id: Гость   вход   регистрация
текущее время 03:52 20/07/2018
Владелец: unknown (создано 30/07/2013 13:25), редакция от 30/07/2013 14:55 (автор: unknown) Печать
Категории: софт, анонимность, приватность, tor, уязвимости, атаки, свободный софт, firefox
http://www.pgpru.com/Новости/2013/FPdetectiveВыявляетПопыткиОпределенияПрофиляСистемыИз-подБраузера
создать
просмотр
редакции
ссылки

30.07 // FPdetective выявляет попытки определения профиля системы из-под браузера


Исследователи Gьnes Acar, Claudia Diaz, Seda Gurses, Bart Preneel (Католический университет Лёвен, группа по изучению вопросов компьютерной безопасности и промышленной криптографии), Nick Nikiforakis, Frank Piessens (Бельгийский Междисциплинарный институт широкополосных технологий, проект Distrinet), Marc Juarez (Институт исследований искусственного интеллекта) обратили внимание на многочисленные утечки персонифицирующих сведений, которые создаёт веб-браузер пользователя при работе с онлайн-сервисами. Раньше такие исследования проводились на кем-то ранее написанных скриптах сбора таких данных или исследователи сами пытались создавать подобные инструменты.


В данном случае был создан проект FPDetective (от слова FingerPrinting), который выявляет неизвестные попытки сканирования браузера пользователя и позволяет выяснить, какие методики применяют сайты, вторгающиеся в приватность такого рода сведений.


Впервые внимание на проблему отпечатков браузера было в полной мере обращено Eckersly, который показал, что такие характеристики, как разрешение экрана и список установленных шрифтов позволяют проводить идентификацию уникальности устройств пользователей и различать их между собой. В отличие от cookie-файлов управлять такой идентификацией сложно. При помощи инструмента FPdetective исследователи показали, что масштаб распространённости этого явления гораздо больше, чем считалось ранее. Они выявили 17 новых идентифицирующих скриптов (как коммерческих, так и самодельных), активных даже на 500 топовых сайтах. Также ими были обнаружены ранее неизвестные способы сбора отпечатков браузера и уклонения от его идентификации: например удаления скрипта после сбора отпечатка и сбор через виджеты третьих сторон.


Исследователями были проверены на устойчивость к этим атакам Tor Browser и Firegloves — оба этих средства имеют встроенную защиту от профилирования по отпечаткам, однако в обеих средствах были найдены уязвимости, позволяющие профилировать пользователя, что указывает на сложность защиты от профилирования. Также было проверено расширение Do-Not-Track, которые сообщает сайтам, что пользователь не желает, чтобы за ним следили. Как было выявлено, включение этого расширения никак не влияет на профилирование и просто игнорируется профилирующими скриптами.


Отдельного внимания заслуживает уязвимость Tor Browser. Он предназначен для работы с анонимной сетью Tor и в настоящий момент им пользуются не более 800 000 человек в день, поэтому их профилирование является критической угрозой для анонимности. В Tor Browser встроена защита в том числе и от профилирования по установленным в системе шрифтам, но исследователям удалось выяснить, что эта защита обходится и список всех шрифтов может быть выявлен. Патч, исправляющий данную уязвимость был отправлен в Torproject.


Исследователи отмечают, что незаметный без специальных средств, широкораспространяющийся и вторгающийся характер слежки за пользователями посредством сбора отпечатков браузеров требует более активного внимания со стороны специалистов в области сетевой приватности. Возможно, хорошим началом в этом послужит инструмент FPDetective.


Публикация "FPDetective: Dusting the web for fingerprinters" будет представлена на конференции по компьютерной и коммуникационной безопасности CCS-2013 в Берлине.


Источник: fileКатолический университет Лёвен, группа по изучению вопросов компьютерной безопасности и промышленной криптографии


 
Много комментариев (17) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3