РАЗДЕЛЫ
Архив
|
Системные часы — как отпечаток пальца для ПКАнатолий Ализар ≡ Архив | архивная статья | 05.03.2005 14:42 Ни использование Исследователи из университета Калифорнии опубликовали чрезвычайно интересную научную работу с описанием эффективной техники опознания компьютера через интернет. С ее помощью можно безошибочно распознать определенное устройство, под каким бы Как известно, уже давно разработаны эффективные способы для удаленного опознания (fingerprinting) операционной системы. Американские исследователи развили эту идею и представили техники для удаленного опознания физических устройств, что можно осуществлять даже «при отсутствии сотрудничества» со стороны этих устройств, то есть незаметно. Научную работу с описанием техник идентификации подготовил Тадаеши Коно (Tadayoshi Kohno), аспирант университета Калифорнии. Технология работает с помощью выявления микроскопических отклонений в показаниях системных часов. Например, такие отклонения можно вычислять с помощью информации, содержащейся в заголовках пакетов TCP и ICMP. Что характерно, отклонения в показаниях системных часов остаются практически неизменными на протяжении длительного времени, поэтому они могут служить своеобразным идентификатором конкретного устройства. Во время экспериментов исследователи могли уверенно распознавать каждый из Исследователи проверяли свою методику на компьютерах с различными операционными системами, в том числе Windows XP и 2000, Mac OS. X. Panther, Red Hat и Debian Linux, FreeBSD, OpenBSD и даже Windows Pocket PC 2002. Во всех случаях, как сообщается в отчете, они смогли применить хотя бы один из способов выявления отклонений в показаниях системных часов. Судя по всему, описанные методы не являются неким научным открытием и, вполне возможно, уже успешно применяются спецслужбами. Даже сам автор отмечает в своем исследовании, что эти техники уже могут использоваться на практике, например, в системах, которые работают по принципу известной системы ФБР по перехвату трафика Carnivore. Новая технология позволяет с точностью установить, если определенный компьютер подключается к Сети в определенной точке доступа. Удаленное опознание компьютеров по системным часам — это очередное слово в бесконечной борьбе между технологиями слежки и технологиями приватности. Разработчики последних, без сомнения, могут достойно ответить и предложить собственные разработки для защиты от удаленного опознания. Работа Тадаеши Коно будет представлена научному сообществу на ежегодном симпозиуме по безопасности и приватности IEEE, который пройдет в Калифорнии и мае 2005 г. Но уже сейчас документ можно найти в открытом доступе (файл PDF, 10 МБ). комментарии(7) разделы: Архив Материалы по теме В 2005 году spyware будет еще больше Другие |
Последние комментарии
Гость про Суд велел "Твиттеру" сдать сторонников WikiLeaks (12)
Гость про Книгоиздатели начали судиться с торрентами (2)
l_e_x_a про "ВКонтакте" принудительно протестирует пользователей (35)
andrey_kadetov про Google назвал Facebook "ловушкой без выхода" (6)
volv про День папуасского робошахтёра (14)
l_e_x_a про Русские кликботы признаны самыми активными (11)
все комментарии looli спрашивает: Земля вампиров смотреть онлайн в HD качестве looli спрашивает: Зеленый Фонарь смотреть онлайн в HD качестве looli спрашивает: Защитник смотреть онлайн в HD качестве looli спрашивает: Запретная зона смотреть онлайн в HD качестве looli спрашивает: Закон доблести смотреть онлайн в HD качестве looli спрашивает: Вышибала смотреть онлайн в HD качестве looli спрашивает: Встречный ветер смотреть онлайн в HD качестве looli спрашивает: Все любят китов смотреть онлайн в HD качестве |
Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.