HTTPS ti protegge dalle impronte digitali della NSA?

7

Abbiamo stabilito che , a tutti gli effetti, HTTPS nasconde la pagina che visiti su un determinato server da intercettazioni backbone NSA, ma non il dominio stesso. Ma questa è solo la correlazione IP / dominio (su più domini), e nient'altro.

Per quanto ho capito, non si tratta di fingerprinting.

Uso Tor Browser, con elementi come JavaScript e cookie di terze parti disattivati e componenti aggiuntivi come RequestPolicy e cookie autodistruggenti installati, e in pieno uso.

Capisco che questo aumenta il rischio di impronte digitali (avanzate, o non così avanzate), potenzialmente enorme.

Ma se le impronte digitali sono solo informazioni che ogni server da cui si accettano connessioni, vede, (ad esempio quali risorse si accettano da loro o server di terze parti, l'interazione con i cookie, se OTTIENE le loro immagini e script e così via) , quindi se tutti questi dettagli sono crittografati all'interno della sessione HTTPS, ciò significa che l'NSA non può effettivamente impronte digitali su alcuna navigazione HTTPS condotta su Internet - supponendo che i certificati per quei domini non siano compromessi o incrinati in alcun modo?

Le informazioni sull'identificazione delle impronte digitali forse identificabili possono esistere e esistono al di fuori delle informazioni crittografate e in altre parti dell'intera immagine qui? (anche se gli attacchi sono molto avanzati - sto pensando agli attacchi temporali?)

L'unica cosa a cui io appena pensavo era: non permettere (o permettere solo risorse molto specifiche e limitate) di terze parti, chiamate anche cross-site, sui vari domini HTTPS il tuo IP visite (tramite RequestPolicy ). Potrebbe l'NSA, nella raccolta e nell'analisi di tutti i vari metadati del traffico HTTPS, semplicemente non avendo nessuno o molti dei domini di terze parti collegati (specialmente quando non lo sono allo stesso tempo), quando lo sanno sarebbe normale averlo nello stream, prendere le impronte digitali solo da quello?

Se la risposta è sì, la risposta a questa domanda sarà, HTTPS riduce significativamente la quantità di modi in cui l'NSA può impronte digitali (ma puoi rovinare in molti altri modi) ?

    
posta 08.01.2015 - 16:55
fonte

2 risposte

4

Hai chiesto informazioni su https, non su quella che è una domanda diversa, quindi mi occuperò della parte https.

Ci sono molte informazioni inviate in chiaro per configurare una sessione https. Probabilmente il più ovviamente utile sarebbe il client che invia le suite di crittografia supportate, le preferenze di cifratura e le versioni SSL supportate dal client. Il supporto della suite di cifratura varia ampiamente tra i principali browser e può variare anche tra le versioni dello stesso browser. Per questo motivo sarebbe banale identificare in modo ampio il browser che l'utente sta utilizzando (ad esempio, Chrome, Firefox) e in molti casi ridurlo a una gamma di versioni del browser. Internet Explorer ad esempio ha solo poche versioni, quindi è banale identificare quale versione è in uso.

Gli indirizzi IP tendono a restare fermi a lungo. Supponiamo che tu abbia 3 persone che usano lo stesso indirizzo IP, Alice, Bob e Charlie. Alice usa Internet Explorer, Bob usa Firefox e Charlie usa Chrome, sarebbe relativamente semplice distinguere quale utente stia visitando un sito Web sicuro se avessi identificato l'indirizzo IP.

Inoltre, il cliente invia anche informazioni su data e ora. Potrebbe anche essere molto utile per l'impronta digitale di un client.

Tutto sommato, direi che è molto probabile che almeno alcune impronte digitali possano essere eseguite su SSL con solo ascolto passivo.

    
risposta data 08.01.2015 - 20:04
fonte
-4

La risposta breve è no. Prima di tutto si presume che possano leggere i contenuti HTTPS. Link: La NSA può battere quasi ogni tipo di crittografia

Se sei interessato alle impronte digitali, vai al link - e vedrai che la tua combinazione di estensioni, plug-in, font, ecc., tutti fanno parte dell'impronta digitale del browser.

Queste informazioni vengono visualizzate nei log del server durante la visita, anche se si utilizza una VPN. Ciò non fornisce il tuo indirizzo IP (e la posizione), a meno che tu non visiti anche gli stessi server senza utilizzare la VPN anche solo una volta. Una volta che lo fai, possono correlare l'impronta digitale con la tua posizione.

Su Tor, assicurati di utilizzare TAILS , che è lo stesso per tutti.

A proposito, la NSA e l'FBI non sono la tua principale minaccia. Le persone di cui preoccuparsi sono gli operatori di server e altri che potrebbero provare a sniffare il WiFi mentre lo si sta utilizzando.

I due tipi di server più rischiosi da evitare sono il gioco d'azzardo e il porno. Questi siti sono quelli in cui è più probabile che ci si prenda il raffreddore, ovvero l'installazione di malware in modalità drive-by.

È sempre una buona idea eseguire scansioni regolari usando MalwareByte per essere sicuro che non stai raccogliendo germi mentre vai in giro la rete.

HTTPS è ottimo in quanto impedisce agli sniffer di entrare nella tua attività mentre lavori da Starbucks o in un aeroporto. È consigliabile utilizzare l' estensione HTTPS-Everywhere in Chrome per rendere certo che venga utilizzato anche se si dimentica di digitare https: // negli URL.

Se sei preoccupato che il tuo ISP sappia quali siti web stai visitando, allora non usare i loro server DNS. Comodo Secure DNS funziona alla grande, e per usarlo tutto ciò che devi fare è usare 8.26.56.26 e 8.20. 247.20 come server DNS. Oppure puoi persino utilizzare i server DNS di Google a 8.8.8.8 e 8.8.4.4

Consiglio vivamente di utilizzare una di queste alternative. Uso Comodo, perché anche i contenuti dannosi vengono contrassegnati.

Se sei davvero preoccupato per la NSA, leggi questo articolo di Bruce Schneier su come stare al sicuro contro di loro - Nota il sottotitolo di questo articolo: "L'NSA ha enormi capacità - e se vuole entrare nel tuo computer, è dentro. Con questo in mente, ecco cinque modi per rimanere al sicuro. "

Il mio consiglio è di assicurarmi di non diventare un bersaglio di FBI, CIA, DHS, NSA, DIA o qualsiasi TLA (agenzie a tre lettere).

Perché, come detto nel PO, siamo una goccia nel mare, mentre ci occupiamo delle nostre vite quotidiane. Ma non dimenticare mai che gli alberi più alti sono i primi a essere tagliati per il legname. Oppure i chiodi più alti vengono martellati per primi. Qualunque metafora tu preferisca. Mi piace come Google l'ha detto per primo: non essere cattivo.

    
risposta data 30.03.2017 - 20:28
fonte

Leggi altre domande sui tag