Gyurkity Péter
Lehetővé vált az interneten keresztüli hardverfelismerés
A Kalifornia Egyetem egy kutatója nyilvánosságra hozta, hogy olyan speciális eljárást dolgozott ki, amelynek révén lehetővé válik a magukat álcázó internetezők azonosítása, és a hardver nyomonkövetése.
Tadajosi Kono a kutatásról írt dokumentumban arról írt, hogy az ötletet az operációs rendszereket azonosító technológiák adták. "Napjainkban számos olyan eljárás létezik, amelyek lehetővé teszik egyes operációs rendszerek azonosítását és nyomon követését. Ezen az ötleten alapulva igyekeztünk megvalósítani a hardvereszközök letapogatását, amely a célponttól nem igényel semmilyen kooperációt" - áll a dokumentumban.
A kutatás eredményei messze mutatnak: lehetővé válna például, hogy egy nyomon kövessünk egy fizikai eszközt akkor is, ha több különböző helyről csatlakozik a világhálóra, és dinamikus IP-címek esetén, illetve a tűzfalakon keresztül is könnyedén meg lehetne számolni a felcsatlakozott eszközöket. Mindezek mellett jóval hatékonyabbá válna az egyes számítógépek forgalmának blokkolása.
Természetesen a szakemberek többsége nem végpontként kezeli a kutatást, hiszen tisztában vannak azzal, hogy az internetezők névtelenségét biztosítani kívánó programozóknak még lesz egy-két szavuk az ügyben, és ez a küzdelem korántsem ért véget. A lehetséges válaszlépések között tartják számon a véletlenszám-generáláson alapuló technológiákat, amelyek nagy eséllyel elrejthetik a világhálóra felmerészkedő számítógépeket.
Kono kutatásának érdekessége, hogy az azonosítási eljárás a fizikai eszközökben található apró, mikroszkopikus eltéréseket használja fel. A kutató elmondása szerint ezzel a módszerrel bármilyen eszközt azonosíthatnak, akármilyen távol helyezkedik is el, és a célpont a tűzfalak segítségével sem bújhat ki az azonosítás alól. Kono csapata számos operációs rendszeren kipróbálta az eljárást: Windows XP-n és 2000-en, Mac OS X Pantheren, Red Hat és Debian Linuxon, FreeBSD-n, OpenBSD-n, illetve Windows for Pocket PCs 2002-n. Az eljárást a májusban megrendezendő Institute of Electrical and Electronics Engineers Symposium on Security and Privacy rendezvényen mutatják be.
Tadajosi Kono a kutatásról írt dokumentumban arról írt, hogy az ötletet az operációs rendszereket azonosító technológiák adták. "Napjainkban számos olyan eljárás létezik, amelyek lehetővé teszik egyes operációs rendszerek azonosítását és nyomon követését. Ezen az ötleten alapulva igyekeztünk megvalósítani a hardvereszközök letapogatását, amely a célponttól nem igényel semmilyen kooperációt" - áll a dokumentumban.
A kutatás eredményei messze mutatnak: lehetővé válna például, hogy egy nyomon kövessünk egy fizikai eszközt akkor is, ha több különböző helyről csatlakozik a világhálóra, és dinamikus IP-címek esetén, illetve a tűzfalakon keresztül is könnyedén meg lehetne számolni a felcsatlakozott eszközöket. Mindezek mellett jóval hatékonyabbá válna az egyes számítógépek forgalmának blokkolása.
Természetesen a szakemberek többsége nem végpontként kezeli a kutatást, hiszen tisztában vannak azzal, hogy az internetezők névtelenségét biztosítani kívánó programozóknak még lesz egy-két szavuk az ügyben, és ez a küzdelem korántsem ért véget. A lehetséges válaszlépések között tartják számon a véletlenszám-generáláson alapuló technológiákat, amelyek nagy eséllyel elrejthetik a világhálóra felmerészkedő számítógépeket.
Kono kutatásának érdekessége, hogy az azonosítási eljárás a fizikai eszközökben található apró, mikroszkopikus eltéréseket használja fel. A kutató elmondása szerint ezzel a módszerrel bármilyen eszközt azonosíthatnak, akármilyen távol helyezkedik is el, és a célpont a tűzfalak segítségével sem bújhat ki az azonosítás alól. Kono csapata számos operációs rendszeren kipróbálta az eljárást: Windows XP-n és 2000-en, Mac OS X Pantheren, Red Hat és Debian Linuxon, FreeBSD-n, OpenBSD-n, illetve Windows for Pocket PCs 2002-n. Az eljárást a májusban megrendezendő Institute of Electrical and Electronics Engineers Symposium on Security and Privacy rendezvényen mutatják be.