Koniec z anonimowością? Strona główna Aktualności08.03.2005 15:07 Udostępnij: O autorze Leszek Kędzior Tadayoshi Kohno - doktorant z Uniwersytetu Kalifornii - opracował metodę, która umożliwia obejście stosowanych dziś technik zabezpieczających i zdalną identyfikację sprzętu komputerowego. Rozwiązanie pozwala na śledzenie pojedynczego komputera także w sytuacji, gdy kryje się on za zmieniającymi się adresami IP i łączy się z siecią w różnym czasie. Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisji TCP do każdego pakietu informacji dołączone są dane o czasie jego wysłania. Doktorant opracował zestaw metod pomiarowych, które pozwalają na tej podstawie określić z niezwykłą precyzją przesunięcia czasowe impulsów zegarowych. Na tej podstawie określona zostaje "tożsamość" komputera. Co nie mniej istotne, metoda nie wymaga żadnej "współpracy" ze strony namierzanego sprzętu. Rozwiązanie pozwala monitorować urządzenia łączące się z internetem za pośrednictwem różnych punktów dostępowych, a także określić ilość komputerów kryjących się za jednym numerem IP. Technikę - z pozytywnym efektem - testowano na wielu systemach operacyjnych, w tym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux, FreeBSD, OpenBSD, a także Windows Pocket PC 2002. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Cybersquatting, ale inaczej niż zazwyczaj. Pisarz chce, aby ktoś znany przeczytał jego powieść 6 lut 2020 Piotr Urbaniak Internet Biznes Bezpieczeństwo 16 Linux Mint w końcu z porządnym skalowaniem rozdzielczości w Cinnamon 4 lut 2020 Piotr Urbaniak Oprogramowanie 104 Adobe Flash Player dostał ostatnią aktualizację. Koniec ładowania treści w styczniu 2021 r. 9 gru 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 98 Windows 10 i nowe powiadomienia o końcu wsparcia. Tym razem mogą się spodobać 16 mar 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 20
Udostępnij: O autorze Leszek Kędzior Tadayoshi Kohno - doktorant z Uniwersytetu Kalifornii - opracował metodę, która umożliwia obejście stosowanych dziś technik zabezpieczających i zdalną identyfikację sprzętu komputerowego. Rozwiązanie pozwala na śledzenie pojedynczego komputera także w sytuacji, gdy kryje się on za zmieniającymi się adresami IP i łączy się z siecią w różnym czasie. Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisji TCP do każdego pakietu informacji dołączone są dane o czasie jego wysłania. Doktorant opracował zestaw metod pomiarowych, które pozwalają na tej podstawie określić z niezwykłą precyzją przesunięcia czasowe impulsów zegarowych. Na tej podstawie określona zostaje "tożsamość" komputera. Co nie mniej istotne, metoda nie wymaga żadnej "współpracy" ze strony namierzanego sprzętu. Rozwiązanie pozwala monitorować urządzenia łączące się z internetem za pośrednictwem różnych punktów dostępowych, a także określić ilość komputerów kryjących się za jednym numerem IP. Technikę - z pozytywnym efektem - testowano na wielu systemach operacyjnych, w tym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux, FreeBSD, OpenBSD, a także Windows Pocket PC 2002. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji