Новый вид атак по определению ранее открытых в браузере сайтов и отслеживанию посетителей

Статус
В этой теме нельзя размещать новые ответы.

Ens

Местный
Подтвержденный
Сообщения
3.471
Реакции
2.112
На конференции Toorcon новый вид на браузеры, позволяющей выяснить какие сайты пользователь посещал ранее. Атака применима к сайтам, на которых включена поддержка протокола для автоматизации проброса на области HTTPS при запросе ресурса с использованием протокола HTTP, и проявляется даже если пользователь очистил историю посещений. Для демонстрации уязвимости подготовлена , анализирующая открытие в прошлом некоторых популярных ресурсов. Проблема успешно проявляется в Firefox и Chrome, но также затрагивает и другие браузеры, поддерживающие HSTS. В Tor Browser проблема не проявляется из-за ограничения точности таймера.

Техника атаки основывается на том, что CSP запросив несуществующее изображение на сайте с использованием протокола HTTP, в случае если на этом сайте выставлен флаг HSTS и сайт открывался ранее, его параметры HSTS прокэшированы и ответ будет возвращён после одного запроса (URL сразу будет запрошен по HTTPS, минуя запрос по HTTP). Если сайт не был открыт ранее, вначале будет выполнен запрос по HTTP, а затем, после получения заголовка HSTS, браузер отправит повторный запрос с использованием HTTPS, т.е. операция займёт ощутимо больше времени. Оценив время задержки кодом на JavaScript можно с достаточно большой вероятностью определить открывал пользователь проверяемый сайт ранее или нет.

Интересно, что разработчикам Chrome около года назад о похожем методе определения факта открытия сайтов и данная проблема до сих пор не решена. Если обратиться к 443 порту сайта по протоколу HTTP ( ), такое обращение приведёт к ошибке, если сайт не открывался ранее. Если же сайт был открыт в прошлом и использует флаг HSTS, то браузер автоматически заменит ссылку на и запрос будет выполнен успешно.

Ещё одна уязвимость связана с работой механизма привязки открытых ключей ( , HTTP Public Key Pinning), позволяющего явно определить сертификаты каких удостоверяющих центров допустимо использовать для заданного сайта. Данный механизм можно использовать в Chrome или Firefox для отслеживания посетителей без применения cookie. Используя HPKP под видом сертификата можно выполнить привязку произвольного идентификатора, уникального для каждого посетителя. В дальнейшем эта привязка может применяться для достоверного определения повторного посещения сайта данным пользователем по аналогии с тем как для идентификации используются cookie. Особенность состоит в том, что привязка сохраняется независимо от удаления cookie, а удаление HPKP-записей является неочевидным действием, требующим обращения к внутренней странице (chrome://net-internals/#hpkp) для конкретного домена (список доменов с привязкой посмотреть нельзя).

 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Система доменных имён DNS (Domain Name System) – компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты и обслуживающих узлах для протоколов в...
Ответы
5
Просмотры
609
  • Закрыта
Ваш IP-адрес: Отказ от ответственности: весь этот абзац касается вашего общедоступного IP-адреса в Интернете, а не IP-адреса вашей локальной сети. Ваш IP-адрес — самый известный и очевидный способ, с помощью которого вас можно отследить. Этот IP-адрес — это IP-адрес, который вы используете в...
Ответы
1
Просмотры
836
  • Закрыта
Эксклюзивно для Rutor Это продолжение и развитие темы "Как работает DNS в Tor и почему попытки его улучшить сделают только хуже" (ссылка для клирнета) Ознакомьтесь с первой статьёй, если ещё не читали или успели забыть прочитанное. Итак, напомню на чём мы остановились. Bob поднял выходную ноду...
Ответы
18
Просмотры
  • Закрыта
Уже на протяжении многих лет во всех основных браузерах присутствует особенность, благодаря которой любой владелец веб-сайта может следить за посетителем. Есть немалая доля иронии в том, что эксплуатируемая при этом функция призвана обеспечивать безопасность. На проблему недавно обратил...
Ответы
3
Просмотры
Основа анонимности Большинство считает, что достаточно скрыть свой IP-адрес и получить гарантию анонимности в сети. Но кроме этого существует еще множество моментов, которые не учитывает простой пользователь, не знающий технологии работы глобальных сетей. Действия по обеспечению анонимности в...
Ответы
17
Просмотры
11К
Назад
Сверху Снизу