Abo
  • Services:

IP-Spoofing: Forscher erkennen Standortverschleierung zu 97 Prozent

Netflix geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von VPN-Nutzern zum Einsatz kommen könnte.

Artikel veröffentlicht am ,
Geoblocking ist ein Ärgernis - und Umgehungsmechanismen können mittlerweile erkannt werden.
Geoblocking ist ein Ärgernis - und Umgehungsmechanismen können mittlerweile erkannt werden. (Bild: Gemeinfrei)

Nutzer von VPN-Diensten täuschen mit diesen einen anderen Standort vor - einige aus Sicherheitsbedenken, andere greifen so von Deutschland aus auf das US-Angebot von Netflix zu, wogegen das Unternehmen vorgeht. Für solche Bestrebungen könnte eine Forschungsarbeit von Doktoranden und Professoren der Carleton-Universität in Kanada hilfreich sein. Sie haben eine Möglichkeit gefunden zu ermitteln [PDF], ob Clients sich tatsächlich am Ort der IP-Adresse befinden - sie wollen in 97 Prozent der Fälle erfolgreich gewesen sein.

Stellenmarkt
  1. Friedhelm LOH Group, Herborn
  2. Autobahn Tank & Rast Gruppe, Bonn

Um nachzuweisen, dass eine Person hinter einer IP-Adresse eben nicht aus den USA, sondern zum Beispiel aus Europa kommt, machen sich die Forscher Verzögerungen im Datenaustausch zwischen einer Webseite und dem Nutzer zunutze. Denn wenn die IP-Adresse in den USA liegt, muss die Antwortzeit geringer sein als bei einem Client in Europa, der eine US-IP verwendet. Das von den Forschern entwickelte Client Presence Verification-System (CPV) soll den tatsächlichen Standort eines Nutzers im Umkreis von rund 400 Kilometern verifizieren können.

Bisherige Verfahren lassen sich leicht manipulieren

Zu Beginn des Papers beschreiben die Forscher verschiedene gescheiterte Versuche, den wahren Standort eines Nutzers hinter einer gespooften IP-Adresse zu bestimmen. Browser fragen regelmäßig Daten aus möglicherweise integrierten GPS-Empfängern eines Gerätes ab, auch über bestimmte WLAN-Hotspots können Standortinformationen gesendet werden. Diese Systeme könnten aber gefälschte Informationen senden und seien daher nicht verlässlich. In einigen Browsern können die Nutzer der Weitergabe der Informationen zudem gezielt widersprechen.

Der Standort wird beim CPV-System über Triangulation ermittelt. Denn, so die Forscher, Antwortgeschwindigkeit und tatsächlicher Standort hingen in der Regel eng zusammen. Frage ein Client eine beschränkte Web-Ressource ab, werde die schnellste Verbindung zwischen Client und Server gemessen (One-Way-Delay) und mit drei sogenannten Verifiers abgeglichen. Stimme das Ergebnis mit dem Standort überein, gelte der Standort als bestätigt. Weichen die Antwortzeiten der Verifiers jedoch von der Antwortzeit des Clients ab, werde der übermittelte Standort als falsch zurückgewiesen.

Das Verfahren soll gegen Proxies, VPNs und andere Verschleierungstechniken immun sein, weil die Verzögerungsmessungen auf dem Application Layer durchgeführt werden und die meisten Technologien den Zeitstempel ohne weitere Prüfung übergeben. Auch speziell auf die Umgehung von CPV gerichtete Middleboxes will das Projekt erkennen und umgehen können. Im Test soll das Verfahren falsche Ortsangaben in 97 Prozent der Fälle richtig erkannt haben.



Anzeige
Spiele-Angebote
  1. 54,99€ mit Vorbesteller-Preisgarantie
  2. 16,99€
  3. 16,99€

irgendeinname 28. Jun 2016

Aus beruflicher Erfahrung kann ich sagen, dass man ganz schnell einen "nicht-deutschen...

MeisterH 23. Feb 2016

Ich verstehe nicht wozu hier neu encodiert werden muss. Heutzutage läuft das alles über...

Kaiser Ming 18. Feb 2016

hier gibts nichts zu sehen, bitte weitergehen

snores 18. Feb 2016

Ob dann schlussendlich auch weniger Geld verdient wird, ist eine andere Frage. Fakt ist...

HabeHandy 17. Feb 2016

Die Erkennung wird nur funktionieren wenn die Provider sich beim Peering&Routing nur...


Folgen Sie uns
       


Ubitricity ausprobiert

Das Berliner Unternehmen Ubitricity hat ein eichrechtskonformes System für das Laden von Elektroautos entwickelt. Das Konzept basiert darauf, dass nicht die Säule, sondern der Kunde selbst für die Stromzählung sorgt.

Ubitricity ausprobiert Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Mars: Die Staubstürme des roten Planeten
    Mars
    Die Staubstürme des roten Planeten

    Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
    Von Frank Wunderlich-Pfeiffer

    1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
    2. Mars Insight Ein Marslander ist nicht genug

    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

      •  /