Tor Fingerprinting - защищен ли браузер Tor от идентификации?

НОВОСТИ
2017-11-07 18:19:23
0
2.8K

word-image-50

4 октября 2013 года the Guardian опубликовал отчет, в котором говорится, что Эдвард Сноуден, бывший сотрудник ЦРУ и осведомитель, направил британской газете секретные документы, которые доказали, что Агентство Национальной Безопасности (АНБ) неоднократно предпринимало попытки проведения атак на Тор. Тем не менее в докладе утверждалось, что все попытки АНБ де-анонизировать пользователей Tor, не увенчались успехом и доказали, что безопасность Tor пуленепробиваема и только те, кто использует устаревшую версию браузера могут быть успешно де-анонимизированы с помощью квантовых атак cookie. Хотя большинство пользователей ценят конфиденциальность и анонимность, предлагаемые им по средствам Tor, другие используют их в различных формах криминальной деятельности в сети.

При онлайн-отслеживании и де-анонимизации интернет-трассировки, с помощью отпечатков браузера, их количество постоянно растёт, особенно на некоторых коммерческих сайтах, таких как BlueCava, Iovation, AddThis, 41-й параметр и ThreatMetrix. В 2010 году Фондом электронных границ (EFF) была инициирована исследовательская программа Panopticlick, для изучения отпечатков браузера. Исследование показало, что 94,2% всех отпечатков интернет-браузеров, за исключением отпечатков браузера Tor, уникальны. Когда пользователь указывает свой браузер на сервере, на котором выполняется идентификация браузера, сервер получает некоторые его функции пользователя, которые называются отпечатками браузера. Соответственно, сервер, проводящий идентификацию браузера, может использовать это для отслеживания. Это может привести к де-анонимизации пользователей.

Отпечатки представляют серьезную угрозу для Тора. Таким образом, разработчики Tor работали над решениями по смягчению известных отпечатков, для сохранения анонимности пользователей. В феврале 2016 года браузер Tor 5.5 был выпущен для защиты от известных методов идентификации браузера. Недавно опубликованное исследование показало, насколько успешным является Tor 5.5 в смягчении уникальности отпечатков браузера. В исследовании использовался специальный сайт для изучения характеристик доступа браузера Tor. Несмотря на то, что Tor не поддерживает отпечатки с ограничением функциональности браузера, исследование показало, что процент отпечатков по-прежнему уязвим для некоторых методов идентификации. В статье анализируются экспериментальные результаты и особенности Tor, которые помогли идентифицировать его механизмы предотвращения различных методов выявления отпечатков. Согласно проведенному анализу, исследователи представили «Отпечаток Тора», который представляет технологию используемую против самого Тор браузера. Она использует специальные коды JavaScript.

Отпечаток браузера Tor:

Tor защищен от большинства обычных методов идентификации браузера. В исследовании представлена уникальная технология, известная как “Tor fingerprinting”, которая может быть использована для отслеживания браузера Tor. После окончания научных работ, представлен следующий список отпечатков. Несмотря на то, что некоторые из этих отпечатков были ранее известны, исследование показало, что они могут быть использованы для идентификации Тор.

Заголовок HTTP:

По сути, в заголовке HTTP значение User-Agent является постоянным. Таким образом можно получить версию браузера Tor, которую использует пользователь. В версиях старше 5.0 Accept-Language в HTTP-заголовке «en-us, en; q = 0,5 ", а в версии 5.0 или следующих версиях -« en-US, en; q = 0.5 ».

Размер окна содержимого:

Свойство окна экрана можно использовать для определения содержимого браузера Tor. Кроме того, для определения размера окна можно использовать каскадные таблицы стилей (CSS).

Список шрифтов:

Хорошо известно, что Font.enumerate.Fonts в ActionScript можно использовать для получения установленных шрифтов на устройстве цели вместе с их порядком. Однако, поскольку браузер Tor отключает плагины Flash, следующие методы могут использоваться, чтобы скрыть список шрифтов в Tor 5.0 и более поздних версиях, но они не будут работать с Tor 5.5 из-за недавно разработанных контрмер.

а. JavaScript с CSS можно использовать для идентификации списка шрифтов пользователя путем сравнения ширины и высоты по умолчанию, скрипт метод идентифицирует наличие шрифта, когда совпадают как целевые, так и стандартные шрифты.

При помощи шрифта, который указан в CSS3, можно определять шрифты пользователя.

Тест SSE2:

Stream SIMD Extensions 2 (SSE2) можно использовать для определения, используется процессор Intel Pentium 4 или более новой версии.

Определение количества ядер процессора:

Выполнение сложных расчетов с помощью нескольких потоков в веб-API, позволяет подсчитать количество ядер процессора, а также наличие технологии Hyper-Threading (HTT).

Частота обновления:

Частоту обновления на дисплее можно определить с помощью метода requestAnimationFrame API анимации при использовании Tor 5.0 или более поздних версий.

Веб-хранилище:

Некоторые пользователи браузера Tor отключили HTTP-файлы cookie, но по умолчанию они включены. Таким образом, эта операция может быть методом идентификации.

0
2.8K
Написать комментарий

Добавить комментарий