Canvas fingerprinting, avagy az evercookie is elavult

Ha valaki - úgy mint én - nem találkozott ezzel, akkor érdekes lehet. Röviden annyi a trükk, hogy kiír némi szöveget valahová a HTML canvasra, átfesti kicsit majd képként elmenti. Mivel géptől, OS-től, felbontástól, egyéb beállításoktól függően sok apró eltérés van a különböző felhasználók gépén renderelt képek között, ezért ezt felhasználva, és megtámogatva még pár adattal - elvileg - mindenféle törekvés ellenére azonosítani tudnak az ezt használó oldalak. Bár nyilván az ellen nem véd, ha több gépet használok, de alighanem arra is van megoldás.

https://securehomes.esat.kuleuven.be/~gacar/persistent/index.html

Ami kissé elkeserített, hogy milyen sok oldal van, amelyik él ezzel a megkérdőjelezhető módszerrel:

https://securehomes.esat.kuleuven.be/~gacar/persistent/canvas_urls.html

Pl. a kaspersky már tudja is, hogy milyen felnőttfilmeket (ehe) szoktam nézni.

Hozzászólások

Érdekes. Kitettem volna a főoldalra is, ha megfogalmazás egy kicsit kimunkáltabb lett volna. Lehet, hogy kéne írnom egy ilyen "iránymutatás cikkbeküldőknek" valamit.

--
trey @ gépház

Noscript nem véd ellene? (adblockról már tudom, hogy nem, az betölt minden szart, csak nem mutatja meg :( )
Csak felületesen futottam át rajta, de mintha javascriptet emlegettek volna az írásban, mint "elkövetőt".

Apropo: kaspersky hol mutatja, hogy mit tud az előzményeidről? (weblapon? Lokális víruskereső? Egyéb?)
Anno az a lengyel(?) srác, aki az evercookie demot csinálta, ha jól emlékszem, a saját lapján eljátszott a felhasználók idegeivel, hogy kilistázta a meglátogatott pornó oldalakat. Mint kiderült úgy, hogy azok a linkek, amelyek szerepeltek a history-ban, a böngésző a még meg nem látogatott linkektől eltérő színnel jeleníti meg, a színt meg talán a DOM-on át le tudta kérdezni. :)

Biztosnak a halál biztos (meg a rendőr :D)...
Pár hónapja olvastam valahol, akkor kipróbáltam és tényleg megnyitotta a blokkolt képet. Többet nem foglalkoztam vele.
(már nem emlékszem, hogy snifferrel nézegettem vagy valami lokális szerveren próbálgattam)

Ha jól értem, akkor a gép egyedi jellemzői alapján készít profilt.
Tehát, ha én Win7 64biten futtatok legfrissebb firefoxot legfrisebb nvidia video driverrel, akkor lényegében a fingerprintem egyforma mindenki mással, aki ugyanezt az összeállítást használja (valszeg több millió ember)?

Durva. Ezeket kombinálva már egy átlag user pontosan beazonosítható.

Kérdéseket vet fel:

Problémát jelenthet ez vajon privacy szempontból? Mert ha jól gondolom, akkor helytől és szolgáltatótól független információ nyerhető csak így ki (tegyük fel hogy proxy mögött vagyunk).

Milyen ellen technikákat tudunk használni rá? Virtualizáció nem segít ha jól gondolom. Lehetséges-e elviekben olyan módosítás a böngészőn, hogy a timing attacks-hez pl. minimális random értékeket illesszen be - de akkor vajon ezek az értékek lehetnek-e olyan kicsit, hogy a teljesítményt ne vegyék vissza láthatóan, de azért módosítsák a kimenet idejét?

HTML5 milyen funkciói segítenek az azonosításban? Ezek gyakran használtak-e? Tilthatók-e? Használható marad-e a böngészés ezek tiltásával?

Ha nem proxy mögött vagy, akkor a szerver oldal látja, hogy mi az ip-d, tehát honnan nézed. Ha céges proxy mögött vagy, vagy vpn mögött, akkor ez ellen elvileg
véd. Ami segít, az böngésző privát böngészés módja. Ez megvéd.

HTML5-ből ha jól láttam svg+canvas api-t használ, nem tudod tiltani.

Igazából nem azonosítanak ezek a trükkök, hanem meg tudják mondani, hogy adott oldalakat korábban meglátogattál-e. Bár ha jobban belegondolok, ha kellően nagy
mennyiségű url-t adunk meg, akkor egész ügyes profilokat lehet építeni a felhasználókról. Azt azért leírta a srácok, hogy a problémák jó részét orvosolták már
az új böngészőkben, szóval tessék frissíteni.

Talalt, sullyedt:
General Conclusion It is very likely that you are using [Firefox] on [Mac OS X]
OSX+Safari:
General Conclusion Your system fingerprint appears to be unique, yet we don't collect signatures here, just check.