Veröffentlichungen zu Schnüffeltechniken

From JonDonym Wiki
Revision as of 15:02, 23 January 2012 by Cane (Talk | contribs)
Jump to: navigation, search

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen zu Schnüffeltechniken

Protect Yourself from Intrusive Laptop and Phone Searches at the U.S. Border

Zusammenfassung: Die EFF informiert über die Praxis der US-Grenzbehörden, bei Einreise in die USA die elektronischen Geräte (Laptops, Smartphones) zu beschnüffeln und gibt Hinweise, wie man sich dagegen schützen kann. Verschlüsselung der Festplatten hilft nicht, da die US-Behörden das Passwort verlangen können und bei Weigerung der Herausgabe das Passwortes den Laptop zur weiteren Untersuchung einziehen dürfen. Statt dem eigenen Smartphone mit vielen privaten Daten sollte man mit mit einem temporär genutztem Zweit-Handy in die USA einreisen und nur die SIM-Karte übernehmen.

Download: von der EFF (lokale Kopie) 1/2 MiB PDF, 24 Seiten, English, veröffentlicht 2011-Dezember

Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning

Zusammenfassung: In this followup study, we reassess the Flash cookies landscape and examine a new tracking vector, HTML5 local storage and Cache-Cookies via ETags. We found over 5,600 standard HTTP cookies on popular sites, over 4,900 were from third parties. Google-controlled cookies were present on 97 of the top 100 sites, including popular government websites. Seventeen sites were using HTML5, and seven of those sites had HTML5 local storage and HTTP cookies with matching values. Flash cookies were present on 37 of the top 100 sites. We found two sites that were respawning cookies, including one site – hulu.com – where both Flash and cache cookies were employed to make identifiers more persistent. The cache cookie method used ETags, and is capable of unique tracking even where all cookies are blocked by the user and “Private Browsing Mode” is enabled.

Download (veröffentlicht 2011): Social Science Research Network (lokale Kopie) 1.7 MiB PDF

Certified Lies - Detecting and Defeating Gouvernment Interception Attacks against SSL

Zusammenfassung: Die Autoren C. Soghoian und S. Stamm von der EFF kommen in dieser wiss. Arbeit zu dem Schluss, dass Regierungen und Geheimdienste in der Lage sind, schwer erkennbare man-in-the-middle Angriffe mit gültigen SSL-Zertifikaten auszuführen. Sie warnen davor, dass diese Angriffe bereits aktiv genutzt werden.

Download: EFF.org (lokale Kopie) 630 kB, 19 Seiten Englisch, veröffentlicht April 2010

A Practical Attack to De-Anonymize Social Network Users

Zusammenfassung: Mittels History-Sniffing werden die besuchten Gruppen im Social Netzwerk Xing analysiert. Da es kaum zwei Nutzer gibt, die exakt die gleichen Gruppen nutzen, ist eine Deanonymisierung möglich. Zur Ermittlung des Group Fingerprints probiert der Test nur rund 92.000 URLs durch, was in weniger als 1min erledigt ist.

Download: Isec Forschungslabor für IT-Sicherheit (lokale Kopie) 550 kB, 15 Seiten, Englisch, veröffentlicht Januar 2010

Remote physical device fingerprinting by TCP timestamps

Zusammenfassung: Das Paper beschreibt eine passive und semi-passive Methode zum Fingerprinting von Computern und anderen netzwerkfähigen Geräten anhand des TCP-Timestamp. Anhand kleinster Abweichungen in der Ganggenauigkeit der Hardwareuhren können einzelne Computer identifiziert werden. Damit ist eine Analyse der Netzwerke hinter NAT-Gateways möglich oder Tracking von Internetnutzern.

Download: CAIDE, UC San Diego (lokale Kopie) 700 KB, 15 Seiten, Englisch, veröffentlicht 2005

Personal tools