ОТПЕЧАТКИ БРАУЗЕРОВ

ОТПЕЧАТКИ БРАУЗЕРОВОтпечатки браузера представляют собой уникальный слепок с настроек вашего компьютера, а специальные механизмы сайтов могут проводить слежение за вами. Отпечатки браузера – это альтернатива cookies с рядом преимуществ.

Сookies и fingerprints: основные отличия

Cookies (куки) – неотъемлемая составляющая многих операций в Интернете. Они считаются одним их главных средств, которые владельцы сайтов применяют для слежки за активностью клиентов определенного ресурса. Однако данная методика устарела и редко дает нужный эффект.

Причин этому несколько. На современном этапе любой пользователь может отключить операцию по получению Cookies, либо воспользовавшись режимом Инкогнито в браузере, сохранить их всего лишь на текущую сессию. То есть делая свое присутствие и запоминание для сайта незамеченным. Cookies передают данные не только владельцу ресурса, но и самим пользователям. Клиент видит сами cookies и их отправителя, поэтому может защититься.

Ситуация с fingerprints иная

Данная техника основана на анализе информации, которую браузер отправляет на посещаемый клиентом сайт. На основе нескольких типов данных: языковые настройки, установленные шрифты системы, часовой пояс, разрешение экрана, установленные плагины, цифровые версии программ и т.д. – создается цельная картина браузера, которая по своему принципу напоминает отпечаток пальца. В итоге даже при полностью удаленных cookies ресурс все равно опознает конкретного пользователя по картине браузера точно и просто.

Важно понимать, что и смена IP адреса в защите от fingerpritns никак не поможет.

Отпечатки по сути заменяют собой Cookiesи и некоторые сайты их активно используют. Парадокс еще и в том, что главное орудие интернет-клиента в борьбе за приватность может сработать против него. Сторонники анонимности выставляют в браузере особые настройки с целью защитить их от чрезмерной активности сайтов по идентификации пользователя. Но многие не подозревают, что такие шаги делают их более узнаваемыми на фоне других посетителей Интернета.

Исследования показали, что компьютеры со стандартными настройками браузеров идентичны у примерно 875 тыс. пользователей. Сайты получали схожую картину, а значит, проведение точной выборки становилось невозможным. Что касается браузеров, настроенных немного по-особенному, они были идентифицированы как уникальные среди 4,4 млн аналогов.

Опасности fingerprints

— Угроза конфиденциальности – главная причина, почему пользователь должен быть настороже. Fingerprints гораздо коварнее cookies. От них сложнее защититься, при этом невозможно узнать о том, следят за пользователем или нет. Система помечает ваш ПК особой цифровой меткой в виде хэш-суммы, снятой по специальному алгоритму с установленных настроек, о присутствии которой пользователь даже не догадывается. Дальше просто сравнивает вновь заходящего клиента со своей базой меток и при совпадении однозначно идентифицирует его.

Fingerprints как глобальный идентификатор. Отпечатки браузера делают его владельца узнаваемым не только на часто посещаемых ресурсах, но и в других электронных источниках. Fingerprints фиксируют целостную картину, которую ресурс получает от браузера, что дает ему возможность идентифицировать клиента даже при изменениях в настройках. Отпечатки могут свести на нет конфиденциальность и деловой переписки, и личной.

Fingerprints как регенератор зловредных cookies и распространитель пользовательского IP. Многие сайты применяют так называемые Flash LSO super cookies, способные восстанавливать обычные cookies в случае их удаления клиентом. Отпечаток браузера может не только восстановить всю библиотеку cookies, но и вычислить пользователя по его основным сетевым данным. Это сделает процесс очистки системы от cookies бесполезным – сайт все равно узнает клиента.

Автономность. Для идентификации отпечатков конкретного браузера библиотеки cookies могут даже не понадобиться. Даже заблокировав выполнение всех потенциально вредоносных операций, пользователь не может быть уверен в том, что fingerprints не пометят его устройство.

Исследования в данной области, их методология и результаты

Многие исследователи ставили своей целью выяснить, каким образом система идентифицирует браузер. Последнее исследование было основано на сборе всех характеристик браузеров, которые позволяют выделить один браузер на фоне других. Учитывались все главные параметры, как общеизвестные, так и более редкие.

Исследователи выделили восемь показателей – обычно именно столько требуется fingerprints для идентификации.

Выборка проводилась с использованием стандартных настроек браузера, потому что именно они стоят у большинства пользователей. Тестировались и более уникальные настройки например, защита от JavaScript и Flash.

Некоторые варианты настроек не тестировались в силу ряда причин:

— Трудности в измерении показателей и нехватка времени. Не проводились работы с полным использованием Microsoft ActiveX и Silverlight API, не затрагивался вопрос идентификации пользователя по типу компьютерного процессора. Поскольку Internet Explorer сегодня не очень популярен, работа со специализированными плагинами, предназначенными только для него, проводилась по минимуму. Исследователи решили не тратить время на опыты с разными видами super cookies и системных шрифтов, которые могут быть выявлены по CSS-анализу.

— Не затрагивались часто изменяемые параметры, такие как геолокация и плавающие IP. Не использовалась техника, подключенная через роутер.

— Не тестировались браузеры, в которых проведение операций полностью зависит от пожеланий пользователя.

Основная работа заключалась в проведении математического анализа, основанного на проверке показателей уникальности браузера после внесения изменений в его стандартную целевую картину.

Фундаментом служил уже существующий алгоритм отпечатков, он помечался определенным математическим символом. Алгоритм выстраивался по так называемой «собственной информации» или «surprisal». Элемент «surprisal» представлял собой сведения о конкретном объекте (в данном случае браузере). Каждое из имеющихся сведений считалось отдельной переменной. При регулярном посещении одного ресурса конкретное количество переменных запоминалось, и браузер становился узнаваемым.

Постепенно в готовый алгоритм вводились некоторые изменения: переписывались значения существующих переменных, добавлялись новые. Иногда изменения комбинировались и выписывались в отдельные уравнения. В некоторых случаях применялись статистически независимые элементы, что уменьшало погрешность в измерениях.

Далее осуществлялась обработка данных. Разворачивался отдельный код, в котором учитывались такие сведения:

— HTTP cookies ID (в случае, если браузер получал cookies); — HMAC IP-адреса пользователя (был получен при помощи специального ключа, который позже отбрасывается).

В процессе исследования был получен один уникальный результат

Компьютер, чей IP-адрес принимал так называемые «чередующиеся» cookies, передавал информацию о том, что каждый cookie – это отдельный элемент. В результате браузер, работающий от одного IP, имел несколько разных отпечатков. Система показывала практически невозможное: несколько пользователей работали за одним файерволлом. «Чередующиеся» cookies передавались лишь на один IP из 2585 аналогов, а это составляло примерно 3,5% от общего количества адресов, задействованных в исследовании.

Также были отмечены факты, связанные с IP-адресами. Было решено проверить, изменится ли уникальность браузера при смене IP. Результат огорчил сторонников приватности: только 4,6% измененных адресов повлияли на отпечатки браузера. В остальных случаях система полагалась на другие получаемые от пользователей данные.

Вывод: поддельный IP не гарантирует успех в сохранении конфиденциальности. Выборка проводилась среди 321 155 адресов.

Результаты тестирования подтверждают, что защита приватности по-прежнему остается сложной задачей. Из всех браузеров с разными настройками целых 83,6% оказались уникальными (или легко узнаваемыми). 8,1% относились к так называемой категории «нередких аналогов». Лишь 8,2% оказались относительно защищенными от идентификации. Исследование показывает, что степень защищенности при стандартных настройках не зависит от типа браузера.

Использовались почти все версии браузеров и методики анализа, но результат был один — 92% браузеров в интернете уникально. Это как вживленный под кожу чип, тот у кого есть сканер, всегда будет знать кто вы.

Менее узнаваемыми были браузеры с различными плагинами, например, стандартные параметры и параллельно работающий NoScript. Уникальность может снижаться до 40–50%. Однако плагин нужно применять только при обычных показателях (можно дополнительно отключать Java и Flash). В противном случае узнаваемость повысится.

Итоги исследования неутешительному для Windows: другие операционные системы (OS X, Android) гораздо менее подвержены идентификации. У них сложнее и процесс передачи cookies, и построение отпечатков браузера.

Как защититься от фингерпринтинга в интернете

Есть много способов изменить отпечатки браузера и сделать его менее уникальным: модернизация браузеров (постоянное скачивание обновлений), использование типовых плагинов, изменение разрешения экрана под более распространенное, удаление не стандартных шрифтов из системы и т.д.

Система может «забывать» о браузерах конкретной конфигурации. Это показывает тест, в котором пользователь посещает экспериментальный интернет-ресурс несколько раз, а затем возвращается на него спустя некоторое время.

Результаты этого теста не слишком точны, но интересны. Уникальность браузеров, с которых заходили на сайт повторно через 2,5 недели, снижалась на 30% и более. Считается, что изменения наступают уже после 5 дней отсутствия активности.

Еще лучший результат получается при изменении часового пояса. Пользователи, живущие в разных часовых поясах, выставляли неправильное время, а после посещения сайта меняли его на правильное. У клиента с наиболее удаленным (от изначального показателя) временным отрезком уникальность снижалась максимально.

Дополнительные методики отслеживания клиента

Основные техники распознавания отпечатков браузера являются далеко не единственными проблемами для сторонников конфиденциальности. Сегодня многие сайты отслеживают своих клиентов по очень малозаметным сведениям, например, точность передачи данных о версии плагина. Каждая программа имеет номер версию (1.2, 1.4 и т.д.), но часто этот номер имеет вид микроверсии (к примеру, DivX Web Player версии 1.4.0.333). Последние четыре цифры составляют микроверсию, позволяющую легко идентифицировать продукт.

Микроверсии помогают разработчикам точнее определить круг пользователей, использующих конкретную версию, чтобы исправить ошибки в ней. Однако для пользователей это серьезный удар по конфиденциальности. Чем больше цифр содержит версия программы тем выше уникальность браузера. Исправить данный недостаток сложно.

Опасность для приватности представляет Adobe Flash, имеющий очень специфический механизм передачи сведений о шрифтах. Adobe Flash часто сообщает списки шрифтов, установленных в системе, в нужном порядке и в правильном составе, а возвращает их без сортировки и хаотично. В результате пользователь получает особый cookie, который отличается от стандартных сведений из библиотеки, и уникальность браузера повышается.

В некоторых случаях изменяется только порядок шрифтов, что отражается на уникальности в меньшей степени. Интересно, что изменениям подвержены только шрифты семейства «Lucida» в силу ошибок в их реализации. Это относится как к Windows всех версий, так и к OS X.

Нарушение списка не зависит от работы плагинов Flash и Java, обычно неточность возникает при обновлении программы. Защита от этой проблемы очень затруднена, единственный относительно надежный способ – отключение обновлений. Исследования показали, что как минимум в 30% случаев проблема или исчезает, или становится менее выраженной.

Самостоятельное тестирование уникальности браузера

Для оценки уязвимости браузера нужно протестировать его уникальность, что можно сделать на сайте panopticlick.eff.org. Сайт назван так в честь одноименной программы, которая проводит выборку по уникальности браузеров. С его помощью защищаются от отпечатков браузера практически все пользователи, желающие работать в Интернете инкогнито. Благодаря этому ресурсу проведено большое число исследований по проблематике fingerprints.

Зайдите на сайт в нужном браузере и нажмите «Test me». Сайт проведет анализ по вышеописанному принципу, изучив настройки языка, шрифта, разрешения и выдав оценку узнаваемости браузера.

Если полученные результаты неудовлетворительны, нужно поработать с настройками и осуществлять тестирование до тех пор, пока уникальность браузера не опустится до минимума. По статистике, Panopticlick позволяет значительно снизить узнаваемость пользователя. Если выставить типовые настройки, браузер будет идентичен пятидесяти тысячам других и даже более.

Рекомендуется проводить данную операцию периодически, не реже раза в месяц. Это связано с тем, что люди часто меняют настройки браузеров, что повышает узнаваемость каждого отдельно взятого клиента.

Способы защиты

Fingerprints – это альтернатива cookies, однако техника «снятия» отпечатков браузера более опасна для любителей конфиденциальности, так как объединяет возможности и fingerprints, и cookies. Как следствие, методы, эффективные против cookies, могут не работать против fingerprints. Например, режим «инкогнито» блокирует выполнение некоторых нежелательных сценариев, однако никак не изменяет отпечатки браузера и даже наоборот, делает его более узнаваемым. Различные плагины малоэффективны, поскольку мало чем отличаются от специальных режимов и только повышают уникальность браузера.

Гарантированно действенных средств защиты от fingerprints пока не найдено, однако есть меры для радикального снижения уникальности браузера. Довольно эффективно отключение исполнения Flash, Javascript и WebGL. Это намного усложняет определение уникальности браузера.

Главным недостатком этой меры предосторожности являются возможные проблемы при отображении некоторых сайтов, поэтому можно использовать комбинированный метод, основанный на отключении Flash и Java и параллельном использовании специального плагина типа NoScript. Вероятность проблем с отображением страницы становится минимальной, однако уникальность станет немного выше из-за плагина.

Применять плагины отдельно нежелательно. Исключением может быть только специальный продукт под названием Ghostery, который защищает от cookies и снижает уникальность.

Самым простым методом защиты от fingerprints является усиленный контроль за выполнением в браузере сценариев. Специальные плагины для Google Chrome или Mozilla Firefox могут запрашивать у владельца ПК разрешение на отображение страницы и выполнение процессов, связанных с получением cookies или отправкой данных.

Как отмечалось, некоторые программы содержат ошибки при обновлении, что ведет к появлению особых cookies. От этого может помочь полное отключение обновлений, но следует помнить, что многие элементы системы, например, драйверы, нуждаются в них. Более правильно самостоятельно управлять установкой компонентов в ручном режиме. Нужно быть крайне внимательным во время просмотра списка, чтобы не допустить выполнение операции, которая повысит уникальность браузера.

Дополнения для браузера Mozilla Firefox

Одна из привлекательных возможностей Firefox – защита от cookies с возможностью анонимной работы с Интернет-ресурсами. Эту защиту обеспечивает специальный плагин под названием NoScript. Он представляет собой отдельную разновидность расширения для Firefox, которое используется с целью блокировки исполнений Flash, JavaScript, апплетов Java и других элементов HTML-страниц, представляющих потенциальную угрозу для пользователя. Работа плагина полностью зависит от клиента. Только он включает и выключает расширение, таким образом, разрешая выполнение конкретных сценариев либо приостанавливая этот процесс.

Пользователю необязательно каждый раз подтверждать выполнение сценариев на определенных ресурсах, достаточно занести сайт в белый список. Все электронные источники в этом списке работают без ограничений. Некоторые версии NoScript уже содержат белый список по умолчанию, включающий следующие ресурсы: сайты разработчика, источники Google, сайты Microsoft и Yahoo.

NoScript отличает универсальность и кроссплатформенность, он может работать в Windows и Linux. Плагин защищает от XSS-атак, основанных на введении в страницу вредоносного кода.

В Firefox и других браузерах могут некорректно отображаться сайты, написанные с учетом Internet Explorer или Google Chrome. Решить эту проблему позволяет расширение User agent switcher. Оно маскирует Firefox под любой другой браузер на выбор пользователя: Internet Explorer, Google Chrome, Opera или иной. Благодаря этому можно легко заходить на ресурсы, предназначенные только для другого браузера.

User agent switcher позволяет подделывать данные об операционной системе, на которой работает компьютер. Но увлекаться ей не стоит: TCP отправляет определенные сведения об ОС, поэтому если на компьютере стоит Windows, а User agent switcher показывает Linux, это резко увеличивает уникальность браузера, так как пользователей с такими настройками крайне мало.

Для других браузеров существуют аналоги NoScript и User agent switcher, однако лучше всего они работают именно на Mozilla Firefox.

Заключение

Защита от отпечатков браузера, или fingerprints, довольно трудна. Сделаем некоторые выводы.

fingerprints – это уникальная система слежения за интернет-пользователями, основанная на использовании сведений, полученных от браузера.

fingerprints собирают большой объем информации из настроек и браузера, и компьютера в целом. Это языковые параметры, mac-адрес, разрешение экрана, наличие конкретных плагинов, настройки приема и отправки cookies и др.

Если браузер помечен отпечатками, удаление cookies даст ограниченный эффект. Более эффективно полностью изменить настройки браузера и системы, не забывая при этом об осторожности. Настройки не должны быть слишком уникальными, поскольку это приведет не к уменьшению, а к увеличению узнаваемости браузера.

Защита от fingerprints стала предметом многих исследований, которые выявили не только методы защиты, но и особенно хитроумные способы отслеживания. К последним относятся отчеты о микроверсии программ и ошибки при передаче сведений о шрифтах.

Любой отпечаток имеет срок годности. Если не заходить на электронный ресурс долгое время (минимум 2,5 недели), узнаваемость браузера станет несколько ниже.

Полностью защититься от fingerprints нельзя, но можно минимизировать вероятность пометки браузера путем установки специальных плагинов, отключения сценариев (особенно Java и Flash), контроля обновлений. Одним из лучших средств защиты является использование Tor.

Отдельно стоит выделить средства защиты с помощью браузера Mozilla Firefox. NoScript отключает нежелательные сценарии, выдающие пользователя. User agent switcher маскирует браузер под другие браузеры (Opera, Internet Explorer, Google Chrome). Он также может маскировать операционную систему, но этой функцией следует пользоваться с осторожностью.

Источник: https://whoer.net/blog/ru/unikalnye-otpechatki-brauzera-fingerprints-chast-1/

https://whoer.net/blog/ru/unikalnye-otpechatki-brauzera-fingerprints-chast-2/

Опубликовано: 27.10.2021