geht neuerdings gegen IP-Spoofing vor und gibt damit dem Druck der Hollywoodstudios nach. Forscher aus Kanada haben jetzt eine Technologie vorgestellt, die bei der Enttarnung von -Nutzern zum Einsatz kommen könnte.
Nutzer von VPN-Diensten täuschen mit diesen einen anderen Standort vor - einige aus Sicherheitsbedenken, andere greifen so von Deutschland aus auf das US-Angebot von Netflix zu,
. Für solche Bestrebungen könnte eine Forschungsarbeit von Doktoranden und Professoren der Carleton-Universität in Kanada hilfreich sein. Sie haben eine Möglichkeit gefunden zu ermitteln [ ], ob Clients sich tatsächlich am Ort der IP-Adresse befinden - sie wollen in 97 Prozent der Fälle erfolgreich gewesen sein.Um nachzuweisen, dass eine Person hinter einer IP-Adresse eben nicht aus den USA, sondern zum Beispiel aus Europa kommt, machen sich die Forscher Verzögerungen im Datenaustausch zwischen einer Webseite und dem Nutzer zunutze. Denn wenn die IP-Adresse in den USA liegt, muss die Antwortzeit geringer sein als bei einem Client in Europa, der eine US-IP verwendet. Das von den Forschern entwickelte Client Presence Verification-System (CPV) soll den tatsächlichen Standort eines Nutzers im Umkreis von rund 400 Kilometern verifizieren können.
Bisherige Verfahren lassen sich leicht manipulierenZu Beginn des Papers beschreiben die Forscher verschiedene gescheiterte Versuche, den wahren Standort eines Nutzers hinter einer gespooften IP-Adresse zu bestimmen. Browser fragen regelmäßig Daten aus möglicherweise integrierten GPS-Empfängern eines Gerätes ab, auch über bestimmte WLAN-Hotspots können Standortinformationen gesendet werden. Diese Systeme könnten aber gefälschte Informationen senden und seien daher nicht verlässlich. In einigen Browsern können die Nutzer der Weitergabe der Informationen zudem gezielt widersprechen.
Der Standort wird beim CPV-System über Triangulation ermittelt. Denn, so die Forscher, Antwortgeschwindigkeit und tatsächlicher Standort hingen in der Regel eng zusammen. Frage ein Client eine beschränkte Web-Ressource ab, werde die schnellste Verbindung zwischen Client und Server gemessen (One-Way-Delay) und mit drei sogenannten Verifiers abgeglichen. Stimme das Ergebnis mit dem Standort überein, gelte der Standort als bestätigt. Weichen die Antwortzeiten der Verifiers jedoch von der Antwortzeit des Clients ab, werde der übermittelte Standort als falsch zurückgewiesen.
Das Verfahren soll gegen Proxies, VPNs und andere Verschleierungstechniken immun sein, weil die Verzögerungsmessungen auf dem Application Layer durchgeführt werden und die meisten Technologien den Zeitstempel ohne weitere Prüfung übergeben. Auch speziell auf die Umgehung von CPV gerichtete Middleboxes will das Projekt erkennen und umgehen können. Im Test soll das Verfahren falsche Ortsangaben in 97 Prozent der Fälle richtig erkannt haben.
quelle: