Fingerprint ermittelt

HTTPS-Traffic ermöglicht Identifizierung des Nutzers

von - 17.03.2016
Verschlüsselte Datenverbindungen ermöglichen Fingerprint
Foto: Shutterstock/alexskopje
Nur durch die passive Beobachtung und Analyse von verschlüsselten HTTPS-Verbindungen soll es möglich sein, aus dem Betriebssystem, dem Browser und genutzten Anwendungen einen eindeutigen Fingerprint zu erstellen.
Israelische Wissenschaftler haben einen Weg gefunden, nur durch die Beobachtung und Analyse von mit HTTPS verschlüsselten Verbindungen Informationen über den Nutzer zu erhalten. So können sie nach eigenen Angaben das Betriebssystem, den Browser und die aufgerufenen Seiten identifizieren, die der betreffende Anwender nutzt, und daraus einen Fingerprint errechnen.
Typisches Browser-Verhalten
Typisches Browser-Verhalten: Jeder Browser verhält sich etwas anders, wenn er bestimmte Daten aus dem Internet abruft.
Die Forscher unterscheiden ihre passive Methode von einem aktiven Angriff, bei dem die Entschlüsselung der Daten das Ziel ist.
Mit einer Wahrscheinlichkeit von mehr als 96 Prozent sollen die herausgefundenen Informationen auch wirklich zutreffen, schreiben Jonathan Muehlstein, Yehonatan Zion, Maor Bahumi, Itay Kirshenboim, Ran Dubin, Amit Dvir und Ofir Pele in ihrer als PDF veröffentlichten Studie. Sie sind an verschiedenen israelischen Universitäten und Forschungseinrichtungen tätig.
Ihre Analysen beruhen auf der Beobachtung von bestimmten Traffic-Charakteristika wie Paketgröße, zeitlichen Verzögerungen und Datenströmen in beiden Richtungen. Daraus lasse sich ein Fingerprint ableiten, mit dem sich einzelne Anwender beziehungsweise die von ihnen genutzte Software identifizieren lassen sollen. Beispielsweise konnten die Forscher nach eigenen Angaben herausfinden, ob jemand Windows, Linux oder OS X verwendet und ob er einen der Browser Firefox, Internet Explorer, Chrome oder Safari nutzt, um etwa Facebook oder Twitter aufzurufen.
Verwandte Themen