
13.03.2016, 00:26
|
|
Участник форума
Регистрация: 06.07.2015
Сообщений: 240
С нами:
5713526
Репутация:
145
|
|
Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.
Создание уникального поведенческого отпечатка опасно для пользователей Tor, потому что данные, полученные при работе в Tor, можно сравнить с данными, полученными при работе с обычным браузером. Это не всегда позволит со стопроцентной точностью определить пользователя, но даст некий старт для расследования.
Хотя Роскомнадзор утверждает, что использование инструментов обхода блокировок сайтов не является нарушением закона, поведенческие технологии помогут найти нужного человека — в том числе в обратной последовательности: в Tor — из обычного браузера.
Одно из уязвимых мест, пишет Хосе Карлос Норте, это скорость взаимодействия с колёсиком мыши. Она зависит от конфигурации операционной системы и от железа. Проверьте, как выглядит результат, по этой ссылке. Следующий пункт — скорость самой мыши. С помощью JavaScript можно измерить её, пока пользователь сидит в браузере.
Опять же с помощью JavaScript можно измерить характеристики CPU пользователя — записать время, необходимое для выполнения задачи, а затем использовать эту информацию как метку компьютера подозреваемого. Браузер Tor включает защиту от подобных сценариев, ограничивая функцию Date.getTime() JavaScript, но существуют способы обхода этого ограничения.
Норте описал использование ещё одного метода — Element.getBoundingClientRect(), он возвращает объект текстового прямоугольника, который включает группу текстовых прямоугольников. Возвращаемое значение — это объект TextRectangle, содержащий свойства для чтения left, top, right и bottom, описывающие бокс с границами в пиксельном измерении. Вот как выглядит результат в браузере Tor с двух разных компьютеров. Разница очевидна, и её также можно использовать для обнаружения пользователей.
Исследования Норте показали, насколько легко можно выявить уникальные отпечатки пользователей Tor, чтобы отслеживать их деятельность в интернете и соотносить с посещением различных страниц.
|
|
|

13.03.2016, 11:16
|
|
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
С нами:
5746646
Репутация:
7
|
|
Ага, и NoScript на скрине, лол.
|
|
|

13.03.2016, 14:21
|
|
Новичок
Регистрация: 29.07.2015
Сообщений: 18
С нами:
5680406
Репутация:
0
|
|
а гиктаймс и /dev/null не хорошо статьи передирать
|
|
|

13.03.2016, 17:39
|
|
Новичок
Регистрация: 05.12.2009
Сообщений: 0
С нами:
8648665
Репутация:
0
|
|
ничего страшного
|
|
|

13.03.2016, 18:38
|
|
Постоянный
Регистрация: 05.09.2012
Сообщений: 388
С нами:
7202486
Репутация:
124
|
|
Сообщение от Sagittarius
↑
а гиктаймс и /dev/null не хорошо статьи передирать
хоспаде, это раздел специально для этого
|
|
|

13.03.2016, 19:52
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
С нами:
7571126
Репутация:
373
|
|
Хммм, как по мне - при включенном Java Script и так можно реальный IP-спалить , а не гемороится с мышкой и процом.
|
|
|

14.03.2016, 00:10
|
|
Новичок
Регистрация: 29.07.2015
Сообщений: 18
С нами:
5680406
Репутация:
0
|
|
Сообщение от FunOfGun
↑
хоспаде, это раздел специально для этого
Эх, стар становлюсь. Перечитал правила - или правила изменились, или уже на покой пора.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|