Spoofing delle informazioni del browser a caso per difendersi dalle impronte digitali

3

Tor fa il possibile per cercare di far sembrare tutti uguali per difendersi dalle impronte digitali del browser.

Un semplice addon che cambia / aggiunge quante più informazioni possibili casualmente in intervalli di tempo brevi fa anche il trucco? Ci sono aspetti negativi di questo?

Sto pensando di spoofing di caratteri casuali, addon (o numeri di versione di addon), user agent (c'è già un addon che lo fa).

Ci sono progetti che cercano di farlo? Quali sono gli aspetti negativi di questo approccio?

Modifica Confrontando questo approccio con l'approccio utilizzato da TOR (tutti sembrano uguali) Su richiesta aggiungerò ciò che a mio avviso questo approccio fa meglio. Non puoi personalizzare il tuo browser quando usi l'approccio "Voglio apparire come chiunque altro". Quando si aggiungono solo molti plug-in / font casuali (qualunque sia l'informazione possibile), che cambia di volta in volta è possibile personalizzare il browser. Certo, i tuoi addon personalizzati ecc. Non cambieranno così velocemente come le altre cose casuali, ma ora il server dovrebbe controllare ogni impronta digitale, se ci sono altre impronte digitali, dove qualsiasi informazione che usa per generare l'impronta digitale coincide con quello nuovo. Questo suona come un sacco di lavoro per me con una probabilità positiva di ottenere falsi positivi (associando due impronte digitali tra loro che non provengono dallo stesso utente).

Questo approccio è già utilizzato da alcuni estinti come lo vedo io. Quando vuoi essere privato, proverai a cambiare il tuo indirizzo IP, ad esempio, in modo che non possa essere rintracciato. Anche la modifica dell'agente utente è terminata (e ci sono già addons che la eseguono in intervalli di tempo specifici e in modo casuale).

Ma perché non possiamo perseguire questo approccio: diciamo che immaginiamo i 50 più popolari add-on / font, e sempre spoofing di averne un numero casuale installato in qualche versione casuale

Questo non è solo limitato a addon / fonts (ho letto solo che le informazioni su questi sono spesso usate per le impronte digitali), ma si potrebbe estendere questo approccio a qualsiasi informazione inviata dal browser. Dovresti inviare alcune informazioni reali (come le dimensioni della finestra) per far funzionare correttamente il sito. Ma poi gli algoritmi di fingerprinting possono contare solo su questo minimo di informazioni reali che devi inviare (e non come panopticlick fa semplicemente su tutto ciò che ottiene).

Per specificare la domanda ora: È tecnicamente possibile? (Puoi falsificare le informazioni del browser così bene) E quali sono le informazioni che non puoi falsificare perché o non è possibile falsificarle o perché è necessario inviarle per la maggior parte dei siti per funzionare correttamente. E queste informazioni sono già abbastanza per essere identificate? Gli algoritmi di fingerprinting moderni dipendono già solo da queste informazioni "must-be-true" o fanno (come panopticlick) utilizzano tutto ciò che possono mettere le mani su

    
posta fubal 10.10.2015 - 14:23
fonte

4 risposte

2

Non è facile determinare se alcune modifiche apparentemente casuali siano realmente casuali o se ci sia qualche pattern / pregiudizio sottostante che potrebbe essere usato per tracciare un singolo utente. D'altra parte è facile implementare e verificare che l'impronta digitale sia la stessa per tutti gli utenti e non possa quindi essere utilizzata per il tracciamento. Quindi è probabilmente più sicuro nascondere l'identità di un singolo utente rendendo tutti gli utenti uguali.

A parte il fatto che diverse applicazioni web includono l'impronta digitale del browser nel cookie di sessione per rilevare il dirottamento di sessione eseguito da un altro browser. Quando l'impronta digitale cambia casualmente, il cookie della sessione viene invalidato molto, il che può causare molti disagi all'utente, ad esempio la necessità di effettuare nuovamente il login in qualsiasi momento o perdere gli articoli all'interno di un carrello della spesa, ecc.

EDIT: in base alla domanda recentemente estesa sembra che all'OP non piaccia l'approccio di TOR poiché limita la possibilità di personalizzare il browser, aggiungere le estensioni che si desiderano, ecc. Questo è vero, ma direi che il L'OP non è realmente a conoscenza del modo in cui il tracciamento e le impronte digitali possono essere eseguite e fatte.

Sì, il semplice rilevamento delle impronte digitali esamina la richiesta ed estrae informazioni come User-Agent ecc. che potrebbero essere facilmente modificate. Ma questo genere di impronte digitali fornisce comunque solo un'idea approssimativa dell'utente e non può essere utilizzato da solo per tracciare utenti specifici. È possibile eseguire un monitoraggio più interessante con l'analisi comportamentale, ovvero controllare le estensioni installate , seleziona in cui i social network sono registrati e molto altro ancora. Consiglio vivamente di leggere Analisi tecnica dei meccanismi di identificazione del cliente che copre molti modi diversi per tracciare l'utente ma non è nemmeno completo.

Quindi, l'idea che Tor abbia lo stesso aspetto non è limitata a fare apparire solo la richiesta, ma anche a comportarsi allo stesso modo. Con qualsiasi estensione aggiunta e con qualsiasi sito che accedi o semplicemente visiterai cambierai il comportamento del browser e quindi apparirà diverso dagli altri. La randomizzazione di funzionalità semplici non sarà di aiuto perché qualcuno che è veramente interessato a rintracciare sa quali funzioni possono essere facilmente simulate e non le tiene conto. Il comportamento invece non può essere facilmente falsificato.

    
risposta data 10.10.2015 - 14:48
fonte
1

In cima alla mia testa, direi che ci sono alcuni potenziali problemi di usabilità con l'approccio alla randomizzazione.

È relativamente facile definire una singola impronta digitale per gli utenti Tor ed eseguire test approfonditi su come i diversi server rispondono ad essa. Con impronte digitali randomizzate, è probabile che a un certo punto gli utenti incontrino problemi mentre cercano di accedere ai loro soliti contenuti, e tali problemi saranno entrambi impossibili da prevedere in anticipo e potenzialmente difficili da riprodurre in seguito.

    
risposta data 10.10.2015 - 15:04
fonte
0

L'approccio che hai descritto è totalmente inefficace in quanto, per impostazione, l'algoritmo di fingerprinting più semplice implementato oggi è in grado di rilevare, seguire e persino indovinare i cambiamenti di un'impronta digitale. Ad esempio tutti i plugin che potresti aggiungere o rimuovere dal tuo browser saranno facilmente rilevati da quello che chiamiamo test comportamentale di JavaScript.

Inoltre, non hai idea circa l'algoritmo di fingerprinting che vuoi sventare: mentre provi a cambiare il font del tuo browser e installa / rimuovi plugin casuali, ci sono molte informazioni che ti dimentichi di cambiare (diciamo la tua risoluzione dello schermo) e molti altri dati che non puoi nemmeno cambiare: come il tipo di CPU / la velocità e le misure di skew del clock ( Una migliore tecnica di misurazione dell'oscillazione dell'orologio per rivelare i servizi nascosti )

Hai chiesto degli strumenti, tali domande sono fuori tema qui, tuttavia, posso menzionarti Firer utente agente di Firfox che è un addon che esegue quello che dice il suo nome; tuttavia, non fingere di rompere il più semplice algoritmo di fingerprinting professionale in uso con quello. Piuttosto, devi usare i metodi tradizionali menzionati qui e discusso qui .

    
risposta data 10.10.2015 - 15:38
fonte
0

Una cosa da considerare: è necessario randomizzare il risultato delle operazioni WebGL di base.

Viene anche utilizzato per impronte digitali di sistemi tramite immagini WebGL realizzate con HTML5 Canvas. Questi sono considerati ancora più utili se le informazioni come Font o Screensize non sono disponibili. Per lo più rendono un testo colorato su un riquadro colorato con un disegno sopra il testo. Quindi creano un hash di questa immagine generata.

Cosa cambia di questi fattori:

  • Browser
  • Versione browser
  • Versione del driver grafico
  • Versione SO
  • Patchlevel diversi software / framework
  • Implementazioni dei font
  • molti altri
risposta data 27.02.2018 - 12:43
fonte

Leggi altre domande sui tag