Kuinka suojautua näkymättömältä selaimen sormenjäljiltä

sormenjäljen valopöytä


Mikä on selaimen sormenjälki?

Lainvalvonnan yleinen tutkintatekniikka on sormenjälkien kerääminen rikoksen tapahtumapaikalta. Keräilyn hetkellä ei ollut tiedossa, mihin nuo sormenjäljet ​​kuuluvat, joten tavoitteena on tukkukokoelma myöhempää analyysiä varten. Kyseiset sormenjäljet ​​yhdistetään myöhemmin tunnettujen omistajien sormenjälkien tietokantaan tiettyjen henkilöiden tunnistamiseksi.

Selaimen sormenjäljet, K. kankaan sormenjäljet, toimii samalla tavalla: mahdollisimman monen selaimen tunnistuspisteen tukkukokoelma verkkosivustolla, jota voidaan myöhemmin sovittaa tunnettujen ihmisten selaimen ominaisuuksiin. Kummassakin sormenjälkityypissä analyysi ei välttämättä paljasta henkilön tunnistetietoja, mutta voi silti osoittaa, että sama henkilö suoritti erilaisia ​​toimintoja.

Suurin osa yksityisyyden harrastajista on tietoinen siitä, että ensisijainen tapa, jolla heidät voidaan tunnistaa verkossa, on heidän IP-osoitteensa käyttö. Internetin käyttämä TCP / IP, protokollapaketti, vaatii välttämättä, että IP-osoitteesi lähetetään jokaisen pyynnön yhteydessä, jotta web-palvelin tietäisi mihin vastaus lähetetään..

Virtuaalisista yksityisistä verkoista (VPN) on tullut suosittu viime vuosina keinona piilottaa todellinen IP-osoitteesi lainaamalla VPN-palveluntarjoajalta IP-osoitetta, joka on monien yhteinen. Tämä piilottaa tehokkaasti todellisen IP-osoitteesi. Liikenne verkkopalvelimen lokissa näyttää vain VPN: n IP-osoitteen. Mutta mitä muuta selaimesi lähettää, että VPN ei voi käyttää? Paljon siitä riippuu selaimesi kokoonpanosta, mutta osaa siitä ei yksinkertaisesti voida auttaa. Selaimen pyyntöjen tietojen korrelointi voi antaa jollekin tunnistaa sinut, vaikka käytät VPN: tä.

Kuinka sormenjäljet ​​tehdään?

Tiedonkeruu voidaan tehdä kahdella tavalla; palvelimella ja asiakaspuolen tekniikoiden, kuten JavaScript ja Adobe Flash®, kautta.

Palvelinpuolen kokoelma

Palvelimen verkkosivustojen käyttölokit voivat kerätä tietoja, jotka selaimesi lähettää. Vähintään, eli yleensä pyydetty protokolla ja URL, pyynnön esittänyt IP-osoite, viite (sic) ja käyttäjäagenttijono.

nginx-yhteys-loki

Katsotaanpa tavallista Nginx-pääsylokin merkintää pyynnöstä Safari-selaimen avulla. Se näyttää tältä:

11.22.33.4 - - [18 / huhtikuu 2017: 08: 04: 17 -0300] "GET /using-expressvpn-with-ubuntu-linux-mint-or-debian-linux/HTTP/1.1" 200 12539 "-" "Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_12_4) AppleWebKit / 603.1.30 (KHTML, kuten Gecko) Versio / 10.1 Safari / 603.1.30"

IP-osoitteeni, selain ja käyttöjärjestelmä sisältyvät pyyntöön. Selain ja käyttöjärjestelmä sisältyvät käyttäjän agenttijonoon, joka on tämä pyynnön osa:

Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_12_4) AppleWebKit / 603.1.30 (KHTML, kuten Gecko) Versio / 10.1 Safari / 603.1.30"

Jos lataan saman sivun Chromella, ainoa ero on, että käyttäjäagentti näkyy nyt nimellä Chrome. Lokissa näkyy sama IP ja sama käyttöjärjestelmä. Kaksi seikkaa eivät riitä konkreettisen vertailun tekemiseen, mutta riittää, kun ilmoitetaan, että nämä kaksi pyyntöä olisi voinut tulla samalta henkilöltä.

11.22.33.4 - - [18 / huhtikuu 2017: 08: 05: 36 -0300] "GET / käyttäen-expressvpn-kanssa-ubuntu-linux-mint-tai-debian-linux / HTTP / 1.1" 200 12581 "-" "Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_12_4) AppleWebKit / 537.36 (KHTML, kuten Gecko) Chrome / 57.0.2987.133 Safari / 537.36"

Web-palvelimet voidaan myös määrittää lokiin paljon enemmän tietoja pääsylokistaan ​​käyttämällä lokimuotojen määrittäjiä.

Sen lisäksi, mitä voidaan tallentaa verkkopalvelimen pääsylokiin, selaimet lähettävät myös sarjan otsikoita. Verkkopalvelimen on tiedettävä, minkä tyyppistä sisältöä ja pakkausta selain ymmärtää. On myös erittäin yleistä, että evästeet vaihdetaan selainten ja verkkopalvelimien välillä. Chrome-selaimen kehittäjätyökaluissa näen, että myös nämä otsikot lähetettiin pyynnölläni ja niitä voidaan käyttää edelleen selaimen sormenjälkiin:

: Viranomainen: slumpedoverkeyboarddead.com
: Menetelmä: GET
: Polku / käyttäen-expressvpn-with-ubuntu-Linux-minttu-tai-debian-Linux /
: Järjestelmä: https
hyväksyä: text / html, sovellus / xhtml + xml, application / xml; q = 0,9, kuva / WebP, * / * q = 0,8
hyväksy koodaus: gzip, deflate, sdch, br
accept-language: fi-FI, en q = 0,8
cookie: _ga = GA1.2.251051396.1499461219; _gat = 1
dnt: 1
Referer: https: //slumpedoverkeyboarddead.com/
upgrade-turvaton-pyyntöjä: 1
käyttäjän agentti: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_12_4) AppleWebKit / 537.36 (KHTML, kuten Gecko) Chrome / 57.0.2987.133 Safari / 537.36

Asiakaspuolen kokoelma

Se on palvelinpuolen tietoja, jotka kerätään helposti, mutta vanhat asiakaspuolen ystävämme JavaScript ja Adobe Flash® petävät paljon, paljon enemmän selaimestasi. Internetissä on useita sivustoja, jotka näyttävät kuinka paljon tietoja selaimesi tuottaa pyydettäessä.

Esimerkiksi opitko olenko ainutlaatuinen? että selaimesi tarjoaa pelottavan luettelon selaimesi tiedoista, kuten:

  • jokainen järjestelmässäni käytettävissä oleva kirjasin
  • luettelo asentamistani plugineista
  • näytön tarkkuus
  • järjestelmän kieli
  • hyväksyykö selaimesi evästeet
  • ja enemmän. Koko luettelo Am I Unique -kokoelmasta on täällä, ja enemmän on mahdollista.

Seuraava taulukko on otettu Am I Unique -artikkelista1, joka julkaistiin maaliskuussa 2016. Huomaa, että tiedonkeruun kaksi rikkainta aluetta ovat asiakaspuolen JavaScript ja Adobe Flash®

amiunique-attribuutit-taulukko

Mieti yllä olevaa esimerkkiä, jossa palvelinlokit osoittivat IP-osoitteen, selaimen ja käyttöjärjestelmän. Lisää nyt luetteloon tietoa, jota JavaScript ja Adobe Flash® toimittavat, ja voit nähdä, kuinka helppoa olisi korreloida käyntejä. Jos kahdella vierailulla on täsmälleen sama tietojoukko, paitsi esimerkiksi IP-osoite, olisi silti mahdollista päätellä, että kyseiset vierailut olivat samalta henkilöltä. Tämä on erityisen hyödyllinen tekniikka, kun joku käyttää VPN: ää, mikä tekee heidän IP-osoitteesta vähemmän hyödyllisiä tunnistuspisteinä.

Kun käytetään VPN: tä, ainoa muuttuva tietopiste on pyynnön esittäjän IP-osoite. Am I Unique osoittaa, että se voi kerätä 21 pistettä datapistettä, edes sisältämättä kolmea datapistettä palvelinlokeista. Siksi VPN: n käyttäminen yhden datapisteen (IP-osoitteesi) vaihtamiseen jättää silti 23 datapistettä vertailua varten.

Lainvalvonnassa ei ole globaalia standardia ihmisten sormenjälkien käytöstä, mutta varmasti mitä tahansa sormenjälkeä, jossa on 23 vastaavaa pistettä, pidetään moitteettomana todisteena.

Päivittää: Firefox on ilmoittanut estävänsä verkkosivustojen sormenjälkiyritykset, jotka alkavat versiosta 58. Yllä olevassa kuvassa huomaat, että selaimen kankaatiedot asettavat minut melko pieneen selainryhmään. Lähettämällä erityisiä kangaspyyntöjä selaimeen ja hajauttamalla tulokset verkkosivustot voivat kaventaa sen erittäin ainutlaatuiseen sormenjälkeen. Firefox 58: sta alkaen selain kehottaa käyttäjiä hyväksymään kangaspyynnöt ennen niiden sallimista.

Kuinka vertailu toimii??

Useimmat yksityisyyttä ajattelevat ihmiset ovat sitä mieltä, että mitä vähemmän tietoja annat, sitä parempi yksityisyytesi on. Tämä on totta vain maailmassa, jossa voit jättää tekemättä asioita. Esimerkiksi, jos en halua olla henkilökohtaisia ​​tietoja Facebookissa, en halua käyttää Facebookia. On kuitenkin käytännössä mahdotonta olla käyttämättä Internetiä ollenkaan näinä päivinä, joten sinun on välttämättä jätettävä sormenjäljet ​​taakse. Siksi tässä tavoitteena on tehdä yksityisen toiminnan vaikeaksi suhteessa julkiseen toimintaan. Tämän erotuksen säilyttäminen estää ketään tunnistamasta sinua henkilökohtaisesti sellaisten toimintojen tiedoilla, jotka haluat pitää yksityisinä.

Hyvät tietosuojatekniikat, kuten selaimesi lukitseminen JavaScriptin, evästeiden ja webRTC-pyyntöjen estämiseksi, tekevät selaimesta kuitenkin yksilöllisemmän, koska vähemmän ihmisiä tekee niin. Esimerkiksi käyttämällä Electronic Frontier Foundation -säätiön Panopticlick-sovellusta näemme eron kahdessa kokoonpanossa. Javascriptin ollessa käytössä selaimesi on helposti jäljitettävissä:

panopticlick-yleisen tilastot-js

Javascriptin ollessa pois päältä selaimesi on edelleen jäljitettävissä, mutta siitä tulee niin ainutlaatuinen, että se vastaa vain yhtä noin 100 000 selaimessa. Kun ajatellaan, että Internet-käyttäjiä on miljardeja, olla yksi sadasta 000 on suhteellisen ainutlaatuinen.

panopticlick-yleisen tilastot-no-js

On tärkeätä huomata, että testattavana on todella vähän sormenjälkitietoja. Vaikka on olemassa useita sivustoja, kuten Am I Unique (352 000 tietuetta tällä hetkellä), Panopticlick (470 161 tietuetta) ja muut, niillä on suhteellisen pieni määrä tietoa työskenneltäväksi. Samoin on todennäköistä, että suurin osa näistä tiedoista tuli yksityisyyttä ajattelevilta käyttäjiltä eikä Internetin yleisöltä, joten tilastot eivät todennäköisesti heijasta keskimääräistä Internet-käyttäjää. Todellinen vaara johtuu mahdollisuudesta, että Facebookin kaltaiset sivustot, joilla on 1,86 miljardia kuukausittaista säännöllistä käyttäjää, kokoavat massiivisia tietokantoja selaimen sormenjälkitiedoista. Kun sellaiset erittäin suositut sivustot alkavat kerätä selaimen sormenjälkitietoja, näkymättömän Internet-seurannan spektristä tulee hyvin todellinen.

Mitä ainutlaatuisempi selaimesi on, sitä helpompi on tunnistaa kaikki sivustot. Joten tässä tapauksessa selaimen lukitseminen ei oikeastaan ​​maksa. Toisaalta surffaaminen verkossa epävarmalla selaimella on nykyään erittäin riskialtista toimintaa, joten mikä on paras ratkaisu?

Kuinka voit suojautua

Koska samaa selainta ei voida käyttää turvallisesti sekä yksityisen että julkisen Internet-toiminnan harjoittamiseen, paras suoja sormenjälkiä vastaan ​​on tällä hetkellä erottaa nämä kaksi toimintaa. Käytä yhtä järjestelmää tai selainta päivittäisiin toimintoihisi ja erillistä yksityisiin toimintoihisi. On parasta mennä askeleen pidemmälle ja käyttää yksityisyyttäsi varten anonyymityökalua, kuten Whonix, jotta varmistetaan entistä suurempi erottelu yksityisen ja julkisen toiminnan välillä. Tämän erottamisen ylläpitäminen vaatii hyvää operatiivista turvallisuutta.

OpSec (toiminnallinen turvallisuus)

OpSec on prosessi, jolla kerätään suuria määriä saatavilla olevaa tietoa henkilöstä, joka näyttää ensi silmäyksellä riippumattomalta, mutta jota voidaan analysoida antamaan erittäin tarkkaa tietoa. Hyvin ilmeinen esimerkki on kirjautuminen Facebook-tiliisi käyttäessäsi tietosuojatyökalua, kuten Tor. Kun olet kirjautunut sisään, olet vahvistanut henkilöllisyytesi ilman, että tarvitset vastustajaa analysoimaan selaimesi sormenjälkeä.

OpSec-virheille ei ole loppua, joka voi helpottaa julkisen ja yksityisen Internet-toiminnan korrelointia, mutta tässä on joitain lähtökohtia.

  1. Yksityiseen Internet-toimintaan ei tulisi koskaan liittyä minkään sivuston käyttämistä, jota käytät myös julkisessa Internet-elämässäsi. Tilien korrelaatio, kuten Facebook-esimerkki, katkaisee tietosuojayrityksesi.
  2. Yksityisellä toiminnallasi tulisi välttää viestien kirjoittamista. Tämä suojaa tyylometristä analyysiä. Jos viestien kirjoittamista ei voida välttää, sinun on yritettävä muuttaa kirjoitustyyliäsi merkittävästi.
  3. Käytä yksityisissä toiminnoissasi täysin erilaista tietokonejärjestelmää, joka on pysyvästi kytketty nimettömyysvälineeseen, kuten Tor tai luotettava VPN. Tämä auttaa estämään tahattomia tiedonvuotoja, kuten DNS-kyselyitä tai WebRTC-pyyntöjä.
  4. Jos käytät VPN-palvelua sekä yksityiseen että julkiseen Internet-toimintaan, muodosta yhteys eri VPN-palvelimeen jokaiselle toiminnotyypille. Voit myös käyttää VPN: ää Torin kanssa, jolloin jotkut VPN: t toimivat paremmin Torin kanssa kuin toiset.
  5. Älä käytä uudelleen käyttäjänimeä, sähköpostiosoitteita tai muita julkisen toiminnan tilitietoja yksityisissä toiminnoissasi. Tämä suojaa tahattomalta leivänmurun jäljiltä, ​​kuten sellaiselta, joka auttoi tunnistamaan laittoman Silk Road -markkinapaikan omistajan.

Tällaisen toiminnan erottaminen ei estä julkisen tai yksityisen toiminnan sormenjälkiä jossain määrin, mutta se voi estää näiden kahden toiminnan tyypin korrelaation. Tarkkailija pystyy todennäköisesti kertomaan, että sama henkilö teki näitä yksityisiä toimia, mutta kykenee vähemmän sitomaan kyseisen henkilön julkiseen identiteettiisi.

Selaimen sormenjäljet ​​ja GDPR

GDPR ja tuleva sähköisen viestinnän tietosuoja-asetus sääntelevät todennäköisesti selaimen sormenjälkiä sekä muita keinoja seurata käyttäjiä, kuten evästeitä. GDPR ei koskaan mainitse selaimen sormenjälkiä nimenomaisesti, mutta tämä on tarkoituksellista; lainsäätäjät ovat oppineet aiemmasta kokemuksesta pitää säännöt neutraaleina minkään tietyn tekniikan suhteen. Sähköisen yksityisyyden suoja-asetus toisaalta mainitsee nimenomaisesti laitteen sormenjäljet.

Sen sijaan GDPR yksinkertaisesti määrittelee henkilötiedot mille tahansa tiedolle, joka saattaa olla linkitetty tunnistettavissa olevaan yksikköön. Tämä sisältää monia tunnisteita, mukaan lukien evästeet, IP-osoitteet, mainostunnukset ja kyllä, sormenjäljet. Electronic Frontier Foundation selittää, että "tunnistaminen ei edellytä käyttäjän henkilöllisyyden määrittämistä:

”Riittää, että tietoja käsittelevä entiteetti voi epäsuorasti tunnistaa käyttäjän salanimen tietojen perusteella, jotta voidaan suorittaa tietyn tyyppiset tunnistukseen perustuvat toimenpiteet (esimerkiksi näyttää erilaisia ​​mainoksia eri käyttäjille heidän profiiliensa perusteella). Tätä EU: n viranomaiset viittaavat erottamiseen, kytkettävyyteen tai päätelmiin. "

GDPR: n mukaan jokaisen henkilötietoja käsittelevän yksikön on todistettava, että sillä on laillinen syy siihen. Lisäksi todennäköisesti vuonna 2019 voimaan tuleva sähköisen viestinnän tietosuojadirektiivi edellyttää verkkosivustoilta ja sovelluksilta käyttäjien suostumusta ennen niiden seuraamista. Lisäksi sormenjälkeä käyttävien yritysten on annettava käyttäjille mahdollisuus nähdä kerättämät tiedot sekä niiden laajuus, tarkoitus ja oikeusperusta.

“Selaimen mittaukset AmIUnique-sormenjäljistä esimerkillä”. Pierre Laperdrix, Walter Rudametkin, Benoit Baudry. Kauneus ja peto: Suuntaa nykyaikaiset selaimet rakentaaksesi ainutlaatuisia selaimen sormenjälkiä. 37. IEEE - tietoturva - ja yksityisyyssymposium (S&P 2016), toukokuu 2016, San Jose, Yhdysvallat.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

29 − 26 =