Browser plug fingerprint privacy firewall настройка

Обновлено: 05.07.2024

Исследователи сделали расширение, позволяющее понять, какую информацию сайты собирают для составления отпечатков браузера.

Человека можно с очень высокой точностью идентифицировать по отпечатку пальца — и по отпечатку браузера. И если первой технологией пользуются, например, криминалисты и производители смартфонов, то второй — всевозможные интернет-сервисы. Причем иногда это делается в ваших интересах, а иногда — скорее против.

Юлиан Фиткау (Julian Fietkau) и команда сотрудников Университета бундесвера в Мюнхене разработали плагин для браузера, который позволяет отслеживать, какие сайты собирают ваши отпечатки браузера и как они это делают. Также Юлиан и ко проанализировали 10 тысяч популярных сайтов на предмет того, какую именно информацию они собирают, — и рассказали обо всем этом в своем докладе на Remote Chaos Communication Congress (RC3).

Что такое отпечаток браузера

Как используют отпечатки браузера (и почему это не всегда хорошо)

Отпечатки браузера чаще всего используют в одной из двух целей. Цель первая — убедиться в том, что пользователь тот, за кого себя выдает, не заставляя его совершать дополнительных действий. Это, например, используют банки в своих онлайн-сервисах: если по отпечатку браузера они понимают, что это именно вы совершили транзакцию, то они не будут присылать вам код 3DSecure на телефон, чтобы лишний раз вас не дергать. А если в личный кабинет зашел кто-то с непривычным отпечатком браузера, то банк может прислать вам уведомление. В этом случае отпечатки браузера служат вашему удобству, с одной стороны, и безопасности — с другой, так что их использование вполне оправданно.

Цель вторая — показывать вам таргетированную рекламу. Некий высокопосещаемый сайт может снять ваш отпечаток и передать его рекламной сети. Предположим, на этом сайте вы прочитали гид по выбору утюга. И когда вы зайдете на другой сайт, где размещается эта же рекламная сеть, она поймет, что это вы, и покажет вам рекламу утюгов. По сути, это слежка, причем без спроса, — и можно понять, почему такой вариант использования отпечатков браузера может вам не нравиться.

При этом на самом деле ваши отпечатки собирают и анализируют множество сайтов, в которые встроены компоненты различных рекламных сетей и аналитических сервисов.

Как понять, что сайт снимает ваш отпечаток браузера?

Фиткау и его коллеги проанализировали наиболее популярные библиотеки такого JavaScript-кода, составив в результате список из 115 различных приемов, которые чаще всего используются для работы с отпечатками браузеров. Затем они сделали расширение для браузера под названием FPMON, которое анализирует веб-страницы на предмет использования этих приемов и сообщает пользователю, какие именно данные пытается собрать тот или иной сайт для составления отпечатка браузера.

Если у пользователя установлен FPMON, то при загрузке сайта он увидит уведомление, что этот сайт запросил у браузера такую-то и такую-то информацию. Причем Фиткау и ко разделили типы собираемой информации на две категории: деликатная (sensitive) и агрессивная (aggressive).

К первой категории относится та информация, которую сайт вполне может хотеть знать по легитимным причинам: например, информация о языке браузера нужна, чтобы отобразить сайт на подходящем вам языке, а сведения о временной зоне — чтобы показать вам правильное время. Тем не менее это все еще информация, которая может что-то о вас сказать.

К агрессивной относится информация, которая сайту совершенно ни к чему, она не может быть использована ни для чего, кроме как для составления отпечатка браузера, — например, такая как объем памяти или список плагинов, установленных в браузере.

Насколько агрессивно сайты собирают отпечатки браузеров?

FPMON позволяет обнаруживать запросы на 40 типов различной информации. При этом почти все сайты запрашивают хотя бы какую-то информацию о браузере или устройстве. Вопрос в том, начиная с какого количества стоит считать, что сайт действительно пытается составить отпечаток. То есть если сайт собирает меньше типов информации, чем это количество, то можно особо не беспокоиться, а если больше, это уже значит, что, скорее всего, за вами пытаются следить.

Для оценки этого исследователи воспользовались уже существующими сайтами вроде сделанного EFF проекта Panopticlick (он же Cover Your Tracks), созданного для демонстрации того, как работает снятие отпечатков браузера. Panopticlick требует для своей работы 23 различных параметра и с вероятностью более 90% позволяет с их помощью однозначно идентифицировать пользователя. Фиткау и команда решили принять за некую отметку, что 23 параметра — это как раз то значение, начиная с которого можно считать, что сайт следит за пользователем.

Исследователи прошлись по 10 тысячам самых популярных сайтов (по данным рейтинга Alexa) и посмотрели, как много информации собирает каждый из них. Оказалось, что большая часть сайтов (почти 57%) запрашивает от 7 до 15 параметров, а медианное значение по всей выборке — 11 параметров. Примерно 5% сайтов вообще не собирают ни одного параметра, при этом максимальное количество собираемых параметров — 38 из 40, но из всех 10 тысяч изученных сайтов такое количество собирают только три.

Как защититься от снятия отпечатков

Для того чтобы скрипты на сайте не смогли собрать отпечаток вашего браузера, можно использовать два подхода: либо блокировать их при запуске, либо отдавать им неполную или неправильную информацию. Различные программы для обеспечения приватности используют либо один, либо другой метод. Так, браузер Safari с недавних пор отдает только основную обезличенную информацию, защищая пользователей от слежки при помощи фингерпринтинга.

А, например, Privacy Badger, плагин для защиты приватности, разработанный EFF, пытается блокировать скрипты, хотя и не все. Некоторые данные, которые могут быть использованы при составлении отпечатка и которые запрашивают те или иные скрипты, могут быть нужны для корректного отображения страницы или работы каких-то ее функций. Такие скрипты Privacy Badger не трогает.

Этот же подход мы используем и в нашем расширении для браузера Kaspersky Protection, не позволяя собирать слишком много информации о пользователе и тем самым снимать его отпечаток. Kaspersky Protection входит в состав наших основных защитных решений, нужно просто не забыть его включить.

Что такое фингерпринт и для чего он нужен? Основные настройки браузера для анонимности в сети. Часть 1.

Актуальной проблемой во всем мире на сегодняшний день является защита и безопасность персональных данных в сети. Повсеместное применение технологий позволяет легко собирать личную информацию. Кроме этого, пользователи самостоятельно делятся в социальных сетях, мессенджерах, при переписке по электронной почте и на других онлайн-платформах, зачастую даже не подозревая о том, что их данные могут попасть не в те руки.

В первой части речь пойдет о том, что такое фингерпринты, настройке браузера и защите своей личности в сети.

В сфере информационных технологии фингерпринтом принято называть возможность однозначно идентифицировать человека через его устройство, настройки, программное обеспечение и другие пользовательские характеристики.

Технологию фингерпринтинга можно трактовать, как существенную уязвимость в информационной безопасности и в то же время, как нарушение приватности и конфиденциальности пользователей. Мы посещаем те или иные сайты, у многих из нас в браузере есть персональные настройки: шрифты, плагины, закладки, дополнения и расширения, разрешения экрана, расположение окон, размещение навигационных кнопок и т. д. Сочетание этих элементов представляет собой уникальный цифровой отпечаток устройства и может быть условно сопоставлено с биометрическими данными человека, а именно, отпечатками пальцев.

Где применяется и для чего используется фингерпринт браузера?

Отпечатки цифровых устройств применяются для предотвращения мошенничества и «кражи личности». Пользователь сети Интернет сам того не подозревая предоставляет данные о себе, без какого-либо на то согласия. С повышением количества собранных данных формируется профиль человека, который способен содержать в себе:

Пользователи лишены возможности запретить сайтам такой вид сбора данных. Впоследствии собранные базы данных отпечатков браузеров могут передаваться другим компаниям для совместного использования, что неизбежно приводит к идентификации пользователей.

Теперь обсудим, как это обходить

VPN и прокси-серверы

Браузеры и дополнения к ним

Самым надежным считается Firefox. На него устанавливаем плагины:

raleyes — избавит от слежки через CDN.

Privacy Badger — избавляет от трекеров, защищает конфиденциальность.

ScriptSafe — расширение удаляет всё лишнее.

Privacy Settings — упрощает работу с конфигами + есть режим приватности.

Также существуют специально собранные браузеры для анонимного веб серфинга:

Вручную

Сделать свой цифровой след менее уникальным помогут ручные изменения, такие как:

· Изменение часового пояса устройства;

· Установка другого языка операционной системы устройства;

· Установка другого языка браузера;

· Изменение разрешения экрана устройства;

· Изменение масштаба веб-страницы;

Отключение исполнения Flash, Javascript и WebGL.

Выделенные сервера

Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранить свою анонимность. Представляет собой отдельную физическую машину, с которой не передаются никакие данные на вашу основную и рабочую.

Минусы: Относительно высокая стоимость Необходимы технические знания для правильной настройки.

Главная причина популярности и эффективности такого метода заключается в том, что такой виртуальный компьютер является совершенно новыми и чистым для интернета, работает круглосуточно и не передает никакой информации о конечном пользователе и характеристиках его компьютера (говорят Facebook отслеживает даже MAC адрес).

Настройка браузера с помощью страницы about:config

На этой странице находятся ссылки на разные ресурсы браузера.

Не буду углубляться в каждый ресурс, просто наведу несколько любопытных и полезных примеров.

about:support

Тут можно посмотреть детальную информацию о браузере, user-agent, поддерживается ли несколько потоков или например композитный менеджер для отрисовки интерфейса.

Тут же можно узнать путь к вашему профилю(Profile Directory). Зачем он вам будет нужен, я подробнее опишу ниже. К сожалению, на мобильной версии не показан путь к папке профиля, поэтому поделюсь с вами своим(актуально только для андроид).
/data/data/org.mozilla.firefox/files/mozilla/*.default

Папка профиля состоит из 2 частей — * — рандомная строка(уникальный набор букв для каждого девайса) + .default — для профиля по умолчанию

about:memory

Тут можно посмотреть, на что расходуется память браузера, в основном полезно web frontend разработчикам.

about:addons

about:networking

about:config

И наконец, страница, где находятся все доступные настройки браузера в формате ключ — значение.

Детальные настройки браузера

В about:config есть графический редактор значений, там все должно быть понятно и так.

А вот файл user.js, как видно из его расширения, предполагает что все настройки будут в формате, понятном javascript парсеру. Например:

user_pref— это объект, содержащий в себе все настройки.

После запятой идет значение.

Ключ всегда строка, а вот значение может быть разных типов, строки, числа или булевое значение ложь/истина(true/false).

Настройка показанная в примере отвечает за восстановление закладок по умолчанию и имеет значение ложь. Если поменять данное значение, то все ваши закладки удалятся и восстановится набор закладок по умолчанию.

Другие настройки

Данная настройка позволяет на десктопе увидеть ваши закладки с мобильной версии, если у вас подключена синхронизация.

При переключении вкладок отображаются превью страниц.

Настройки, отвечающие за отображение загрузок браузера.

Одна из настроек, отвечающих за телеметрию. Я ее отключаю для ускорения серфинга, так как на любое действие тратятся ресурсы, даже если оно работает параллельно. Так как я не понаслышке знаю, как профилировать программы и насколько при этом проседает производительность, то лучше уж обойтись без этого.

Отчеты корпорации Mozilla

Это скорее для мобильной версии, но иногда в ноутбуках тоже есть какие-то сенсоры.

Настройки инструментов разработчика.

Дублирует отключение уведомлений из графического меню

Не хочется мне эксперементов. Настройка на любителя).

Настройки расширений. Pocket выключаем.

Настройки шрифта, дублируют графические настройки плавного скролла, подобранно эксперементальным путем.

Настройки User agent, если нету особой необходимости, их лучше не трогать

Отключить окно предупреждения при посещении about:config

Данная информация предназначена для автоматического выбора языка на сайте, хотя сами сайты очень редко обращают внимание на эту настройку. Надеюсь в будущем ситуация изменится.

Настройки, связанные с видео. Отключает автовоспроизведение и включает эксперементальную поддержку нового кодека AV1.

Данную группу настроек хочу разобрать подробнее.

Данное дополнение изолирует куки и историю посещений в отдельные контейнеры. К сожалению, только для десктопа. Я так изолировал все сервисы гугла, фейсбука и нескольких других важных сервисов отдельно. Так же, если дополнительно установить расширение Multi-Account Containers, то с его помощью можно привязывать сайты к контейнерам. Даже если с одного контейнера открываешь ссылку, привязанную к другому контейнеру, она открывается в этом контейнере, в новой вкладке. Очень удобно.

ВFirefox есть очень удобный режим чтения страницы, при котором все, кроме текста удаляется. Он пока далек от идеала, вырезает некоторые тэги с текстом, но все равно им очень удобно пользоваться. Активировать его можно тут:

Разнообразная телеметрия. Опять 🙂

Как скрыть (изменить) отпечаток браузера?

Существуют защитные меры, при использовании браузеров, но ни один из них не сработает на все 100%. И возникает логический вопрос: «Имеет ли смысл использовать какое-то специализированное программное обеспечение или устанавливать расширения блокирующие те или иные процессы при посещении сайтов?» Ответ будет неоднозначным, поскольку возникает своего рода диссонанс.

Неоднократные исследования подтверждали, что компьютеры и программное обеспечение с настройками «по умолчанию» сложнее идентифицировать и «привязать» к конкретному человеку, в то время, как даже небольшие изменения имеют обратный эффект.

На практике, наиболее эффективной защитой является использование Tor Browser, разработчики, которого прикладывают довольно много усилий для снижения уникальности отпечатков. Для повседневного использования, хорошим вариантом будет использование такого расширения, как Privacy Badger. С помощью него можно снизить уровень отслеживания и количество передаваемой информации. Для еще большей уверенности и защиты конфиденциальность все это необходимо использовать на виртуальной машине.

Все эти методы имеют место, однако для рядового пользователя такие действия создают определенные трудности и пустую трату времени.

Если тема для Вас является весьма интересной и актуальной посмотрите видео от Ufocoder, где он довольно подробно рассказывает и показывает, как работает технология фингерпринта и можно ли с этим бороться:

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники.

Обо всем этом вам расскажу только я на канале @cybersecs

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Ломаем сайты подручными средствами с Parrot OS. Инструкция для самых маленьких и ленивых

Ломаем сайты подручными средствами с Parrot OS. Инструкция для самых маленьких и ленивых

Находим все варианты развития атак на целевой сайт. В один прекрасный солнечный вечер, в жару плюс 40 и слушая старый.

Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA

Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA

Гидра? А? Кто сказал Гидра? Я сказал GHIDRA. Это фреймворк по SRE (software reverse engineering), или по-русски.

Запускаем Tails правильно.

Запускаем Tails правильно.

Те кому важна анонимность и безопасность в работе, задумываются какую операционную систему выбрать для своих грязных.

Атака на web приложение для самых маленьких. Методичка и стандартные сценарии

Атака на web приложение для самых маленьких. Методичка и стандартные сценарии

Стеганография 2020: вещь в себе. Прячем иголку в стоге сена.

Стеганография 2020: вещь в себе. Прячем иголку в стоге сена.

В наше время шифрование является краеугольным камнем цифровой безопасности и использование его стойких методов отличный.

Пришло время поговорить про литературу и курсы для новичков. В одной из наших прошлых публикаций, мы писали про сайты.

OSINT: деанон подручными средствами. Часть 1.

OSINT: деанон подручными средствами. Часть 1.

Это не секрет, что большинство данных или хотя бы намеки на их существование содержаться в открытых источниках.

Reverse engineering, реверс или по-просту обратная разработка для самых маленьких и ленивых. Часть 1

Reverse engineering, реверс или по-просту обратная разработка для самых маленьких и ленивых. Часть 1

Эта тема очень не простая, но на мой взгляд обязательная даже для начинающих, которые приняли твердое решение встать на.

На базе: приватные базы для брута. Создание, эксплуатация, профит. Часть 2

На базе: приватные базы для брута. Создание, эксплуатация, профит. Часть 2

Привет, читатель. Это вторая часть статьи о приватных базах. Если в первой части мы набирали материал, то во второй я.

Делаем телефонный флудер на Asterisk. Бомбим телефон звонками

Делаем телефонный флудер на Asterisk. Бомбим телефон звонками

Алё, Шура, ты сейчас упадёшь! Бывает же такое, что после разговора с кем нибудь тебе хочется разбить телефон? А зачем.

По ту сторону баррикад. Форензика для самых маленьких

По ту сторону баррикад. Форензика для самых маленьких

Опять не открывается любимый порносайт? А все потому, что Жарову с Горелкиным не понравились очередные порно актеры.

Есть много способов изменить отпечатки браузера и сделать его менее уникальным: модернизация браузеров (постоянное скачивание обновлений), использование типовых плагинов, изменение разрешения экрана под более распространенное, удаление не стандартных шрифтов из системы и тд.

Система может «забывать» о браузерах конкретной конфигурации. Это показывает тест, в котором пользователь посещает экспериментальный интернет ресурс несколько раз, а затем возвращается на него спустя некоторое время.

Результаты этого теста не слишком точны, но интересны. Уникальность браузеров, с которых заходили на сайт повторно через 2,5 недели, снижалась на 30% и более. Считается, что изменения наступают уже после 5 дней отсутствия активности.

Еще лучший результат получается при изменении часового пояса. Пользователи, живущие в разных часовых поясах, выставляли неправильное время, а после посещения сайта меняли его на правильное. У клиента с наиболее удаленным (от изначального показателя) временным отрезком уникальность снижалась максимально.

Дополнительные методики отслеживания клиента

Основные техники распознавания отпечатков браузера являются далеко не единственными проблемами для сторонников конфиденциальности. Сегодня многие сайты отслеживают своих клиентов по очень малозаметным сведениям, например, точность передачи данных о версии плагина. Каждая программа имеет номер версию (1.2, 1.4 и т.д.), но часто этот номер имеет вид микроверсии (к примеру, DivX Web Player версии 1.4.0.333). Последние четыре цифры составляют микроверсию, позволяющую легко идентифицировать продукт.

Опасность для приватности представляет Adobe Flash, имеющий очень специфический механизм передачи сведений о шрифтах. Adobe Flash часто сообщает списки шрифтов, установленных в системе, в нужном порядке и в правильном составе, а возвращает их без сортировки и хаотично. В результате пользователь получает особый cookie, который отличается от стандартных сведений из библиотеки, и уникальность браузера повышается.

В некоторых случаях изменяется только порядок шрифтов, что отражается на уникальности в меньшей степени. Интересно, что изменениям подвержены только шрифты семейства «Lucida» в силу ошибок в их реализации. Это относится как к Windows всех версий, так и к OS X.

Нарушение списка не зависит от работы плагинов Flash и Java, обычно неточность возникает при обновлении программы. Защита от этой проблемы очень затруднена, единственный относительно надежный способ – отключение обновлений. Исследования показали, что как минимум в 30% случаев проблема или исчезает, или становится менее выраженной.

Самостоятельное тестирование уникальности браузера

Зайдите на сайт в нужном браузере и нажмите «Test me». Сайт проведет анализ по вышеописанному принципу, изучив настройки языка, шрифта, разрешения и выдав оценку узнаваемости браузера.

Если полученные результаты неудовлетворительны, нужно поработать с настройками и осуществлять тестирование до тех пор, пока уникальность браузера не опустится до минимума. По статистике, Panopticlick позволяет значительно снизить узнаваемость пользователя. Если выставить типовые настройки, браузер будет идентичен пятидесяти тысячам других и даже более.

Рекомендуется проводить данную операцию периодически, не реже раза в месяц. Это связано с тем, что люди часто меняют настройки браузеров, что повышает узнаваемость каждого отдельно взятого клиента.

Способы защиты

Гарантированно действенных средств защиты от fingerprints пока не найдено, однако есть меры для радикального снижения уникальности браузера. Довольно эффективно отключение исполнения Flash, Javascript и WebGL. Это намного усложняет определение уникальности браузера.

Главным недостатком этой меры предосторожности являются возможные проблемы при отображении некоторых сайтов, поэтому можно использовать комбинированный метод, основанный на отключении Flash и Java и параллельном использовании специального плагина типа NoScript. Вероятность проблем с отображением страницы становится минимальной, однако уникальность станет немного выше из-за плагина.

Дополнения для браузера Mozilla Firefox

Пользователю необязательно каждый раз подтверждать выполнение сценариев на определенных ресурсах, достаточно занести сайт в белый список. Все электронные источники в этом списке работают без ограничений. Некоторые версии NoScript уже содержат белый список по умолчанию, включающий следующие ресурсы: сайты разработчика, источники Google, сайты Microsoft и Yahoo.

NoScript отличает универсальность и кроссплатформенность, он может работать в Windows и Linux. Плагин защищает от XSS-атак, основанных на введении в страницу вредоносного кода.

В Firefox и других браузерах могут некорректно отображаться сайты, написанные с учетом Internet Explorer или Google Chrome. Решить эту проблему позволяет расширение User agent switcher. Оно маскирует Firefox под любой другой браузер на выбор пользователя: Internet Explorer, Google Chrome, Opera или иной. Благодаря этому можно легко заходить на ресурсы, предназначенные только для другого браузера.

User agent switcher позволяет подделывать данные об операционной системе, на которой работает компьютер. Но увлекаться ей не стоит: TCP отправляет определенные сведения об ОС, поэтому если на компьютере стоит Windows, а User agent switcher показывает Linux, это резко увеличивает уникальность браузера, так как пользователей с такими настройками крайне мало.

Для других браузеров существуют аналоги NoScript и User agent switcher, однако лучше всего они работают именно на Mozilla Firefox.

Заключение

Защита от отпечатков браузера, или fingerprints, довольно трудна. Сделаем некоторые выводы.


Макс Довольный | 25.05.2020 25.05.2020 Оставить комментарий для Fingerprint. Методы обхода и отсутствие анонимности

В одной из недавних статей мы слегка коснулись такой темы как Fingerprint или отпечаток браузера. Безопасность и конфиденциальность, даже мнимая, являются главными и постоянно интересующими вопросами в мире. Не только людей связанных с чем-то противозаконным. Всех абсолютно. Поэтому мы решили рассмотреть fingerprint и возможности его обхода несколько тщательнее.

fingerprint

Что такое Fingerprint?

Fingerprint состоит из собранных данных о вас и ваших действиях, вроде операционной системы, используемых настроек, установленных плагинов, какие используются, какие нет, активных браузеров и действиях в них.

Довольно простые Fingerprint’ы

Ни анонимный режим, ни частный доступ, ни смена браузера не могут вам сохранить вашу конфиденциальность. Современные трекеры научены собирать информацию сразу со всех браузеров одного устройства, связывая их вместе, тем самым определяя конечного пользователя. Иначе говоря, технология Cross-Browser.

В связке с Cross-Browser Fingerprint позволяет собирать более широкий спектр данных. Например:

  • Количество ядер в процессоре устройства
  • Установленные и используемые языки
  • Шрифты
  • Ответы на выполняемы операции
  • Часовой пояс

Как подменить свой fingerprint?

Ни один из существующих методов обхода или подмены не работают на все 100%, к сожалению многих.

Во-первых, хотелось бы отметить, что определенные настройки браузера и специальное Программное Обеспечение повышают уникальность цифрового отпечатка устройства. А значит, позволяют идентифицировать Вас и сформировать профиль пользователя. Компьютеры и ПО с настройками «по умолчанию» намного сложнее идентифицировать и «присвоить» к конкретному человеку, а даже небольшие изменения имеют обратный эффект.

Браузеры

Наиболее защищенным и надежным браузером считается FireFox с установленными несколькими плагинами. Например:

Всё руками
  • Корректировка часовых поясов устройства;
  • Другой язык операционной системы устройства;
  • Другой язык браузера;
  • Регулирование разрешения экрана устройства;
  • Изменение масштаба веб-страницы;
  • Установка плагинов браузера
  • Отключение Flash, Javascript
VPN и прокси-серверы
Выделенный сервер

Дедики считаются одним из самых действенных способов сохранить свою анонимность. Выделенный сервер представляет собой отдельную физическую машину. С неё не передаются никакие данные на вашу основную и рабочую.

В случае оставшихся вопросов не забудь подписаться:
Больше годноты на канале — Довольный Арбитражник
Обсудить и задать вопросы в чате — Арбитраж трафика | Довольный

Читайте также: