Самое горячее: Европа признала соцсети опасными (50); "Фобос-Грунт" уже не спасти (11); Мобильники убивают детей (26); ЕЩЕ >>
РАЗДЕЛЫ
Архив
« июнь 2020  
пн вт ср чт пт сб вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Системные часы — как отпечаток пальца для ПК

Анатолий Ализар
| архивная статья | 05.03.2005 14:42

Ни использование прокси-серверов, ни блокировка cookies не помогут сделать серфинг анонимным, если ваш компьютер можно вычислить по его «отпечаткам пальцев» — отклонению системных часов.

Исследователи из университета Калифорнии опубликовали чрезвычайно интересную научную работу с описанием эффективной техники опознания компьютера через интернет. С ее помощью можно безошибочно распознать определенное устройство, под каким бы IP-адресом и в какое бы время оно не выходило на связь.

Как известно, уже давно разработаны эффективные способы для удаленного опознания (fingerprinting) операционной системы. Американские исследователи развили эту идею и представили техники для удаленного опознания физических устройств, что можно осуществлять даже «при отсутствии сотрудничества» со стороны этих устройств, то есть незаметно.

Научную работу с описанием техник идентификации подготовил Тадаеши Коно (Tadayoshi Kohno), аспирант университета Калифорнии. Технология работает с помощью выявления микроскопических отклонений в показаниях системных часов. Например, такие отклонения можно вычислять с помощью информации, содержащейся в заголовках пакетов TCP и ICMP. Что характерно, отклонения в показаниях системных часов остаются практически неизменными на протяжении длительного времени, поэтому они могут служить своеобразным идентификатором конкретного устройства. Во время экспериментов исследователи могли уверенно распознавать каждый из 69-ти компьютеров, которые участвовали в тестировании. На протяжении 38-ми дней, во время которых продолжался эксперимент, «отпечаток системных часов» для каждой машины оставался практически неизменным.

Исследователи проверяли свою методику на компьютерах с различными операционными системами, в том числе Windows XP и 2000, Mac OS. X. Panther, Red Hat и Debian Linux, FreeBSD, OpenBSD и даже Windows Pocket PC 2002. Во всех случаях, как сообщается в отчете, они смогли применить хотя бы один из способов выявления отклонений в показаниях системных часов.

Судя по всему, описанные методы не являются неким научным открытием и, вполне возможно, уже успешно применяются спецслужбами. Даже сам автор отмечает в своем исследовании, что эти техники уже могут использоваться на практике, например, в системах, которые работают по принципу известной системы ФБР по перехвату трафика Carnivore. Новая технология позволяет с точностью установить, если определенный компьютер подключается к Сети в определенной точке доступа.

Удаленное опознание компьютеров по системным часам — это очередное слово в бесконечной борьбе между технологиями слежки и технологиями приватности. Разработчики последних, без сомнения, могут достойно ответить и предложить собственные разработки для защиты от удаленного опознания.

Работа Тадаеши Коно будет представлена научному сообществу на ежегодном симпозиуме по безопасности и приватности IEEE, который пройдет в Калифорнии и мае 2005 г. Но уже сейчас документ можно найти в открытом доступе (файл PDF, 10 МБ).

разделы:

Другие

Последние комментарии
об издании | тур по сайту | подписки и RSS | вопросы и ответы | размещение рекламы | наши контакты | алфавитный указатель

Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.

хостинг от .masterhost