Новости Почему TOR небезопасен? Сущность cookies, fingerprint

Тема в разделе "Анонимность в сети", создана пользователем 4ERT, 2 июн 2017.

  1. 4ERT

    4ERT RICH-BOSS Команда форума Модератор форума VIP Внесен депозит 4000$

    Сообщения:
    856
    Баллы:
    18
    Всем известно, что ТОР небезопасен. Это же касается и впн.
    1. Выходной узел ТОРа может сниффаться как мошенниками, так и службами.
    2. Небезопасен от всевозможных Cookie.
    3. Небезопасен от запросов местоположения к соседним сетям WiFi.
    Подробно поговорим о Cookies. Простой пример: вы зашли с обычного браузера в Google. Потом зашли туда же через ТОР- вы идентифицированы. На вашем компьютере при первом заходе сохранилась информация, которая выдает вас при любом заходе на сайт.

    С чем мы имеем дело?
    HTTP Cookie
    Пользователь приходит на сайт, мы читаем его cookie, если там есть какой-то идентификатор, значит, он у нас уже был, и мы знаем, кто он такой. Мы выполняем всю нашу аналитику, трекинг и т.д. в привязке к этому пользователю.
    У сookie есть один большой недостаток — его можно очистить. Любой, даже технически неподкованный пользователь знает, как очищать cookie. Он нажимает «Настройки», заходит и очищает. Все, пользователь становится опять для вас анонимным, вы не знаете, кто он такой.
    Все современные браузеры, даже Internet Explorer, кажется, предлагают режим инкогнито. Это такой режим, когда ничего не сохраняется, и когда пользователь посетил ваш сайт в этом режиме, он не оставляет никаких следов.

    https://habrastorage.org/getpro/habr/post_images/cac/738/2ae/cac7382aefe5f47e7199dc8da71ca69c.png

    Ever cookie
    Наиболее успешным проектом в сфере сохранения информации в cookie так, чтобы невозможно было ее удалить, является проект evercookie, или persistent cookie — неудаляемый cookie, трудно удаляемый cookie. Суть его заключается в том, что evercookie не просто хранит информацию в одном хранилище, таком как http cookie, он использует все доступные хранилища современных браузеров. И хранит вашу информацию, например, идентификатор.

    Flash cookies (Local Shared Objects)
    Flash cookies до недавнего времени не очищались, когда вы очищали cookie. Лишь последние версии Google Chrome умеют очищать Flash cookie, когда вы очищаете обычные cookie. Т.е. до недавнего времени Flash cookies были практически неудаляемыми.

    Silverlight cookies (Isolated Storage)
    Далее, evercookie использует Silverlight Cookies. По-другому они называются Isolated Storage. Это специальное выделенное место на жестком диске компьютера пользователя, куда пишется cookie информация. Найти это место невозможно, если вы не знаете точный путь. Оно прячется где-то в документах, Setting’ах, если на Windows, глубоко в недрах компьютера. И эти данные удалить, при помощи очистки cookie невозможно.

    PNG cookies (Canvas + PNG + Caching)
    Evercookie использует такую инновационную технику как PNG Cookies. Суть заключается в том, что браузер отдает картинку, в которой в байты этой картинки закодирована информация, которую вы сохранили, например, идентификатор. Эта картинка отдается с директивой кэширования навсегда, допустим, на следующие 50 лет. Браузер кэширует эту картинку, а затем при последующем посещении пользователем при помощи Canvas API считываются байты из этой картинки, и восстанавливается та информация, которую вы хотели сохранить в cookie. Т.о. даже если пользователь очистил cookie, эта картинка с закодированным cookie в PNG по-прежнему будет находиться в кэше браузера, и Canvas API сможет ее считать при последующем посещении.

    Evercookie использует все доступные хранилища браузера — современный HTML 5 стандарт, Session Storage, Local Storage, Indexed DB и другие.
    Также используется ETag header — это http заголовок, очень короткий, но в нем можно закодировать какую-то информацию

    Evercookie — очень умный плагин, который может сохранять ваши данные практически везде. Для обычного пользователя, который не знает всего этого, удалить эти cookies просто невозможно. Нужно посетить 6-8 мест на жестком диске, проделать ряд манипуляций для того, чтобы только их очистить.
    Несмотря на все это, evercookie не работает в инкогнито режиме. Как только вы зашли в инкогнито режим, никакие данные не сохраняются на диске, потому что это основополагающая суть инкогнито режима — вы должны быть анонимными. А еvercookie использует хранение на жестком диске, которое в этом режиме не работает.

    Ubercookie - идентификация по отпечатку аудио.

    FingerprintJS, вообще, не использует cookie. Никакая информация не сохраняется на жестком диске компьютера, где установлен браузер. Работает в инкогнито режиме, потому что в принципе не использует хранение на жестком диске.
    Она используется примерно на 6-7% всех самых посещаемых сайтов в Интернете на данный момент.
    Суть ее в том, что код этой библиотеки опрашивает браузер пользователя на предмет всех специфичных и уникальных настроек и данных для этого браузера и для этой системы, для компьютера. Эти данные объединяются в огромную строку, затем они подаются на вход функции хэширования. Функция хэширования берет эти данные и превращает их в компактные красивые идентификаторы.
    Сначала считывается userAgent navigator.
    Считывается язык браузера — какой у вас язык — английский, русский, португальский и т.д.
    Считывается часовой пояс, это количество минут от UTC
    Далее получается размер экрана, массив, глубина цвета экрана.
    Затем происходит получение всех поддерживаемых HTML5 технологий, т.е. у каждого браузера поддержка отличается. FingerprintJS пытается определить, какие поддерживаются, какие — нет, и для каждой технологии результат опроса наличия этой технологии и степень ее поддержки прибавляется к итоговой функции отпечатка.
    Опрашиваются данные, специфичные для пользователя и для платформы, такие как настройка doNotTrack (очень иронично, что настройка doNotTrack используется как раз для трекинга), cpuClass процессора, platform и другие данные.

    Есть еще 2 способа.
    Первый — это информация о плагинах. Код опрашивает наличие всех установленных плагинов в системе. Для каждого плагина получается его описание и название.А также, что очень важно, список всех мультимедиа типов или main типов, которые поддерживают этот плагин.
    Следующее — к строке отпечатка прибавляется т.н. Сanvas Fingerprint. Это еще одна техника, которая позволяет повысить точность. Суть ее заключается в том, что на скрытом Сanvas элементе рисуется определенный текст с определенными наложенными на него эффектами. И затем полученное изображение сериализуется в байтовый массив и преобразовывается в base64 при помощи вызова canvas.toDataULR().

    WebGL Fingerprint. Это развитие идеи Сanvas Fingerprint. Суть его заключается в том, что рисуются 3D треугольники (на слайде не очень хорошо видно, но это 3D). На него накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем он преобразуется в байтовый массив. Результирующий байтовый массив, как и в случае с Canvas Fingerprint, будет разный на многих компьютерах. Т.е. в WebGL есть набор констант, которые должны быть обязательно в реализации. Это глубина цвета, максимальный размер текстур… Этих констант очень много, их десятки.

    Нам угрожают еще больше
    Планы разработчиков:
    Все эти данные в совокупности позволяют на данный момент получить точность определения порядка 94-95%. Но, как вы понимаете, это недостаточная точность идентификации. Тут встает вопрос: каким образом это можно улучшить, и можно ли это улучшить? Я считаю, что можно. Цель этого проекта — достичь 100% идентификации так, чтобы можно было опираться на Fingerprint в 100% случаях и гарантированно сказать: «Да, этот пользователь к нам приходил; да, я все о нем знаю, несмотря на то, что он использует инкогнито mode, tor сеть…». Не важно, все это будет определено.
    Нажмите, чтобы раскрыть...​
    Будьте аккуратны и бдительны. Используйте дедики, отключайте скрипты, ставьте плагины. Помните, что за вами всегда следят!!))
  2. Holy Father

    Holy Father

    Сообщения:
    167
    Баллы:
    16
    Блэт. Блэт. Блэт. Теперь я никогда не займусь чернухой...
  3. Norisen

    Norisen

    Сообщения:
    7
    Баллы:
    1
    Полезная информация, так-как много спорных утверждений на эту тему
  4. ZETGRASH

    ZETGRASH

    Сообщения:
    85
    Баллы:
    6
    Теперь и цп не посмотришь нормально
  5. Norisen

    Norisen

    Сообщения:
    7
    Баллы:
    1
    За такое я думаю вычислять не будут
  6. CYBER GHETTO

    CYBER GHETTO

    Сообщения:
    653
    Баллы:
    18
    Очень остроумно)
  7. mrclient

    mrclient

    Сообщения:
    60
    Баллы:
    6
    Информационная безопасность, приватность, анонимность - давно уже пустой звук.
  8. Rej01se

    Rej01se

    Сообщения:
    87
    Баллы:
    6
    2 браузера. Хром и Опера. Опера со включенным ВПН, хром без каких либо настроек. По мимо этого работает CyberChost.
    Как выглядит отслежка моего ip:
    Зашел я с Оперы, допустим ip 0.0.0.1 и этот ip сразу же "поймали".
    Пробрасывают этот ip и видят, что это ip оперы и на нем сидят еще человек 100.
    Отсеивают этих 100 человек (на самом деле уже на этом моменте человек заебался, но мы "играем" против машины)
    Берут конкретно меня. Отслеживают по куки и видят ip хрома. Допустим 0.0.0.2
    Отслеживают его и разбивают себе лицо об киберпризрака, который неоставляет логи и получают 0.0.0.3
    Окей, остался последний шаг между 0.0.0.3 и моим реальным ip.
    А знаете, что будет если они "пробьют" 0.0.0.3 и какой ip получат?
    Правильно, ip оперы с vpn, и карусель начинается сначала.

    Зачем я пишу таким шрифтом? Правилами не запрещено.
  9. Sweeet

    Sweeet

    Сообщения:
    634
    Баллы:
    16
    Какой пафос и протест против системы. Делайте текст полностью нечитабельным, чтоб наверника, что бы быть заметным и не таким как все.
  10. Rej01se

    Rej01se

    Сообщения:
    87
    Баллы:
    6
    Он полностью
    Он полностью читабелен, правилами не запрещено использование других цветов кроме белого (я так понял красный только модерам). Так что это не "протест против системы", а желание чуточку выделяться из серой массы. Я вроде никому этим не мешаю.
  11. Мише

    Мише

    Сообщения:
    85
    Баллы:
    8
    Rej01se сказал(а): goto/post?id=41461#post-41461
    2 браузера. Хром и Опера. Опера со включенным ВПН, хром без каких либо настроек. По мимо этого работает CyberChost.
    Как выглядит отслежка моего ip:
    Зашел я с Оперы, допустим ip 0.0.0.1 и этот ip сразу же "поймали".
    Пробрасывают этот ip и видят, что это ip оперы и на нем сидят еще человек 100.
    Отсеивают этих 100 человек (на самом деле уже на этом моменте человек заебался, но мы "играем" против машины)
    Берут конкретно меня. Отслеживают по куки и видят ip хрома. Допустим 0.0.0.2
    Отслеживают его и разбивают себе лицо об киберпризрака, который неоставляет логи и получают 0.0.0.3
    Окей, остался последний шаг между 0.0.0.3 и моим реальным ip.
    А знаете, что будет если они "пробьют" 0.0.0.3 и какой ip получат?
    Правильно, ip оперы с vpn, и карусель начинается сначала.

    Зачем я пишу таким шрифтом? Правилами не запрещено.

    То есть, тор использовать бессмысленнее в плане анонимности, чем оперу и хром с такими настройками?​
  12. accsys.BL

    accsys.BL

    Сообщения:
    16
    Баллы:
    1
    Приват прокси в помощь. Пустой звук, мда
  13. accsys.BL

    accsys.BL

    Сообщения:
    16
    Баллы:
    1
    О госпаде, что ты блять несешь? Почему ты такой странный? И почему ты занимаешься набивкой сообщений?
  14. Rej01se

    Rej01se

    Сообщения:
    87
    Баллы:
    6
    У всех свои методы анонимности, я пользуюсь этим. Тор тоже неплох, особенно через Корбен+ JAP(вроде так)
  15. 4ERT

    4ERT RICH-BOSS Команда форума Модератор форума VIP Внесен депозит 4000$

    Сообщения:
    856
    Баллы:
    18
    Не бесмысленно) Как в конце написано, главное это запретить куки и вообще желательно скрипты, но это не всегда удобно. Поэтому используйте плагины от куков
  16. fbjrjrjr

    fbjrjrjr

    Сообщения:
    9
    Баллы:
    1
    тор актуален сечас только для наркоты как по мне,ну и цп еще осталось)
  17. alexmin

    alexmin

    Сообщения:
    586
    Баллы:
    16
    Годная система - Tails, лайв CD, весь трафик через ТОР, ничего на диске не сохраняется в принципе (если вручную не подмонтировать). Whonix тоже неплох, виртуалку зашифровать и менять периодически (или после каждого дела, если дело серьёзное). И почему все считают тор небезопасным? Да, выходная нода может быть под кем-то, но что мешает пустить впн поверх него? Или юзать SSH туннель поверх ТОРа? Всё что они смогут записать - это шифрованный отрывок данных, без привязки к айпи. остальное фиксится настройкой браузера (хотя в тех же тейлс и хуникс всё уже настроено). А с приватными прокси тоже не всё однозначно, кто даст гарантии что сервер, на котором они крутятся не пишет логи?
  18. 4ERT

    4ERT RICH-BOSS Команда форума Модератор форума VIP Внесен депозит 4000$

    Сообщения:
    856
    Баллы:
    18
    Если использовать его на своей машине, то вот причины указаны в теме
    2. Небезопасен от всевозможных Cookie.
    3. Небезопасен от запросов местоположения к соседним сетям WiFi.
  19. alexmin

    alexmin

    Сообщения:
    586
    Баллы:
    16
    Я же и говорю, лучше всего виртуалка через whonix. От куки спасает периодическая замена виртуалки на свежеустановленую (из образа), а от wifi - отсутствие в виртуалке драйвера wifi как и вообще любого выхода в сеть, роме whonix gateway.
  20. 4ERT

    4ERT RICH-BOSS Команда форума Модератор форума VIP Внесен депозит 4000$

    Сообщения:
    856
    Баллы:
    18
    Это знаем. Речь идет о самом ТОР и вопрос ваш был тоже про ТОР

Поделиться этой страницей

Top