Quanto bene Tor protegge dalle impronte digitali?

4

Non voglio che determinati siti Web mi seguano, ma non funzionano senza js. Ho trovato alcuni plugin che richiedono tutti "lettura e modifica di tutti i dati su tutti i siti Web", quindi avevo bisogno di qualcos'altro. Stavo pensando di codificare un piccolo browser Python o un altro basato sul progetto chromium, e basta configurarlo per non passare molti dati (user agent vuoti, ecc.). Inoltre, la seconda opzione sarebbe stata quella di trovare le prime 10 impronte digitali sul web e usarle a caso. Il rovescio della medaglia è che dovevo ottenere un nuovo IP per ogni modifica delle impronte digitali per sembrare che le richieste provenissero da dispositivi diversi. E il modo più semplice per farlo è usare Tor. Ma poi ho ancora la mia impronta digitale unica e ritorno al problema originale, giusto? La rete Tor fa qualcosa per questo?

    
posta Rápli András 03.04.2016 - 22:03
fonte

3 risposte

8

Quando non cambi nulla, il browser Tor è già configurato in modo che l'impronta digitale sia identica a tutti gli altri browser Tor (ed è vicina all'impronta digitale più comune sul web). Raccomando di fare affidamento su questo, invece di scherzare da solo poiché ci sono molte possibilità di costruire un'impronta digitale. Dai un'occhiata ai problemi aperti e chiusi del tracker dei bug del browser Tor e prova a capire i problemi.

Potresti anche usare Tails tramite un supporto live di sola lettura per ottenere una quantità molto elevata di anonimato con uno sforzo ragionevole.

    
risposta data 03.04.2016 - 23:29
fonte
3

Le impronte digitali che potrebbero essere utilizzate per identificare un browser dipendono dalle funzioni disponibili. Se stai eseguendo un browser bare-bare con tutto disattivato, ci sono pochissimi dati da cui eliminare le impronte digitali. Inoltre, la mancanza di dati eccessivi renderebbe il tuo traffico più unico. Alla fine però, ti aprirai molto aprendo Javascript abilitato.

Ho clonato questo progetto di fingerprinting da github ( link ) su uno dei miei server web. Se l'accesso a un browser Tor ricevo una notifica dal browser che dice:

"This website attempted to extract HTML5 canvas image data, which may be used to uniquely identify your computer. Should Tor Browser allow this website to extract HTML5 canvas image data?"

Inoltre, ogni volta che rinnovavo la mia identità e visitavo l'URL delle impronte digitali, mi davano un'impronta digitale unica basata sulla risoluzione dello schermo, quindi anche Tor sembra avere delle impronte digitali.

Ecco un buon articolo su questo argomento:

link

FTA,

Javascript can reveal a lot of fingerprinting information. It provides DOM objects such as window.screen and window.navigator to extract information about the useragent. Also, Javascript can be used to query the user's timezone via the Date() object, WebGL can reveal information about the video card in use, and high precision timing information can be used to fingerprint the CPU and interpreter speed. In the future, new JavaScript features such as Resource Timing may leak an unknown amount of network timing related information.

Se sei davvero preoccupato per il monitoraggio, ti consiglierei quanto segue:

  • Crea una VM ed esegui Tor Browser da
  • imposta il fuso orario errato
  • usa un nome di account utente casuale
  • usa una tastiera virtuale (questo dovrebbe impedire l'uso di impronte digitali di tipo digitazione / tempistica).
  • imposta tutto il traffico in uscita da bloccare tranne che per il browser Tor e solo sulle porte 80/443 e qualsiasi altra cosa Tor debba connettersi.
  • imposta le impostazioni di sicurezza su alto
  • abilita JS solo per le pagine che ne hanno esplicitamente bisogno (tramite NoScript)
  • cambia spesso identità.

Probabilmente vorrai scrivere modifiche regolari a possibili identificativi del sistema operativo come l'ora esatta, i layout di tastiera, l'indirizzo MAC.

Aggiorna sempre frequentemente e non eseguire mai il flash.

Aggiorna È disponibile una nuova versione di javascript fingerprinting: link

Questo sembra fare un lavoro migliore e creare una nuova identità NON fa NIENTE.

Ecco un elenco delle fonti che usa per il fingerprinting:

  1. AgenteUtente
  2. Lingua
  3. Profondità del colore
  4. Risoluzione dello schermo
  5. Fuso orario
  6. Ha una memoria di sessione o no
  7. Ha memoria locale o no
  8. Ha indicizzato DB
  9. Ha IE specifico 'AddBehavior'
  10. Ha un DB aperto
  11. Classe CPU
  12. Piattaforma
  13. DoNotTrack o no
  14. Elenco completo dei font installati (mantenendo l'ordine, che aumenta l'entropia), implementato con Flash.
  15. Un elenco di font installati, rilevati con JS / CSS (tecnica side-channel) - può rilevare fino a 500 font installati senza flash
  16. Impronta digitale su tela
  17. Impronta digitale WebGL
  18. Plugin (incluso IE)
  19. AdBlock è installato o meno
  20. L'utente ha manomesso le sue lingue 1
  21. L'utente ha manomesso la risoluzione dello schermo 1
  22. L'utente ha manomesso il suo OS 1
  23. L'utente ha manomesso il suo browser 1
  24. Rilevazione e funzionalità del touch screen
risposta data 03.04.2016 - 23:46
fonte
-1

Consiglierei di dare un'occhiata a questo strumento di proof-of-concept:

link

Può impronta digitale Tor, Tails e se l'utente sta eseguendo Tor Browser su macOS.

    
risposta data 28.06.2017 - 21:19
fonte

Leggi altre domande sui tag