🧙Конкурс сказок!
12 авг 2019 (OFF) Hellion777 (S) :

Почему TOR небезопасен? Сучность cookies и fingerprint.





1. Выходной узел ТОРа может прослушиваться как мошенниками, так и службами.

2. Небезопасен от всевозможных Cookie.

3. Небезопасен от запросов местоположения к соседним сетям WiFi.

Подробно поговорим о Cookies.

Простой пример: вы зашли с обычного браузера в Google. Потом зашли туда же через ТОР- вы идентифицированы. На вашем компьютере при первом заходе сохранилась информация, которая выдает вас при любом заходе на сайт.

С чем мы имеем дело?​

HTTP Cookie

Пользователь приходит на сайт, мы читаем его cookie, если там есть какой-то идентификатор, значит, он у нас уже был, и мы знаем, кто он такой. Мы выполняем всю нашу аналитику, трекинг и т.д. в привязке к этому пользователю.

У сookie есть один большой недостаток — его можно очистить. Любой, даже технически неподкованный пользователь знает, как очищать cookie. Он нажимает «Настройки», заходит и очищает. Все, пользователь становится опять для вас анонимным, вы не знаете, кто он такой.

Все современные браузеры, даже Internet Explorer, кажется, предлагают режим инкогнито. Это такой режим, когда ничего не сохраняется, и когда пользователь посетил ваш сайт в этом режиме, он не оставляет никаких следов.

Ever cookie

Наиболее успешным проектом в сфере сохранения информации в cookie так, чтобы невозможно было ее удалить, является проект evercookie, или persistent cookie — неудаляемый cookie, трудно удаляемый cookie. Суть его заключается в том, что evercookie не просто хранит информацию в одном хранилище, таком как http cookie, он использует все доступные хранилища современных браузеров. И хранит вашу информацию, например, идентификатор.

Flash cookies (Local Shared Objects)

Flash cookies до недавнего времени не очищались, когда вы очищали cookie. Лишь последние версии Google Chrome умеют очищать Flash cookie, когда вы очищаете обычные cookie. Т.е. до недавнего времени Flash cookies были практически неудаляемыми.

Silverlight cookies (Isolated Storage)

Далее, evercookie использует Silverlight Cookies. По-другому они называются Isolated Storage. Это специальное выделенное место на жестком диске компьютера пользователя, куда пишется cookie информация. Найти это место невозможно, если вы не знаете точный путь. Оно прячется где-то в документах, Setting’ах, если на Windows, глубоко в недрах компьютера. И эти данные удалить, при помощи очистки cookie невозможно.

PNG cookies (Canvas + PNG + Caching)

Evercookie использует такую инновационную технику как PNG Cookies. Суть заключается в том, что браузер отдает картинку, в которой в байты этой картинки закодирована информация, которую вы сохранили, например, идентификатор. Эта картинка отдается с директивой кэширования навсегда, допустим, на следующие 50 лет. Браузер кэширует эту картинку, а затем при последующем посещении пользователем при помощи Canvas API считываются байты из этой картинки, и восстанавливается та информация, которую вы хотели сохранить в cookie. Т.о. даже если пользователь очистил cookie, эта картинка с закодированным cookie в PNG по-прежнему будет находиться в кэше браузера, и Canvas API сможет ее считать при последующем посещении.

Evercookie использует все доступные хранилища браузера — современный HTML 5 стандарт, Session Storage, Local Storage, Indexed DB и другие.

Также используется ETag header — это http заголовок, очень короткий, но в нем можно закодировать какую-то информацию

Ubercookie - идентификация по отпечатку аудио.

FingerprintJS

вообще, не использует cookie. Никакая информация не сохраняется на жестком диске компьютера, где установлен браузер. Работает в инкогнито режиме, потому что в принципе не использует хранение на жестком диске.

Она используется примерно на 6-7% всех самых посещаемых сайтов в Интернете на данный момент.

Суть ее в том, что код этой библиотеки опрашивает браузер пользователя на предмет всех специфичных и уникальных настроек и данных для этого браузера и для этой системы, для компьютера. Эти данные объединяются в огромную строку, затем они подаются на вход функции хэширования. Функция хэширования берет эти данные и превращает их в компактные красивые идентификаторы.

Сначала считывается userAgent navigator.

Считывается язык браузера — какой у вас язык — английский, русский, португальский и т.д.

Считывается часовой пояс, это количество минут от UTC

Далее получается размер экрана, массив, глубина цвета экрана.

Затем происходит получение всех поддерживаемых HTML5 технологий, т.е. у каждого браузера поддержка отличается. FingerprintJS пытается определить, какие поддерживаются, какие — нет, и для каждой технологии результат опроса наличия этой технологии и степень ее поддержки прибавляется к итоговой функции отпечатка.

Опрашиваются данные, специфичные для пользователя и для платформы, такие как настройка doNotTrack (очень иронично, что настройка doNotTrack используется как раз для трекинга), cpuClass процессора, platform и другие данные.


Есть еще 2 способа.

1) это информация о плагинах. Код опрашивает наличие всех установленных плагинов в системе. Для каждого плагина получается его описание и название.А также, что очень важно, список всех мультимедиа типов или main типов, которые поддерживают этот плагин.

Следующее — к строке отпечатка прибавляется т.н. Сanvas Fingerprint. Это еще одна техника, которая позволяет повысить точность. Суть ее заключается в том, что на скрытом Сanvas элементе рисуется определенный текст с определенными наложенными на него эффектами. И затем полученное изображение сериализуется в байтовый массив и преобразовывается в base64 при помощи вызова canvas.toDataULR().

2) WebGL Fingerprint. Это развитие идеи Сanvas Fingerprint. Суть его заключается в том, что рисуются 3D треугольники (на слайде не очень хорошо видно, но это 3D). На него накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем он преобразуется в байтовый массив. Результирующий байтовый массив, как и в случае с Canvas Fingerprint, будет разный на многих компьютерах. Т.е. в WebGL есть набор констант, которые должны быть обязательно в реализации. Это глубина цвета, максимальный размер текстур… Этих констант очень много, их десятки.


Все эти данные в совокупности позволяют на данный момент получить точность определения порядка 94-95%. Но, как вы понимаете, это недостаточная точность идентификации. Тут встает вопрос: каким образом это можно улучшить, и можно ли это улучшить? Я считаю, что можно. Цель этого проекта — достичь 100% идентификации так, чтобы можно было опираться на Fingerprint в 100% случаях и гарантированно сказать: «Да, этот пользователь к нам приходил; да, я все о нем знаю, несмотря на то, что он использует инкогнито mode, tor сеть…». Не важно, все это будет определено.
заявляют разработчики.

https://telegra.ph/Pochemu-TOR-nebezopasen-Sushchnost-cookies-i-fingerprint-06-06

Комментарии (27)

Т е, про настоящую анонимность в инете(как в "золотые времена" начала рунета) можно забыть? Печальный вывод.

Впрочем, те, кому она ппосто жизненно необходима, думаю, находят способы "не палиться".
в россии да..
Блин Я не понял как они идентифицируют. Ведь заходишь с разных браузеров. В браузерах ведь cookies разные?
Top можно использовать связки с ВПН, и и поисковой системы duck duck go, а какая-то поисковая система еще зашифровывает
Полезная инфа Бро😵 Какое палево, главное вовремя понять когда за тобой следят, и выкинуть к ебеням собачим устройство.
и не знаешь где БЕЗОПАСНЕЕ тo ли здесь толи там... спс Майклу за помощь АНОНИМУСЫ - ЕЩЁ ТЕ РЕБЯТА!!!.. А весь мой заработок в Интернетаx передаём больным ДЕТЯМ. ПОВЕРЬТЕ-Это ЗДОРОВО!!!... ТЕ СЧЕТА ОXРАНЯЮТСЯ НАШЕЙ СИСТЕМОЙ, как мой, который лично я курирую. (6162- подари жизнь) КОРРУПЦИЯ ТАМ И РЯДОМ НЕ СТОЯЛА... Теперь понимаете почему КИБЕРБЕЗОПАСНОСТЬ НАИГЛОВНЕЙШАЯ НАША ЗАДАЧА И ОТ ПРАВИЛЬНОГО ВЫБОРА МОЖЕТ МНОГОЕ ЗАВИСИТЬ...
Показать комментарий
Скрыть комментарий
Для добавления комментариев необходимо авторизоваться
Наследие Хаоса
Начало летописи о первых воинах ступивших на землю....
Тема: Светлая | Тёмная
Версия: Mobile | Lite | Touch | Доступно в Google Play