Abo
  • Services:
Anzeige

23C3: Angriff auf Anonymisierungsdienst "Tor"

Identifizierung von Rechnern über elektrische Eigenschaften

Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.

Der in einem unfangreichen PDF dokumentierte Angriff basiert auf der Kombination mehrere Verfahren, die einzeln bereits länger bekannt sind. Ziel ist es stets, einen einzigartigen "Fingerabdruck" eines Rechners zu bestimmen, anhand dessen er auch in einem anonymen Netz wie Tor identifiziert werden kann. Das ist bei Tor relativ schwierig: Der Rechner eines Benutzers kommuniziert mit einem Tor-Server verschlüsselt, der Tor-Server leitet die Daten dann über mindestens zwei andere Tor-Server an die Zieladresse. Jeder der Server dazwischen kennt nur seinen unmittelbaren Nachfolger, was eine Verfolgung der Datenströme und letztlich die Erkennung der Endpunkte sehr schwierig macht.

Anzeige

Steven Murdoch, Sicherheits-Forscher an der Universität Cambridge zeigte jedoch in einem Vortag auf dem 23C3 auf, wie sich die Fingerabdrücke eines Rechners auch durchs Tor-Netz schleusen lassen und stellte dazu auch Beispiel-Programme und Ergebnisse vor, die allerdings aus einem privaten Tor-Netz stammen, das nicht ins Internet eingebunden war. Murdoch nutzte dabei unter anderem den schon länger bekannten Umstand, dass PC-Uhren durch nicht ganz genaue Frequenzen der Taktgeber sich nicht ganz exakt über das Protokoll zur Zeiteinstellung über das Internet (NTP) synchronisieren lassen. Die Kombination der echten Zeitabweichung und der übertragenen Zeit-Daten lassen laut Murdoch bereits eine recht zuverlässige Identifikation eines PCs zu.

Zusätzlich setzte der Wissenschaftler auch das Takt- und Temperaturverhalten eines Prozessors ein. Jeder PC hat zum einen durch geringfügig abweichende Taktgeber und Taktvervielfacher eine mehr oder weniger individuelle Taktfrequenz der CPU. Zudem entwickelt sich, abhängig von der restlichen Hardware-Umgebung und der Software, die Temperatur - sie lässt sich bei modernen CPUs recht genau auslesen - des Prozessors ebenfalls recht einzigartig. Durch die Kombination von CPU-Takt und Temperatur will Murdoch einen einzelnen Rechner, sogar innerhalb der selben Modellreihe, zuverlässig identifzieren können. Dazu provozieren seine Programme unter anderem bestimmte Lasten auf dem Prozessor und analysieren dann die Temperaturkurve. Das Verfahren erinnert dabei an die Versuche, WLAN-Hardware anhand ihrer elektrischen Eigenschaften zu erkennen.

Ungeklärt ist bei der gesamten Methode noch, wie die Erkennungs-Routinen bei einem bösartigen Angriff auf dem Zielrechner landen sollen. Da moderne PCs aber immer mehr Überwachungssoftware, etwa für die Fernwartung über das Netzwerk mitbringen, ergeben sich hier zahlreiche Ansatzpunkte.


eye home zur Startseite
GodsBoss 26. Okt 2009

CSU? ;-)

der zweifler 03. Jan 2007

deutet eher auf laborbedingen wie die gängige praxis hin, in der es eher um einige...

mac os user 02. Jan 2007

können die leute die kein informatik-studium abgeschlossen haben und von nichts ne...

Robin Hood 02. Jan 2007

Nur das I2P eben (noch)nicht für die Allgemeinheit brauchbar ist - Tor und JAP hingegen...

grumpy 02. Jan 2007

Zitat eines Postings von Rolf Wendolsky - JAP developer : **mittlerweile ist klar, das...



Anzeige

Stellenmarkt
  1. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  2. MBtech Group GmbH & Co. KGaA, Sindelfingen
  3. Evangelische Kirche in Deutschland (EKD), Hannover
  4. Bosch Service Solutions Magdeburg GmbH, Magdeburg


Anzeige
Top-Angebote
  1. (u. a. 480-GB-SSD 122,00€ (Vergleichspreis ab 137,24€), 16-GB-USB-Stick 6,99€, 64-GB-USB...
  2. 599,00€ statt 699,00€ (Versandkostenfrei)
  3. (heute u. a. Gaming-Notebooks, Philips Hue Beleuchtung, Sony-TVs, Film-Neuheiten)

Folgen Sie uns
       


  1. FTTH

    Deutsche Glasfaser kommt im ländlichen Bayern weiter

  2. Druck der Filmwirtschaft

    EU-Parlament verteidigt Geoblocking bei Fernsehsendern

  3. Fritzbox

    In Bochum beginnen Gigabit-Nutzertests von Unitymedia

  4. PC

    Geld für Intel Inside wird stark gekürzt

  5. Firmware

    Intel will ME-Downgrade-Attacken in Hardware verhindern

  6. Airgig

    AT&T testet 1 GBit/s an Überlandleitungen

  7. Zenfone 4 Pro

    Asus' Top-Smartphone kostet 850 Euro

  8. Archäologie

    Miniluftschiff soll Kammer in der Cheops-Pyramide erkunden

  9. Lohn

    Streik bei Amazon an zwei Standorten

  10. Vorratsdatenspeicherung

    Die Groko funktioniert schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

  1. Re: Überschriften wollen gelernt sein

    xxsblack | 19:38

  2. Re: Nein Danke!

    Antigonos | 19:29

  3. Re: Für was der Bedarf an Wildcard-Zertifikaten?

    elcaron | 19:25

  4. Re: Glasfaser an die vorhandenen Masten hängen

    ChMu | 19:23

  5. Re: Kann dem jemand mal bitte Gewaltenteilung...

    tschick | 19:22


  1. 17:01

  2. 16:38

  3. 16:00

  4. 15:29

  5. 15:16

  6. 14:50

  7. 14:25

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel