Koniec z anonimowością?
08.03.2005 15:07
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Tadayoshi Kohno - doktorant z Uniwersytetu Kalifornii -opracował metodę, która umożliwia obejście stosowanych dziś technikzabezpieczających i zdalną identyfikację sprzętu komputerowego.Rozwiązanie pozwala na śledzenie pojedynczego komputera także wsytuacji, gdy kryje się on za zmieniającymi się adresami IP i łączysię z siecią w różnym czasie. Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisjiTCP do każdego pakietu informacji dołączone są dane o czasie jegowysłania. Doktorant opracował zestaw metod pomiarowych, którepozwalają na tej podstawie określić z niezwykłą precyzjąprzesunięcia czasowe impulsów zegarowych. Na tej podstawieokreślona zostaje "tożsamość" komputera. Co nie mniej istotne,metoda nie wymaga żadnej "współpracy" ze strony namierzanegosprzętu. Rozwiązanie pozwala monitorować urządzenia łączące się z internetemza pośrednictwem różnych punktów dostępowych, a także określićilość komputerów kryjących się za jednym numerem IP. Technikę - zpozytywnym efektem - testowano na wielu systemach operacyjnych, wtym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux,FreeBSD, OpenBSD, a także Windows Pocket PC 2002.