine Programme unter anderem bestimmte Lasten auf dem Prozessor und analysieren dann die Temperaturkurve. Das Verfahren erinnert dabei an die Versuche, WLAN-Hardware anhand ihrer elektrischen Eigenschaften zu erkennen.

Ungeklärt ist bei der gesamten Methode noch, wie die Erkennungs-Routinen bei einem bösartigen Angriff auf dem Zielrechner landen sollen. Da moderne PCs aber immer mehr Überwachungssoftware, etwa für die Fernwartung über das Netzwerk mitbringen, ergeben sich hier zahlreiche Ansatzpunkte.


eye home zur Startseite
GodsBoss 26. Okt 2009

CSU? ;-)

der zweifler 03. Jan 2007

deutet eher auf laborbedingen wie die gängige praxis hin, in der es eher um einige...

mac os user 02. Jan 2007

können die leute die kein informatik-studium abgeschlossen haben und von nichts ne...

Robin Hood 02. Jan 2007

Nur das I2P eben (noch)nicht für die Allgemeinheit brauchbar ist - Tor und JAP hingegen...

grumpy 02. Jan 2007

Zitat eines Postings von Rolf Wendolsky - JAP developer : **mittlerweile ist klar, das...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Dentsply Sirona, The Dental Solutions Company, Bens­heim
  3. Daimler AG, Neu-Ulm
  4. Daimler AG, Sindelfingen


Anzeige
Top-Angebote
  1. 99,90€ statt 149,90€
  2. und Destiny 2 gratis erhalten
  3. 9,49€ + Versandkosten (Steam Link einzeln kostet sonst 54,99€ und das Spiel regulär 11,99€)

Folgen Sie uns
       


  1. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  2. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  3. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  4. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  5. Android-Apps

    Google belohnt Fehlersuche im Play Store

  6. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  7. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  8. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  9. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!

  10. Fahrdienst

    Alphabet investiert in Lyft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: Mobilfunkbetreiber: Ob es so eine gute Idee...

    tg-- | 18:08

  2. Re: Nicht nur die Telekommunikationsunternehmen...

    ermic | 18:06

  3. Re: Litium-Brände mit Wasser bekämpfen?!

    Eheran | 18:06

  4. Arme Selbsständige...

    ElMario | 18:05

  5. Ist bestimmt voller Creeper

    NeoTiger | 18:01


  1. 18:00

  2. 17:47

  3. 16:54

  4. 16:10

  5. 15:50

  6. 15:05

  7. 14:37

  8. 12:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel