Beantwortet: Deanonymisierung durch TCP-Zeitstempel trotz VPN???

anonymus89

Junior Member
Guten Tag,

kann mir jemand folgende Frage sachkundig beantworten:

Kann eventuell durch den TCP-Zeitstempel eine Deanonymisierung stattfinden? Oder ersetzen die Perfect Privacy Server die TCP-Pakete durch eigene?
Hierzu ein Auszug aus einem Artikel von Jondonym:

"Das Transmission Control Protocol (TCP) ist ein Protokoll zur Datenübertragung zwischen Computern. Es ist notwendig für eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail) und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthält ein solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit auf Ihrem Computer, und wird gemäß der internen Uhr Ihres Rechners automatisch erhöht.
Der Zeitstempel kann vom Client- und/oder Server-Gerät zur Performanceoptimierung eingesetzt werden.

Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-Versatz-Profil für Ihren Computer berechnen. Außerdem kann er die Zeit schätzen, zu der Ihr Rechner zuletzt neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen ansonsten perfekt anonymisiert haben.
Wenn Sie JonDonym verwenden, sind Sie jedoch davor geschützt, auf diese Weise beobachtet zu werden. Denn JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen."
 
Solution
Der Effekt ist als "Clock Skew Fingerprinting" bekannt geworden.

Ursprünglich ging es um das TOR-Netzwerk und um das ähnlich gestrickte JonDonym-Netzwerk der Dresdner JonDos GmbH. Auf Seite 5 der englischen Originalveröffentlichung ist der Versuchsaufbau zu erkennen, der Angreifer braucht direkten Zugang zum letztendlich besuchten Server, nicht jedoch zu einem Server im Tornetzwerk. So wie ich es verstehe, kann jeder besuchte Server(auch ganz ohne Tornetzwerk) dieses Fingerprinting versuchen. Der Einsatz von VMs auf dem Clientrechner soll allerdings die Genauigkeit des Angriffs stark reduzieren, da diese zufällige Lastschwankungen mit ins Spiel bringen, die wiederum die Softwaretimer der VM verfälschen.

Mehr zum Thema findet sich auf...
Der Effekt ist als "Clock Skew Fingerprinting" bekannt geworden.

Ursprünglich ging es um das TOR-Netzwerk und um das ähnlich gestrickte JonDonym-Netzwerk der Dresdner JonDos GmbH. Auf Seite 5 der englischen Originalveröffentlichung ist der Versuchsaufbau zu erkennen, der Angreifer braucht direkten Zugang zum letztendlich besuchten Server, nicht jedoch zu einem Server im Tornetzwerk. So wie ich es verstehe, kann jeder besuchte Server(auch ganz ohne Tornetzwerk) dieses Fingerprinting versuchen. Der Einsatz von VMs auf dem Clientrechner soll allerdings die Genauigkeit des Angriffs stark reduzieren, da diese zufällige Lastschwankungen mit ins Spiel bringen, die wiederum die Softwaretimer der VM verfälschen.

Mehr zum Thema findet sich auf Heise unter https://www.heise.de/newsticker/meldung/Temperaturdrift-hebelt-Anonymisierungsnetze-aus-129987.html

Die englische Veröffentlichung des Wissenschaftlers http://sec.cs.ucl.ac.uk/users/smurdoch/papers/ccs06hotornot.pdf
Persönlich finde ich http://sec.cs.ucl.ac.uk/users/smurdoch/talks/eurobsdcon07hotornot.pdf wesentlich anschaulicher(liegt auch nur auf Englisch vor)

Stellungnahme von Jondonym: https://www.heise.de/forum/heise-on...aktisch-nicht-betroffen/posting-3616607/show/
 
Solution
Wow!

Erstmal vielen Dank für die sachkundige und ausführliche Antwort!

Das Thema ist echt ziemlich kompliziert, das stimmt wohl...
Ich habe mir die Links soweit durchgelesen und habe die Sachlage ähnlich wie bereits gepostet verstanden.
Das mit dem Fingerprinting ist ja sowieso ein riesen Problem, welches die besten Anonymisierungsdienst zum Teil ziemlich alt aussehen lässt...
Wenn ich es richtig verstanden habe, geht Jondonym nun so vor, dass es dem Zielserver, welcher über diese Methode versucht zu tracken, durch seinen Exit-Server/Mixe dessen Zeitstempel übermittelt und dadurch den Client Zeitstempel verschleiert?

Am Schluss bleibt ja sowieso die Frage, was man aktiv gegen das Fingerprinting, welches ja vorallem die Browserkennungen, Einstellungen usw. zur Identifizierung nutzt, machen kann.

Ich persönlich benutze den Tor-Browser mit Defaulteinstellungen nur eben ohne Tor-Netzwerkverbindung. Die Idee dahinter ist, dass der Tor-Browser ja schon sehr gute Voreinstellungen gegen Tracking besitzt und nicht ganz so einzigartig ist, wie die meisten normalen Browser (https://amiunique.org/timeline), welche durch Add-Ons und andere Einstellung einzigartiger sind.

Haben Sie noch weitere Ideen, um der Fingerprinting-Problematik etwas mehr Herr zu werden?

Freundliche Grüße
 
Back
Top