Impronta del browser

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666
Molte persone utilizzano le reti di anonimato per nascondere il proprio indirizzo IP e la propria posizione, ma c'è un altro modo per essere identificati e rintracciati: il fingerprinting del browser.

Ogni volta che andate online, il vostro computer o dispositivo fornisce ai siti che visitate informazioni altamente specifiche sul vostro sistema operativo, sulle impostazioni e persino sull'hardware. L'uso di queste informazioni per identificarvi e tracciarvi online è noto come fingerprinting del dispositivo o del browser.

Poiché i browser sono sempre più legati al sistema operativo, molti dettagli e preferenze uniche possono essere rivelati attraverso il browser. La somma di questi dati può essere utilizzata per creare un'"impronta digitale" unica a fini di tracciamento e identificazione.
L'impronta digitale del browser può riflettere:
  • l'intestazione User agent
  • l'intestazione Accept
  • l'intestazione Connection
  • l'intestazione Encoding
  • l'intestazione Language;
  • l'elenco dei plugin;
  • la piattaforma;
  • le preferenze relative ai cookie (consentiti o meno)
  • le preferenze Do Not Track (sì, no o non comunicate);
  • il fuso orario
  • la risoluzione dello schermo e la sua profondità di colore;
  • l'uso della memoria locale
  • l'uso della memoria di sessione;
  • un'immagine renderizzata con l'elemento HTML Canvas;
  • un'immagine renderizzata con WebGL;
  • la presenza di AdBlock;
  • l'elenco dei font.
L'efficienza dell'identificazione in questo modo è ben descritta qui: http://yinzhicao.org/TrackingFree/crossbrowsertracking_NDSS17.pdf

I siti web di prova per il fingerprinting del browser sono molto accurati?

Sì e no.

Sì, questi siti web forniscono informazioni accurate sull'impronta digitale del browser e sui diversi valori raccolti.

No, le conclusioni sull'"unicità" del browser fornite da questi siti web possono essere estremamente imprecise e fuorvianti. Ecco perché:

Campione di dati: Cover Your Tracks e amiunique.org confrontano l'impronta digitale del vostro browser con un enorme database di browser vecchi e obsoleti, molti dei quali non sono più in uso. Quando si testa l'impronta digitale del browser con un browser aggiornato, è possibile che venga mostrata come estremamente rara e unica, anche se la maggior parte delle persone utilizza la stessa versione aggiornata. Al contrario, se si esegue il test con un browser vecchio e obsoleto, il risultato potrebbe essere molto buono (non unico), mentre in realtà sono pochissime le persone che oggi utilizzano il browser più vecchio.
Risoluzione dello schermo: Almeno sui computer desktop, la maggior parte delle persone regola regolarmente le dimensioni dello schermo del browser. Ogni valore minore delle dimensioni dello schermo viene misurato come fattore di unicità, il che può essere fuorviante.
Impronte digitali randomizzate: Un altro problema di questi siti di test è che non tengono conto delle impronte digitali randomizzate che possono essere cambiate regolarmente attraverso le estensioni del browser. Questo metodo potrebbe essere un modo efficace per prevenire il fingerprinting nel mondo reale, ma non può essere testato/quantificato attraverso questi siti.


In generale, i siti Web di test delle impronte digitali del browser sono utili per rivelare le informazioni e i valori unici che possono essere resi dal browser. A parte questo, tuttavia, cercare di battere il test ottenendo il punteggio di "unicità" più basso può essere una perdita di tempo e controproducente.

Ecco alcuni buoni modi per mitigare l'impronta digitale del browser:
Si raccomanda vivamente di non fare tutto ciò che potrebbe essere considerato legato alla Darknet sul proprio sistema operativo normale o sul browser predefinito. È consigliabile avere un dispositivo separato per questo scopo.

Assicuratevi di studiare:
https://amiunique.org/ è un'altra buona risorsa. È open source e fornisce ulteriori informazioni e tecniche di fingerprinting aggiornate, tra cui webGL e canvas.
 
Last edited by a moderator:

Chemman

Don't buy from me
New Member
Joined
Oct 15, 2021
Messages
4
Reaction score
5
Points
3
Ci sono dei precedenti in cui uno spacciatore è stato arrestato per aver identificato le impronte digitali del browser?
JS è così pericoloso per la darknet?
 

Alenciss

Don't buy from me
New Member
Joined
Oct 28, 2021
Messages
1
Reaction score
0
Points
1
Esistono diverse vulnerabilità note che sono state utilizzate per deanonimizzare gli utenti di Tor sfruttando JavaScript.

Il primo grande incidente in cui ciò è accaduto è stato il sequestro del "Freedom Hosting" da parte dell'FBI. L'FBI ha mantenuto i server online e poi ha installato dei paylod javascript che sfruttavano un exploit zero-day in Firefox. Questo ha fatto sì che i computer richiamassero un server dell'FBI dal loro IP reale, non anonimizzato, portando alla deanonimizzazione di vari utenti. Per saperne di più, leggete Ars Technica.

In generale, l'abilitazione di JavaScript apre la superficie a molti altri potenziali attacchi contro un browser Web. Nel caso di un avversario serio, come un'entità sostenuta da uno Stato (ad esempio l'FBI), questi ha accesso a exploit zero-day. Se i vettori per questi zero-day sono disabilitati (ad esempio JavaScript), potrebbe essere difficile trovare un exploit praticabile anche se hanno accesso a zero-day ecc.

L'unico motivo per cui il progetto Tor permette che JavaScript sia attivo per impostazione predefinita nel browser Tor è l'usabilità. Molti utenti di Tor non sono esperti di tecnologia e JavaScript è comunemente usato con HTML5 nei siti web moderni. Disabilitare JavaScript rende inutilizzabili molti siti web, per cui è abilitato per impostazione predefinita.

Come migliore prassi, si dovrebbe disabilitare JavaScript nel browser Tor e mantenere NoScript abilitato per tutti i siti, a meno che non si abbia un motivo estremamente convincente per non farlo.
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
50
Points
18
A quanto pare WebRTC - utilizzato principalmente come voip - può essere utilizzato anche per rilevare le impronte digitali (l'API mostra quali dispositivi sono disponibili, ad esempio Chrome rivela se si ha un controller xbox collegato).

Una tecnica unica di fingerprinting non js è l'uso dei css rispettivamente della query @media (responsive view) per fingerprinting, "scaricando ogni volta una nuova immagine" quando la dimensione del browser viene modificata. In questo modo possono capire se avete un monitor 4k o se state utilizzando una vm (la maggior parte delle vm ha solo due dimensioni disponibili per impostazione predefinita). L'unico modo per "evitare" questo fingerprinting è quello di non modificare le dimensioni del browser tor dopo l'avvio (partirà con le dimensioni predefinite).

es.

@media only screen and (max-width: 600px) { body { background: url("maxwidth600.png") } }

In questo modo il server sa quale larghezza ha il browser. L'endpoint (es. /images/widthWHATEVER.png) non deve nemmeno restituire un'immagine e comunque il browser ne chiederà ogni volta una al momento del ridimensionamento.

Possono anche utilizzare il vostro "comportamento di ridimensionamento" per identificarvi, ad esempio se siete l'unico utente su 1'000'000 di campioni che ridimensiona ripetutamente da x a y.

Ci sono così tante tecniche per prendere le impronte digitali, che è incredibile. La cosa migliore è evitare tutti i siti di cui non ci si fida.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666
L'unica soluzione sensata(y)
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
50
Points
18
Seguire il mouse senza js (anche se in scadenza, non l'ho mai visto o sentito usare):

Funziona nel backend fondamentalmente nello stesso modo in cui funziona il "resolution fingerprinting", caricando un'immagine (il server può rispondere con 404 not found) che comunica al backend le coordinate del mouse.

// mai provato .main { -z-index: 999999; // sovrapposto a tutto width: 100%; height: 100%; position: absolut; top: 0; left: 0; pointer-events: none; // lasciate che il mouse clicchi attraverso } // diciamo che vi interessa ogni movimento di 1px, con il risultato di un sacco di richieste rumorose, probabilmente usereste griglie da 20-100px .main grid00 { // rappresenta il primo pixel in alto a sinistra x:0 y:0 background: url("position0_0.png"); width: 1px; height: 1px; } .main grid01 { // rappresenta il primo pixel in alto a sinistra x:0 y:1 background: url("position0_0.png"); width: 1px; height: 1px; } // ecc. si genererebbero ovviamente queste regole css tramite scss (immaginatelo come [I]scripted css[/I] che genera css standard)


Si potrebbe usare la data per sapere se l'utente è attivo sulla scheda, classificare il suo comportamento del mouse (ad esempio, a che velocità lo muove, qual è la sua posizione preferita, usa il mouse per leggere il testo, ecc.)

Si potrebbero creare regole css per ogni pulsante per sapere "come l'utente preme un pulsante" (si muove dal basso verso l'alto, velocità del movimento ecc.) e naturalmente quale posizione preferisce sui pulsanti stessi
 
Last edited:

cederroth

Don't buy from me
New Member
Joined
Aug 1, 2022
Messages
13
Solutions
1
Reaction score
12
Points
3
Raccomanderei di non fare più di una cosa alla volta quando si usano tor o code.
Quando si vuole fare qualcos'altro, si effettua il logout da tails e ci si ricollega. Questo crea un nuovo id.
Se si fanno molte cose allo stesso tempo, si potrebbe essere in grado di collegare i punti a cui non si pensa.
 
Top