Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

 

 

 

  1. Введение
  2. Идентификация браузера Tor
  3. HTTP-заголовок
  4. Список шрифтов
  5. SSE2-тест
  6. Частота обновления (Refresh Rate)
  7. Выводы

 

Введение

Учитывая то, что возможности обеспечения анонимности, предоставляемые Tor, используются в киберкриминальной среде, отслеживание и идентификация браузеров постоянно совершенствуются. Например, в 2010 году Фондом электронных рубежей была инициирована исследовательская программа Panopticlick для изучения «отпечатков пальцев» браузера.

Тогда исследование показало, что 94,2 % всех идентификаторов интернет-браузеров, за исключением браузера Tor, уникальны. Так называемые «отпечатки пальцев» браузера представляют собой функции того или иного интернет-обозревателя, отличающие его от других и помогающие идентифицировать его. Схемы деанонимизации построены именно на идентификации браузера цели.

Поскольку методы идентификации браузера противоречат канонам сообщества Tor, разработчики начали работу над решениями, препятствующими идентификации Tor, чтобы сохранить анонимность пользователей. Так в феврале 2016 года вышла версия Tor 5.5, в которой применялись технологии защиты от известных методов «снятия отпечатков пальцев» браузера.

Тем не менее, эксперты отмечают наличие некой технологии идентификации, использующей специальные коды JavaScript, которая способна отличать браузер Tor. Выходит, этот браузер уязвим для некоторых методов отслеживания.

 

Идентификация браузера Tor

Браузер Tor защищен от большинства обычных методов идентификации браузера. Однако, как уже отмечалось выше, есть метод, именуемый экспертами Tor fingerprinting. Он появился благодаря тому, что исследователи очень подробно изучили Tor, чтобы вычленить наиболее характерные особенности браузера.

 

HTTP-заголовок

Исследователи указывают на то, что версию Tor можно получить, опираясь на выдаваемый браузером User Agent. В версиях до 5.0 он будет иметь вид «en-us,en; q = 0.5», а начиная с версии 5.0 и более поздних – «en-US,en;q = 0.5».

Свойства окна Tor

Что касается свойств окна Tor, для определения размера можно использовать CSS и свойство Window.screen.

 

Список шрифтов

Метод Font.enumerateFonts() в ActionScript можно использовать для получения установленных на устройстве шрифтов. Однако поскольку по умолчанию в Tor отключены плагины Flash, можно использовать следующие меры для определения списка шрифтов:

  • JavaScript с CSS можно использовать путем вычисления ширины и высоты шрифтов по умолчанию и последующего их сравнения с установленными у пользователя. Скрипт фиксирует наличие шрифта, когда совпадают как пользовательские, так и стандартные шрифты.
  • Используя @font-face, применяемый в CSS3, также можно определить шрифты пользователя.

Эти методы будут работать в Tor 5.0 и более поздних версиях, вплоть до версии 5.5, в которой были разработаны контрмеры.

 

SSE2-тест

SSE2 (Streaming SIMD Extensions 2, потоковое SIMD-расширение процессора) можно использовать для определения версии процессора пользователя. Сработает с Intel Pentium 4 и более новыми процессорами.

Определение количества ядер процессора

Выполнение тяжелых вычислений с использованием нескольких потоков в Web Workers API позволяет подсчитать количество ядер процессора, а также определить наличие или отсутствие технологии Hyper-threading.

 

Частота обновления (Refresh Rate)

Частоту обновления и время отклика дисплея можно определить с помощью метода requestAnimationFrame, причем это пройдет с Tor 5.0 и более поздними версиями.

Веб-хранилище

Многие пользователи браузера Tor отключают HTTP-файлы cookie, но по умолчанию они включены. Таким образом, они легко могут использоваться для идентификации браузера.

 

Выводы

Несмотря на все усилия Tor-сообщества сохранить анонимность пользователей, как мы можем видеть, все еще существует несколько проверенных методов, позволяющих точно определить, что пользователь вышел в Сеть через Tor. Ознакомившись с этим материалом, вы, возможно, будете иметь на руках более полную картину, а значит, сможете предпринять определенные меры, которые позволят вам сохранить конфиденциальность.

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru