Jump to content

Обнюхивание истории

Это хорошая статья. Нажмите здесь для получения дополнительной информации.

Прослушивание истории — это класс веб-уязвимостей и атак, которые позволяют веб-сайту отслеживать историю действий пользователя в Интернете , записывая, какие веб-сайты пользователь посещал, а какие нет. Это достигается за счет использования давних проблем утечки информации , присущих дизайну веб-платформы, одна из наиболее известных из которых включает обнаружение изменений атрибутов CSS в ссылках, которые пользователь уже посетил.

Несмотря на то, что об анализе истории известно с 2002 года, он до сих пор считается нерешенной проблемой. В 2010 году исследователи обнаружили, что несколько известных веб-сайтов использовали анализ истории для идентификации и отслеживания пользователей. Вскоре после этого Mozilla и все другие основные веб-браузеры реализовали защиту от перехвата истории. Однако недавние исследования показали, что эти меры защиты неэффективны против конкретных вариантов атак, и прослушивание истории по-прежнему может происходить через посещенные ссылки и новые функции браузера.

Предыстория [ править ]

Ранние браузеры, такие как Mosaic и Netscape Navigator, были построены на модели Интернета, представляющей собой набор статически связанных документов, известных как страницы. В этой модели пользователю имело смысл знать, какие документы он ранее посещал, а какие нет, независимо от того, какой документ ссылался на него. [1] Mosaic, один из первых графических веб-браузеров, использовал фиолетовые ссылки, чтобы показать, что страница была посещена, и синие ссылки , чтобы показать страницы, которые не были посещены. [2] [3] Эта парадигма прижилась и впоследствии была принята всеми современными веб-браузерами. [4]

С годами Интернет эволюционировал от своей первоначальной модели статического контента к более динамичному контенту. В 1995 году сотрудники Netscape добавили язык сценариев Javascript в свой флагманский веб-браузер Netscape Navigator. Это дополнение позволило пользователям добавлять интерактивность к веб-странице посредством выполнения программ Javascript в рамках процесса рендеринга . [5] [6] Однако это дополнение привело к новой проблеме безопасности: эти программы Javascript могли получить доступ к контексту выполнения друг друга и конфиденциальной информации о пользователе. В результате вскоре после этого Netscape Navigator ввел политику одного и того же происхождения . Эта мера безопасности не позволяла Javascript иметь произвольный доступ к данным в контексте выполнения другой веб-страницы. [7] Однако, хотя политика одного и того же происхождения впоследствии была расширена, чтобы охватить большое количество функций, представленных до ее существования, она никогда не распространялась на гиперссылки, поскольку считалось, что это наносит ущерб возможности пользователя просматривать веб-страницы. [4] Это безобидное упущение проявится в одной из самых известных и самых ранних форм анализа истории, известных в сети. [8]

История [ править ]

Текст с двумя ссылками: одна с заголовком «Лейкемия» выделена фиолетовым цветом, другая — нет.
Извлекая цвет определенных ссылок, веб-сайт может получить доступ к личной информации. В этом примере веб-сайт может сделать вывод, что пользователя может интересовать лейкемия — форма рака крови.

Один из первых публично раскрытых отчетов об эксплойте с анализом истории был сделан Эндрю Кловером из Университета Пердью в сообщении списка рассылки на BUGTRAQ в 2002 году. В сообщении подробно описывалось, как вредоносный веб-сайт может использовать Javascript, чтобы определить, относится ли данная ссылка к определенной ссылке. цвет, таким образом показывая, была ли ссылка посещена ранее. [9] Хотя первоначально это считалось теоретическим трюком, имеющим небольшую реальную ценность, более поздние исследования Джанга и др. в 2010 году выяснилось, что известные веб-сайты широко используют эту технику для раскрытия данных о просмотрах пользователей. [10] В результате против веб-сайтов, которые, как было установлено, использовали анализ истории, было подано множество исков, утверждающих, что они нарушили Закон о компьютерном мошенничестве и злоупотреблениях 1986 года . [8]

В том же году Л. Дэвид Бэрон из корпорации Mozilla разработал защиту от атаки, которую позже приняли все основные браузеры. Защита включала ограничения на CSS использование атрибутов для стилизации посещенных ссылок. Возможность добавлять фоновые изображения и переходы CSS к ссылкам была запрещена. Кроме того, посещенные ссылки будут обрабатываться идентично стандартным ссылкам с помощью интерфейсов прикладного программирования (API) Javascript, которые позволяют веб-сайту запрашивать цвет определенных элементов, возвращая те же атрибуты для посещенной ссылки, что и для непосещенных ссылок. Это гарантировало, что вредоносные веб-сайты не смогут просто получить информацию об истории просмотров человека, запрашивая изменения цвета. [11]

В 2011 году исследование тогдашнего Стэнфорда аспиранта Джонатана Майера показало, что рекламная компания Epic Marketplace Inc. использовала анализ истории для сбора информации об истории просмотров пользователей в Интернете. [12] [13] Последующее расследование Федеральной торговой комиссии (FTC) показало, что Epic Marketplace использовала код анализа истории в рекламных объявлениях более чем на 24 000 веб-доменов, включая ESPN и Papa Johns . Код Javascript позволил Epic Marketplace отслеживать, посещал ли пользователь какой-либо из более чем 54 000 доменов. [14] [15] Полученные данные впоследствии использовались Epic Marketplace для категоризации пользователей на определенные группы и показа рекламы на основе веб-сайтов, которые посещал пользователь. В результате этого расследования Федеральная торговая комиссия запретила Epic Marketplace Inc. проводить любую форму онлайн-рекламы и маркетинга на двадцать лет, а также ей было приказано безвозвратно удалить собранные данные. [16] [15]

Модель угроз [ править ]

Модель угрозы анализа истории основана на возможности злоумышленника направить жертву на вредоносный веб-сайт, полностью или частично находящийся под его контролем. Злоумышленник может добиться этого, скомпрометировав ранее исправную веб-страницу, путем фишинга пользователя на веб-страницу, позволяющую злоумышленнику загрузить произвольный код, или используя вредоносную рекламу на безопасной в других отношениях веб-странице. [8] [17] Хотя большинство атак с анализом истории не требуют взаимодействия с пользователем, определенные варианты атак требуют, чтобы пользователи взаимодействовали с определенными элементами, которые часто могут быть замаскированы под кнопки, браузерные игры, CAPTCHA и другие подобные элементы. [4]

Современные варианты [ править ]

Несмотря на то, что в 2010 году проблема анализа истории была частично смягчена, она до сих пор считается нерешенной проблемой. [8] В 2011 году исследователи из Университета Карнеги-Меллона показали, что, хотя средства защиты, предложенные Mozilla, были достаточны для предотвращения большинства неинтерактивных атак, например, обнаруженных Джангом и др. , они были неэффективны против интерактивных атак. Показывая пользователям наложенные друг на друга буквы, цифры и узоры, которые проявились бы только в том случае, если бы пользователь посетил определенный веб-сайт, исследователи смогли обманом заставить 307 участников потенциально раскрыть свою историю посещений посредством анализа истории. Это было сделано путем представления заданий в форме задач по решению шаблонов, шахматных игр и CAPTCHA. [18] [4]

В 2018 году исследователи из Калифорнийского университета в Сан-Диего продемонстрировали атаки по времени, которые могут обойти средства защиты, введенные Mozilla. Злоупотребляя API рисования CSS (который позволяет разработчикам программно рисовать фоновое изображение) и ориентируясь на байт-кода кеш браузера, исследователи смогли рассчитать количество времени, необходимое для рисования определенных ссылок. Таким образом, они смогли предоставить вероятностные методы идентификации посещаемых веб-сайтов. [19] [20]

С 2019 года было обнаружено несколько атак с перехватом истории, нацеленных на различные новые функции браузеров. В 2020 году Санчес-Рола и др. продемонстрировали, что, измеряя время, необходимое серверу для ответа на запрос с помощью файлов cookie HTTP , а затем сравнивая его с тем, сколько времени потребовалось серверу для ответа без файлов cookie, веб-сайт может выполнять анализ истории. [21] В 2023 году Али и др. продемонстрировал, что недавно представленные функции браузера могут быть использованы также для анализа истории. Одним из особенно примечательных примеров был тот факт, что недавно представленная функция Private Tokens API, представленная в рамках инициативы Google Privacy Sandbox с намерением предотвратить отслеживание пользователей, может позволить злоумышленникам украсть данные пользователей о просмотре, используя методы, аналогичные тем, которые используются для атаки с межсайтовой утечкой . [22]

Ссылки [ править ]

  1. ^ «WorldWideWeb: Предложение по гипертекстовому проекту» . www.w3.org . Архивировано из оригинала 29 июня 2023 года . Проверено 15 ноября 2023 г.
  2. ^ «Почему гиперссылки синие? | Блог Mozilla» . blog.mozilla.org . Архивировано из оригинала 15 ноября 2023 года . Проверено 15 ноября 2023 г.
  3. ^ «Сообщение по электронной почте» . ksi.cpsc.ucalgary.ca . Архивировано из оригинала 15 ноября 2023 года . Проверено 15 ноября 2023 г.
  4. Перейти обратно: Перейти обратно: а б с д Вайнберг, Закари; Чен, Эрик Ю.; Джаяраман, Павитра Рамеш; Джексон, Коллин (2011). «Я все еще знаю, что вы посетили прошлым летом: утечка истории просмотров через взаимодействие с пользователем и атаки по побочным каналам». Симпозиум IEEE 2011 по безопасности и конфиденциальности . IEEE. стр. 147–161. дои : 10.1109/SP.2011.23 . ISBN  978-1-4577-0147-4 . S2CID   10662023 . Архивировано из оригинала 24 декабря 2022 года . Проверено 30 октября 2023 г.
  5. ^ «JavaScript 1.0 – 1995» . www.webdesignmuseum.org . Архивировано из оригинала 7 августа 2020 года . Проверено 19 января 2020 г.
  6. ^ «Добро пожаловать в Netscape Navigator версии 2.0» . netscape.com . 14 июня 1997 года. Архивировано из оригинала 14 июня 1997 года . Проверено 16 февраля 2020 г. .
  7. ^ «Руководство по Netscape 3.0 – Дополнительные темы» . netscape.com . Архивировано из оригинала 8 августа 2002 года . Проверено 16 февраля 2020 г. . Навигатор версии 2.02 и более поздних автоматически запрещает сценариям на одном сервере доступ к свойствам документов на другом сервере.
  8. Перейти обратно: Перейти обратно: а б с д Ван Гетем, Том; Йосен, Воутер; Никифоракис, Ник (12 октября 2015 г.). «Часы все еще тикают: временные атаки в современной сети» . Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности . ККС '15. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 1382–1393. дои : 10.1145/2810103.2813632 . ISBN  978-1-4503-3832-5 . S2CID   17705638 .
  9. ^ «Bugtraq: раскрытие CSS посещенных страниц» . сайт seclists.org . Архивировано из оригинала 16 ноября 2023 года . Проверено 16 ноября 2023 г.
  10. ^ Чан, Донсок; Джала, Ранджит; Лернер, Сорин; Шахам, Ховав (4 октября 2010 г.). «Эмпирическое исследование информационных потоков, нарушающих конфиденциальность, в веб-приложениях JavaScript» . Материалы 17-й конференции ACM «Компьютерная и коммуникационная безопасность» . ККС '10. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 270–283. дои : 10.1145/1866307.1866339 . ISBN  978-1-4503-0245-6 . S2CID   10901628 .
  11. ^ «Изменения, связанные с конфиденциальностью, в CSS:visited – Mozilla Hacks – блог веб-разработчиков» . Mozilla Hacks — блог веб-разработчиков . Архивировано из оригинала 7 июня 2023 года . Проверено 16 ноября 2023 г.
  12. ^ «Отслеживание следопытов: поймать вора истории» . www.cyberlaw.stanford.edu . Архивировано из оригинала 16 ноября 2023 года . Проверено 16 ноября 2023 г.
  13. ^ Гудин, Дэн. «Маркетолог воспользовался ошибкой браузера, чтобы узнать, беременны ли вы » www.theregister.com . Архивировано из оригинала 16 ноября 2023 года . Проверено 16 ноября 2023 г.
  14. ^ «Окончательный приказ Федеральной торговой комиссии запрещает Epic Marketplace «нюхать историю» » . Джей Ди Супра . Архивировано из оригинала 16 ноября 2023 года . Проверено 16 ноября 2023 г.
  15. Перейти обратно: Перейти обратно: а б «Соглашение FTC положило конец «обнюхиванию истории» со стороны сети интернет-рекламы, обвиняемой в сборе данных о потребителях с целью обмана» . Федеральная торговая комиссия . 5 декабря 2012 г. Архивировано из оригинала 16 ноября 2023 г. . Проверено 16 ноября 2023 г.
  16. ^ Гросс, Грант (5 декабря 2012 г.). «ФТК США запрещает рекламным фирмам прослушивать историю браузеров» . Компьютерный мир . Архивировано из оригинала 16 ноября 2023 года . Проверено 16 ноября 2023 г.
  17. ^ Санчес-Рола, Искандер; Бальзаротти, Давиде; Сантос, Игорь (22 декабря 2020 г.). «Файлы cookie из прошлого: код обработки запросов на стороне сервера синхронизации для анализа истории» . Цифровые угрозы: исследования и практика . 1 (4): 24:1–24:24. дои : 10.1145/3419473 .
  18. ^ Кикучи, Хироаки; Саса, Кота; Симидзу, Юта (2016). «Интерактивная атака по анализу истории с лотереей Amida». 2016 10-я Международная конференция по инновационным мобильным и интернет-услугам в повсеместных вычислениях (IMIS) . IEEE. стр. 599–602. дои : 10.1109/ИМИС.2016.109 . ISBN  978-1-5090-0984-8 . S2CID   32216851 . Архивировано из оригинала 6 июня 2018 года . Проверено 30 октября 2023 г.
  19. ^ Хаскинс, Кэролайн (2 ноября 2018 г.). «Атаки старой школы с помощью перехвата информации все еще могут раскрыть вашу историю посещений» . Порок . Проверено 30 октября 2023 г.
  20. ^ Смит, Майкл; Дисселькоен, Крейг; Нараян, Шраван; Браун, Фрейзер; Стефан, Деян (2018). «История браузера {re:visited}» . Наступательные технологии. Мастерская Усеникс. 12 числа 2018 г. (Woot'18) . S2CID   51939166 .
  21. ^ Санчес-Рола, Искандер; Бальзаротти, Давиде; Сантос, Игорь (22 декабря 2020 г.). «Файлы cookie из прошлого: код обработки запросов на стороне сервера синхронизации для анализа истории» . Цифровые угрозы: исследования и практика . 1 (4): 24:1–24:24. дои : 10.1145/3419473 . S2CID   229716038 .
  22. ^ Али, Мир Масуд; Читале, Биной; Гасемишариф, Мохаммед; Канич, Крис; Никифоракис, Ник; Полакис, Джейсон (2023). «Навигация по мутным водам: автоматическое тестирование функций браузера для выявления векторов слежения (ABTUTV)» . Труды Симпозиума по безопасности сетей и распределенных систем 2023 г. Рестон, Вирджиния: Интернет-сообщество. дои : 10.14722/ndss.2023.24072 . ISBN  978-1-891562-83-9 . S2CID   257502501 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 402fbb64e9fc0467c219063e3f77d135__1709975760
URL1:https://arc.ask3.ru/arc/aa/40/35/402fbb64e9fc0467c219063e3f77d135.html
Заголовок, (Title) документа по адресу, URL1:
History sniffing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)