Abo
  • Services:
Anzeige

23C3: Angriff auf Anonymisierungsdienst "Tor"

Identifizierung von Rechnern über elektrische Eigenschaften

Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.

Der in einem unfangreichen PDF dokumentierte Angriff basiert auf der Kombination mehrere Verfahren, die einzeln bereits länger bekannt sind. Ziel ist es stets, einen einzigartigen "Fingerabdruck" eines Rechners zu bestimmen, anhand dessen er auch in einem anonymen Netz wie Tor identifiziert werden kann. Das ist bei Tor relativ schwierig: Der Rechner eines Benutzers kommuniziert mit einem Tor-Server verschlüsselt, der Tor-Server leitet die Daten dann über mindestens zwei andere Tor-Server an die Zieladresse. Jeder der Server dazwischen kennt nur seinen unmittelbaren Nachfolger, was eine Verfolgung der Datenströme und letztlich die Erkennung der Endpunkte sehr schwierig macht.

Anzeige

Steven Murdoch, Sicherheits-Forscher an der Universität Cambridge zeigte jedoch in einem Vortag auf dem 23C3 auf, wie sich die Fingerabdrücke eines Rechners auch durchs Tor-Netz schleusen lassen und stellte dazu auch Beispiel-Programme und Ergebnisse vor, die allerdings aus einem privaten Tor-Netz stammen, das nicht ins Internet eingebunden war. Murdoch nutzte dabei unter anderem den schon länger bekannten Umstand, dass PC-Uhren durch nicht ganz genaue Frequenzen der Taktgeber sich nicht ganz exakt über das Protokoll zur Zeiteinstellung über das Internet (NTP) synchronisieren lassen. Die Kombination der echten Zeitabweichung und der übertragenen Zeit-Daten lassen laut Murdoch bereits eine recht zuverlässige Identifikation eines PCs zu.

Zusätzlich setzte der Wissenschaftler auch das Takt- und Temperaturverhalten eines Prozessors ein. Jeder PC hat zum einen durch geringfügig abweichende Taktgeber und Taktvervielfacher eine mehr oder weniger individuelle Taktfrequenz der CPU. Zudem entwickelt sich, abhängig von der restlichen Hardware-Umgebung und der Software, die Temperatur - sie lässt sich bei modernen CPUs recht genau auslesen - des Prozessors ebenfalls recht einzigartig. Durch die Kombination von CPU-Takt und Temperatur will Murdoch einen einzelnen Rechner, sogar innerhalb der selben Modellreihe, zuverlässig identifzieren können. Dazu provozieren seine Programme unter anderem bestimmte Lasten auf dem Prozessor und analysieren dann die Temperaturkurve. Das Verfahren erinnert dabei an die Versuche, WLAN-Hardware anhand ihrer elektrischen Eigenschaften zu erkennen.

Ungeklärt ist bei der gesamten Methode noch, wie die Erkennungs-Routinen bei einem bösartigen Angriff auf dem Zielrechner landen sollen. Da moderne PCs aber immer mehr Überwachungssoftware, etwa für die Fernwartung über das Netzwerk mitbringen, ergeben sich hier zahlreiche Ansatzpunkte.


eye home zur Startseite
GodsBoss 26. Okt 2009

CSU? ;-)

der zweifler 03. Jan 2007

deutet eher auf laborbedingen wie die gängige praxis hin, in der es eher um einige...

mac os user 02. Jan 2007

können die leute die kein informatik-studium abgeschlossen haben und von nichts ne...

Robin Hood 02. Jan 2007

Nur das I2P eben (noch)nicht für die Allgemeinheit brauchbar ist - Tor und JAP hingegen...

grumpy 02. Jan 2007

Zitat eines Postings von Rolf Wendolsky - JAP developer : **mittlerweile ist klar, das...



Anzeige

Stellenmarkt
  1. TenneT TSO GmbH, Bayreuth
  2. Thalia Bücher GmbH, Münster
  3. vwd Vereinigte Wirtschaftsdienste GmbH, Frankfurt
  4. Rechenzentrum Region Stuttgart GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. (-65%) 6,99€
  3. 44,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Privacy Phone

    John McAfee stellt sinnloses Smartphone vor

  2. Hacon

    Siemens übernimmt Software-Anbieter aus Hannover

  3. Quartalszahlen

    Intel bestätigt Skylake-Xeons für Sommer 2017

  4. Sony

    20 Millionen Playstation im Geschäftsjahr verkauft

  5. Razer Lancehead

    Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang

  6. TV

    SD-Abschaltung kommt auch bei Satellitenfernsehen

  7. ZBook G4

    HP stellt Grafiker-Workstations für unterwegs vor

  8. Messenger Lite

    Facebook bringt abgespeckte Messenger-App nach Deutschland

  9. Intel

    Edison-Module und Arduino-Board werden eingestellt

  10. Linux-Distribution

    Debian 9 verzichtet auf Secure-Boot-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Akkutechnik: Was, wenn nicht Lithium?
Akkutechnik
Was, wenn nicht Lithium?
  1. Geländekauf in Nevada Google wird Nachbar von Teslas Gigafactory
  2. Lagerverkehr Amazon setzt auf Gabelstapler mit Brennstoffzellen
  3. Lithium-Akkus Durchbruch verzweifelt gesucht

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

Spielebranche: "Ungefähr jetzt ist der Prinzessin-Leia-Moment"
Spielebranche
"Ungefähr jetzt ist der Prinzessin-Leia-Moment"
  1. Electronic Arts "Alle unsere Studios haben VR-Programmiermöglichkeiten"
  2. Spielentwickler Männlich, 34 Jahre alt und unterbezahlt
  3. Let's Player Auf Youtube verkauft auch die Trashnight Spiele

  1. Re: 40.000 EUR.

    elgooG | 18:04

  2. Re: Was mach ich denn....

    violator | 18:03

  3. Re: Ich hab SC gekauft gehabt...

    Hotohori | 18:03

  4. Re: Kununu-Bewertung von Grohmann

    Der Supporter | 18:02

  5. Re: Nobody cares

    Der Supporter | 18:02


  1. 18:05

  2. 17:30

  3. 17:08

  4. 16:51

  5. 16:31

  6. 16:10

  7. 16:00

  8. 15:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel