viewtheard
千年狐狸
千年狐狸
  • UID2383
  • 注册日期2005-01-20
  • 最后登录2024-04-23
  • 发帖数1969
  • 经验479枚
  • 威望1点
  • 贡献值356点
  • 好评度20点
  • 社区居民
  • 忠实会员
阅读:1799回复:4

只有Firefox和IE能避免超级Cookies残留

楼主#
更多 发布于:2015-03-27 11:16
在隐私模式下浏览网页真的能保护好隐私吗?一位软件顾问从安全机制中找到漏洞创造了HSTS Super Cookies,除非用户提前采取预防措施,否则就算打开了隐私模式,这些超级cookies也会残留在浏览器里,网站就能追踪用户的活动。
 
多年来,Chrome、Firefox以及其他几乎所有浏览器都提供不保存或不能查询网站cookies、浏览历史和临时文件的隐私模式,注重隐私
的人以此掩盖身份,避免网站追踪以前的操作。现在有一个软件顾问发现了一个简单的方法,如果用户不太小心,网站就可以绕过这些保护隐私的措施。
讽刺的是,这个能让网站追踪用户的匿名浏览记录的空子实际上是一种重要的新安全机制,被称为HTTP Strict Transport
Security(HSTS),网站用它来确保终端用户只有在使用安全的HTTPS连接时才能与服务器连接。在浏览器向服务器发送请求时,每接收一个标题
就添加一个标志,这样HSTS就能确保接下来与网站的连接都经过一种广泛使用的HTTPS协议的加密。由于之后的所有连接都要被加密,HSTS能保护用户
不受降级攻击,也就是黑客将已加密的连接再转换回纯文本HTTP。

Sam
Greenhalgh是RadicalResearch的技术与软件顾问,他找出了一种方法能把这种安全机制变成潜在的隐私漏洞。这个观点的证据就是
HSTS Super
Cookies。它们和其他的cookies一样如果用户正常模式下浏览了他的网站,之后这些用户再以隐私模式浏览这个网站他也能知道他们在干什么,而让
它们变得神通广大的原因有两个。第一点是一旦被设定好在特定的浏览器或平台上运行,即使用户设置了匿名浏览,它们也是可见的。第二点是网站可以以不同的域
名读取这些cookies,不仅仅是一开始设定标识符的那个。结果就是:除非用户提前采取预防措施,否则就算打开了隐私模式,这些超级cookies也会
残留在浏览器里,网站就能追踪用户的活动。
为避免cookies残留,Firefox最新的34.0.5版本已经不允许HSTS Super
Cookies在常规模式下运行了。Greenhalgh说这个修补是暂时的,并提供了他在Windows中Firefox
33版本上的概念证明的截图。在Windows中的Chrome和Firefox
34.0.5以及iPad上的Chrome和Safari都还运行浏览器获取cookies,但IE不会,因为IE现在的版本不支持HSTS。
对任何一个网址来说,HSTS只能从“开”和“关”中二者选其一。为了绕过这个限制,Greenhalgh将32个网址串在一起,将每个网站的
“开”和“关”以二进制表示,结果能标识超过20亿个浏览器。为了让网站使用起来更容易,他把十进制改为了36进制,169ze7表示
71009647,Im8nsf表示1307145327。当然,不那么谨慎的网站用不那么明显的方法同样可以追踪到用户。
My Technical Blog: http://art-technical.blogspot.com/
fang5566
管理员
管理员
  • UID3719
  • 注册日期2005-03-07
  • 最后登录2024-04-22
  • 发帖数18483
  • 经验4837枚
  • 威望5点
  • 贡献值4316点
  • 好评度1115点
  • 社区居民
  • 最爱沙发
  • 忠实会员
  • 终身成就
1楼#
发布于:2015-03-27 11:24
除了firefox自带隐私模式 还有各种cookies扩展加持。
Firefox More than meets your experience
atmouse
狐狸大王
狐狸大王
  • UID44114
  • 注册日期2014-01-27
  • 最后登录2017-12-29
  • 发帖数325
  • 经验266枚
  • 威望0点
  • 贡献值122点
  • 好评度19点
2楼#
发布于:2015-03-27 11:37
第二点是网站可以以不同的域
名读取这些cookies,不仅仅是一开始设定标识符的那个。

没看明白网站是否能追踪其他域名的什么cookie,是只有那个超级cookies,还是整个浏览器的所有cookies。

另: 最好用tor+隐私模式,tor会强制修改header
PC-JMK6, asus m5a99x, fx8350, radeonhd7870 x2, iec958/ha/HD600, linux-next, systemd, pacman, mesa, xorg, libinput, modesetting w/ glamor, qtile, icecat,
viewtheard
千年狐狸
千年狐狸
  • UID2383
  • 注册日期2005-01-20
  • 最后登录2024-04-23
  • 发帖数1969
  • 经验479枚
  • 威望1点
  • 贡献值356点
  • 好评度20点
  • 社区居民
  • 忠实会员
3楼#
发布于:2015-03-27 11:42
atmouse:第二点是网站可以以不同的域
名读取这些cookies,不仅仅是一开始设定标识符的那个。

没看明白网站是否能追踪其他域名的什么cookie,是只有那个超级cookies,还是整个浏览器的所有cookies。

另: 最好用tor+隐私模式,...
回到原帖
伪造各种网站套取cookies,涉及到跨站脚本攻击。所以noscript必装
My Technical Blog: http://art-technical.blogspot.com/
viewtheard
千年狐狸
千年狐狸
  • UID2383
  • 注册日期2005-01-20
  • 最后登录2024-04-23
  • 发帖数1969
  • 经验479枚
  • 威望1点
  • 贡献值356点
  • 好评度20点
  • 社区居民
  • 忠实会员
4楼#
发布于:2015-03-27 11:49
在13年左右时我开启Firefox主密码后,bai毒贴吧就有这个套取其它网站cookie嫌疑,FF会报警,现在没有这个现象了
My Technical Blog: http://art-technical.blogspot.com/
游客

返回顶部