The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Идентификация пользователей Tor Browser через анализ особенн..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от opennews (?), 11-Мрт-16, 10:57 
Один из исследователей безопасности обратил внимание (http://jcarlosnorte.com/security/2016/03/06/advanced-tor-bro...) на потенциальную возможность учёта особенностей работы  с манипулятором мышь для идентификации пользователей Tor Browser. По мнению исследователя, предоставляемой браузером точности оценки времени поступления событий ввода достаточно для выявления характерных для конкретного пользователя движений указателем и прокрутки колесом мыши.


Сам по себе метод не позволяет точно идентифицировать конкретного пользователя, но позволяет повысить вероятность определения в сочетании с другими косвенными методами идентификации, позволяющими с определённой вероятностью сопоставить пользователя, вошедшего на сайт через Tor и прямое интернет-соединение. Из похожих методов идентификации можно отметить уже устранённые в Tor Browser способы привязки через получение списка установленных шрифтов или оценку (https://www.opennet.me/opennews/art.shtml?num=42685) манеры работы с клавиатурой.


URL: http://jcarlosnorte.com/security/2016/03/06/advanced-tor-bro...
Новость: http://www.opennet.me/opennews/art.shtml?num=44027

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Идентификация пользователей Tor Browser через анализ особенн..."  +36 +/
Сообщение от MPEG LA (ok), 11-Мрт-16, 11:07 
https://imgflip.com/i/10ncvd
Ответить | Правка | Наверх | Cообщить модератору

3. "Идентификация пользователей Tor Browser через анализ особенн..."  –2 +/
Сообщение от dsfsdf (?), 11-Мрт-16, 11:15 
Что за фильм?(С)
Ответить | Правка | Наверх | Cообщить модератору

71. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 12-Мрт-16, 11:10 
"Тор 3: царство АНБ".
Ответить | Правка | Наверх | Cообщить модератору

5. "Идентификация пользователей Tor Browser через анализ особенн..."  +3 +/
Сообщение от Аноним (-), 11-Мрт-16, 11:44 
Это пять.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

7. "Идентификация пользователей Tor Browser через анализ особенн..."  +6 +/
Сообщение от АнонимХ (ok), 11-Мрт-16, 11:54 
Это, конечно, забавно. Но, если бы статистического анализа и data mining не существовало, или не работали бы, то такие компании, как гугл и фейсбук перебивались бы с хлеба на воду в течении всего своего непродолжительного существования. Как мы видим, все как раз наоборот, и с анализом и сбором информации всё хорошо в этом мире.

Так что юмор картинки аналогичен смеху над правилами техники безопасности

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

8. "Идентификация пользователей Tor Browser через анализ особенн..."  +2 +/
Сообщение от Аноним (-), 11-Мрт-16, 11:55 
>как гугл и фейсбук перебивались бы с хлеба на воду в течении всего своего непродолжительного существования

не вижу в этом ничего плохого.

Ответить | Правка | Наверх | Cообщить модератору

10. "Идентификация пользователей Tor Browser через анализ особенн..."  +2 +/
Сообщение от Аноним (-), 11-Мрт-16, 12:58 
А это был юмор?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

17. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от АнонимХ (ok), 11-Мрт-16, 13:59 
Такого поворота я не предвидел
Ответить | Правка | Наверх | Cообщить модератору

60. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 22:12 
А теперь, анон, дай свою мышку кошке. Сбор статистики будет интересным.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

69. "Идентификация пользователей Tor Browser через анализ особенн..."  +3 +/
Сообщение от waf (ok), 12-Мрт-16, 10:29 
Чтобы и кошку под удар??
Ответить | Правка | Наверх | Cообщить модератору

73. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 12-Мрт-16, 19:03 
https://panopticlick.eff.org/
Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

12. "Идентификация пользователей Tor Browser через анализ особенн..."  –2 +/
Сообщение от Аноним (-), 11-Мрт-16, 13:03 
Вот тут написано про какие-то эндорфины, уменьшение количества гормонов стресса: https://ru.wikipedia.org/wiki/%D0%A1%D0%...
Так что и узнав слишком неожиданные правила техники безопасности и страшные варианты развития событий, можно, наверное, посмеяться.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

16. "Идентификация пользователей Tor Browser через анализ особенн..."  +2 +/
Сообщение от тоже Анонимemail (ok), 11-Мрт-16, 13:52 
То-то Яндекс.Директ выдает мне рекламу ровно по ключевым словам, встречавшимся в заголовках тем двух форумов, на которых я бываю.
Небось, всю мышь мне проанализировали...
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

40. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 17:06 
Гугл вчера меня порадовал прям в третьей строчкой поиска по бренду мыши которую я купил позавчера в интернет-магазине, что он может учитывать мое приобретение(в gmail уведомление было) с вариантами ответов да/нет. При выборе пункта нет, был вариант "Privacy issues"
Ответить | Правка | Наверх | Cообщить модератору

42. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 11-Мрт-16, 17:15 
К слову сделал кучу покупок в последнее время и такого не было, так что либо я попал на А/В тестирование, либо они владельцев Razer Deathadder отслеживают.
Ответить | Правка | Наверх | Cообщить модератору

61. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 11-Мрт-16, 22:15 
Скорее Google Analytics был встроен в страницу магазина где делалась покупка или сайта про мышь. Аналитик запомнил - ага, с этого IP интересуются вот такими мышами. Будем показывать рекламу про этих мышей. А если будешь клювом хлопать, то при запоре тебе услужливо предложат рекламу слабительного.
Ответить | Правка | Наверх | Cообщить модератору

63. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от ZloySergant (ok), 11-Мрт-16, 22:36 
>Скорее Google Analytics был встроен в страницу магазина где делалась покупка или сайта про мышь. Аналитик запомнил - ага, с этого IP интересуются вот такими мышами. Будем показывать рекламу про этих мышей. А если будешь клювом хлопать, то при запоре тебе услужливо предложат рекламу слабительного.

А мне выдает только по запросу. Запросил "реклама" - G.Adwords, "фигня" - ничего, "linux" - рекламы нет. uBlock отключен.

Меня все бросили???

Ответить | Правка | Наверх | Cообщить модератору

68. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 12-Мрт-16, 09:56 
Нет, то что гугл аналитикс встраивается и показывает мне рекламу просмотренных мной вещей на Юлмарте и Ситилинке, я уже привык. Тут пойнт сообщения был в том, что я уже приобрел мышь и гугл может учитывать эту покупку.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

70. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от waf (ok), 12-Мрт-16, 10:32 
Известная же история: http://izvestia.ru/news/582134 .
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

75. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 12-Мрт-16, 22:45 
История про то, что он показывают рекламу вещей, которые ты смотрел. А тут гугл спросил прям плашкой в поиске, что он знает что я приобрел и чем пользуюсь.
Ответить | Правка | Наверх | Cообщить модератору

6. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 11:50 
А если сайты состоят практически из одного фронтенда который яваскриптом дёргает базу данных, то всё вообще замечательно, даже не отключишь!
Ответить | Правка | Наверх | Cообщить модератору

36. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от DmA (??), 11-Мрт-16, 16:53 
> А если сайты состоят практически из одного фронтенда который яваскриптом дёргает базу
> данных, то всё вообще замечательно, даже не отключишь!

Сайту нужно, пусть  дёргает из базы данных данные, а я когда эту страничку прочитаю, то на другую перейду. Это ненормально, когда на твоих глазах страничка меняется целый день, а тебя даже за компьютером нет. XmlHTTPRequest зло ненужное с самого начала.

Ответить | Правка | Наверх | Cообщить модератору

9. "Идентификация пользователей Tor Browser через анализ особенн..."  –2 +/
Сообщение от DmA (??), 11-Мрт-16, 12:39 
ну нельзя включать javascript!когда же всем станет понятно...
Читаем Розенфельда до просветления https://github.com/RamiRosenfeld/Rosenfox/blob/master/About-...
Ответить | Правка | Наверх | Cообщить модератору

11. "Идентификация пользователей Tor Browser через анализ особенн..."  –5 +/
Сообщение от Енотполоскун (ok), 11-Мрт-16, 13:02 
Столько писанины для недобраузера, который в последнее время и вовсе перестал себя чувствовать таковым.
Ответить | Правка | Наверх | Cообщить модератору

34. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от DmA (??), 11-Мрт-16, 16:34 
> Столько писанины для недобраузера, который в последнее время и вовсе перестал себя
> чувствовать таковым.

Два осталось более-менее приличных в плане безопасности по умолчанию - IceCat и Tor Browser. С остальными возится долго, либо вовсе нельзя ничего сделать как с поделками на Хромиуме. Ещё вариант: перейти на Mozilla ESR и поковырять минут двадцать и потом пользоваться продолжительное время с отключенными обновлениями.
Или может ещё что есть приличное?

Ответить | Правка | Наверх | Cообщить модератору

37. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 16:55 
>IceCat

который до сих пор не может в хтмл5, ну-ну

Ответить | Правка | Наверх | Cообщить модератору

41. "Идентификация пользователей Tor Browser через анализ особенн..."  –1 +/
Сообщение от DmA (??), 11-Мрт-16, 17:12 
>>IceCat
> который до сих пор не может в хтмл5, ну-ну

Чего он не может? Он основан на Firefox ESR версии(для организаций которая, долгоиграющая), которая на сегодняшний день версии 38. Другое дело, что там есть плагин защищающий от оставления цифрового отпечатка браузера (это spyblock, он же блокировщик рекламы) и есть ещё плагин LibreJS, который смотрит лицензию на javascript и если они несвободны, то не исполняет их :)Зачем на свободных системах ипсольнять несвободный код, даже если он Javascript. Но желающие могут на конкуретной страничке отключить этот плагин!Понятно,что блокировка несвободных js приводит к некоторым неработающим страничкам веба!Но к html 5 это никакого отношения не имеет!


Ответить | Правка | Наверх | Cообщить модератору

56. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 20:39 
> который до сих пор не может в хтмл5, ну-ну

Detecting secondary slave... Клоун Стаканчик.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

58. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от count0krsk0 (?), 11-Мрт-16, 21:17 
Да может он всё. Если пару какашечных плагинов, которые с ним идут по-умолчанию отключить.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

18. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от АнонимХ (ok), 11-Мрт-16, 14:03 
Спасиба, как и за ссылку на Разенталя в свае ввремя
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

53. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 20:14 
Выключенный JavaScript тоже является заметным идентификатором. У подавляющего большинства других посетителей он включен.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

55. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 20:38 
> Выключенный JavaScript тоже является заметным идентификатором.

Но под него попадает довольно много кого и чего, а дополнительное изучение свойств крепко блокируется.

Ответить | Правка | Наверх | Cообщить модератору

76. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от DmA (??), 13-Мрт-16, 14:07 
> Выключенный JavaScript тоже является заметным идентификатором. У подавляющего большинства
> других посетителей он включен.

javascript столько за собой тянет проблем, что он давно должен быть отключен у большинства пользователей! Всё и без него нормально работает в Интернете! Сайты стали аляповатыми с кучей не связанных с содержимым картинок, мельтешащие рекламой. Ни javascript, ни Flash положительно на развитии Интернет не сказались! Веб стал замусореным непоняыми коннектами с одной страницы на десятки других сайтов. Браузер с включёным javascript не принадлежит пользователю -он делает, то что хочет владелец сайта!

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

65. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 12-Мрт-16, 00:36 
Если бы еще на сайтах не использовали javascript без нужды.

А могут работать без javascript сайты, где нужна авторизация - например, почтовые?

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

72. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 12-Мрт-16, 13:05 
Вот и выросло поколение... form action="https://example.com/auth" method="POST", и все дела.
Ответить | Правка | Наверх | Cообщить модератору

77. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от DmA (??), 13-Мрт-16, 14:23 
> Если бы еще на сайтах не использовали javascript без нужды.
> А могут работать без javascript сайты, где нужна авторизация - например, почтовые?

и gmail.com и light.mail.ru или m.mail.ru отлично работают без javascript. Соцсети подсели на использование xmlhttprequest  с их бесконечными страницами, но это их проблемы!
Те, кто вводит в соцсетях  номер  своего сотового телефона при регистрации(а продажа симок привязана в России к паспорту), то тем вообще плевать на свою приватность - они сами о себе всю информацию выкладывают на всеобщее обозрение, думая, что им есть что показать :)

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

14. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от IZh. (?), 11-Мрт-16, 13:36 
В качестве решения можно добавить какую-нибудь прослойку, которая будет фильтровать события ввода (по крайней мере, для большинства элементов страницы). Например, никаких лишних MouseOver'ов. Click всегда в центр кнопки или ссылки, задержка между вводимыми символами всегда кратна некоему интервалу и т.п.
Ответить | Правка | Наверх | Cообщить модератору

26. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Нанобот (ok), 11-Мрт-16, 15:58 
>В качестве решения...

а лучше всего оставить всё как есть -- не чинить то, что не сломано

Ответить | Правка | Наверх | Cообщить модератору

15. "Идентификация пользователей Tor Browser через анализ особенн..."  +6 +/
Сообщение от Аноним (-), 11-Мрт-16, 13:44 
Столлман как всегда был прав!

> I usually fetch web pages from other sites by sending mail to a program (see git://git.gnu.org/womb/hacks.git) that fetches them, much like wget, and then mails them back to me.

Ответить | Правка | Наверх | Cообщить модератору

59. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от count0krsk0 (?), 11-Мрт-16, 21:19 
>> I usually fetch web pages from other sites by sending mail to a program (see git://git.gnu.org/womb/hacks.git) that fetches them, much like wget, and then mails them back to me.

Гы, такие юзеры, которые смотрят wget-ом вообще на перечет, поэтому их отдетектить ещё проще.

Ответить | Правка | Наверх | Cообщить модератору

20. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 11-Мрт-16, 14:47 
на потенциальную возможность учёта особенностей ковыряния в носу для идентификации пользователей Tor Browser.
Ответить | Правка | Наверх | Cообщить модератору

21. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Retrosharer (?), 11-Мрт-16, 14:49 
Как быть с теми, кто уже 10 лет ходит в сайты только через Тор? Базу набили?
Ответить | Правка | Наверх | Cообщить модератору

22. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Нимано (?), 11-Мрт-16, 15:25 
> Как быть с теми, кто уже 10 лет ходит в сайты только
> через Тор? Базу набили?

Расслабится и получать наслаждение?

https://tails.boum.org/security/Upgrade_Tor/index.de.html
https://blog.torproject.org/blog/tor-02234-released-security...
> fixes a critical anonymity vulnerability where an attacker can deanonymize Tor users. Everybody should upgrade.

http://www.scmagazineuk.com/mit-cracks-tor-anonymity-network.../
> This makes it possible to identify hidden servers with up to 88 percent accuracy — bad news for daily Tor users that rely on the service.

http://www.itnews.com.au/news/black-hat-cancels-talk-on-how-...
https://www.opennet.me/opennews/art.shtml?num=29295
> В пакете для работы в анонимной сети Tor 0.2.1.29
> устранена критическая уязвимость, которая может привести к организации
> атаки по удаленному выполнению кода. Примечательно, что похожая
> уязвимость была устранена в версии 0.2.1.28, выпущенной в конце декабря.

https://www.opennet.me/opennews/art.shtml?num=37595
http://www.ehackingnews.com/2013/08/almost-half-of-tor-sites...
> This is my analysis of the exploit ( I have not looked into it deeply as I am busy with my exams)
> 1. It is a 0 day for the Firefox version that comes as default with the "TOR Browser Bundle"
> 3.It also manages to gather the Real IP of the user and possibly execute a malicious payload that might give the attacker full access to the system.

Ответить | Правка | Наверх | Cообщить модератору

27. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Нанобот (ok), 11-Мрт-16, 16:01 
> Как быть с теми, кто уже 10 лет ходит в сайты только через Тор?

их обоих уже давно вычислили

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

32. "Идентификация пользователей Tor Browser через анализ особенн..."  +4 +/
Сообщение от АнонимХ (ok), 11-Мрт-16, 16:14 
это оказался один и тот же человек

Ответить | Правка | Наверх | Cообщить модератору

23. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 15:25 
Придётся учиться работать без мыши. Как Дмитрий Бачило в обзоре Windows 3.11.
Ответить | Правка | Наверх | Cообщить модератору

29. "Идентификация пользователей Tor Browser через анализ особенн..."  +2 +/
Сообщение от Аноним (-), 11-Мрт-16, 16:10 
И тогда тебя найдут с вероятностью 100%, как "единственного-кто-не-пользуется-мышкой-и-даже-тачскрином"!
Ответить | Правка | Наверх | Cообщить модератору

24. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 15:41 
балаболишки, за трафиком и закладками наблюдают, а сами байки о мышках пишут
Ответить | Правка | Наверх | Cообщить модератору

30. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 16:12 
> балаболишки, за трафиком и закладками наблюдают, а сами байки о мышках пишут

http://zaycev.net/pages/11825/1182548.shtml

Ответить | Правка | Наверх | Cообщить модератору

28. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Меломан1 (?), 11-Мрт-16, 16:02 
Думаю, что в суде данные этого исследования тянут лишь на косвенные улики. Но на всякий случай рекомендую пользоваться в Интернете клавиатурой с тачпадом и не забывайте про горячие клавиши.
Ответить | Правка | Наверх | Cообщить модератору

39. "Идентификация пользователей Tor Browser через анализ особенн..."  –3 +/
Сообщение от DmA (??), 11-Мрт-16, 17:06 
> Думаю, что в суде данные этого исследования тянут лишь на косвенные улики.
> Но на всякий случай рекомендую пользоваться в Интернете клавиатурой с тачпадом
> и не забывайте про горячие клавиши.

Если javascript включен (как бывает на некоторых идиотских сайтах), то не выделение текста не работает на странице через CTRL+A, ни сохранение просматриваемой HTML старнички по CTRL+S . Так что повторюсь, лучше отключать javascript, тогда точно не помешает ничего горячими клавишами работать! И следить за мышкой или другими способами( html5 canvas, user fonts, workers и тд)  будет невозможно! Технологии веба упёрлись в небезопасность, тотальную слежку за пользователем и мельтешение картинок даже там, где они вовсе не нужны!АЛЯПОВАТЫЙ И ЗАГАЖЕННЫЙ ВЕБ мы на сегодня имеем! Не зря в инструкциях по настройки безопасной версии Firefox под именем RosenFox в default.images выставлено не показывать совсем картинки, как это сделано было на технологии использовавшеся до веба gopher. Впрочем, желающие до сих пор  используют эту технологию, ведь TCP/IP никуда не делся! Даже есть плагин для Firefox, который включает поддержку gopher протокола.

Ответить | Правка | Наверх | Cообщить модератору

43. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от DmA (??), 11-Мрт-16, 17:44 
Либо человек не думает о безопасности и приватности, либо не использует javascript.
Другого не дано!
Ответить | Правка | Наверх | Cообщить модератору

52. "Идентификация пользователей Tor Browser через анализ особенн..."  +1 +/
Сообщение от Аноним (-), 11-Мрт-16, 20:09 
99.999% постетиелей сайтов заходят, используя JavaScript, NoScript в данном случае как раз явлется практически полным деанонимизатором.
Ответить | Правка | Наверх | Cообщить модератору

51. "Идентификация пользователей Tor Browser через анализ особенн..."  –1 +/
Сообщение от Аноним (-), 11-Мрт-16, 19:32 
IP пользователя тора или резолв хоста глянуть, не?
Ответить | Правка | Наверх | Cообщить модератору

57. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 20:45 
Есть репозиторий, копирующий репы Ubuntu, только с пакетами без копирайтов?
Ответить | Правка | Наверх | Cообщить модератору

64. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Аноним (-), 11-Мрт-16, 22:42 
Debian.
Ответить | Правка | Наверх | Cообщить модератору

62. "Идентификация пользователей Tor Browser через анализ особенн..."  +5 +/
Сообщение от pavlinux (ok), 11-Мрт-16, 22:25 
> Один из исследователей безопасности обратил внимание на потенциальную возможность
> учёта особенностей работы с манипулятором мышь для идентификации пользователей

Ура, детишке наконец-то прочли книжку Касперского от 1993 года "Идентификация по аппаратному почерку". Баян, кароч.


diff --git a/drivers/hid/usbhid/hiddev.c b/drivers/hid/usbhid/hiddev.c
index 2f1ddca..37b3d76 100644
--- a/drivers/hid/usbhid/hiddev.c
+++ b/drivers/hid/usbhid/hiddev.c
@@ -172,6 +172,7 @@ static void hiddev_send_event(struct hid_device *hid,
                        list->buffer[list->head] = *uref;
                        list->head = (list->head + 1) &
                                (HIDDEV_BUFFER_SIZE - 1);
+                 /* Сюды надо рандомный, разумный тормоз */
                        kill_fasync(&list->fasync, SIGIO, POLL_IN);
                }
        }

diff --git a/drivers/hid/usbhid/hid-core.c b/drivers/hid/usbhid/hid-core.c
index 36712e9..5586177 100644
--- a/drivers/hid/usbhid/hid-core.c
+++ b/drivers/hid/usbhid/hid-core.c
@@ -643,7 +643,7 @@ static int usbhid_wait_io(struct hid_device *hid)
        if (!wait_event_timeout(usbhid->wait,
                                (!test_bit(HID_CTRL_RUNNING, &usbhid->iofl) &&
                                !test_bit(HID_OUT_RUNNING, &usbhid->iofl)),
-                                   10*HZ)) {
+                                 10*HZ)) { /* Ога, и тут пошаманить */
                dbg_hid("timeout waiting for ctrl or out queue to clear\n");
                return -1;
        }
@@ -711,7 +711,7 @@ int usbhid_open(struct hid_device *hid)
                 * to go through hid.
                 */
                if (res == 0 && !(hid->quirks & HID_QUIRK_ALWAYS_POLL))
-                   msleep(50);
+                 msleep(50); /* Ну тут рандом сам напрашивается */
                clear_bit(HID_RESUME_RUNNING, &usbhid->iofl);
        }
done:
@@ -1080,7 +1080,7 @@ static int usbhid_start(struct hid_device *hid)
                if (!usb_endpoint_xfer_int(endpoint))
                        continue;

-           interval = endpoint->bInterval;
+         interval = endpoint->bInterval; /* + сюды тоже */ ;

                /* Some vendors give fullspeed interval on highspeed devides */
                if (hid->quirks & HID_QUIRK_FULLSPEED_INTERVAL &&
@@ -1092,7 +1092,7 @@ static int usbhid_start(struct hid_device *hid)

                /* Change the polling interval of mice. */
                if (hid->collection->usage == HID_GD_MOUSE && hid_mousepoll_interval > 0)
-                   interval = hid_mousepoll_interval;
+                 interval = hid_mousepoll_interval /* + сюда тоже рандомность +/-, по % и не > */;

                ret = -ENOMEM;
                if (usb_endpoint_dir_in(endpoint)) {

---

Это ваще-то тоже не спасает, но геморроя математикам прибавит.

Ответить | Правка | Наверх | Cообщить модератору

67. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от Анонимemail (67), 12-Мрт-16, 09:46 
Я даже знаю автора самой идеи, он разработал мат. аппарат лет 20 тому, написал реализацию, защитил докторскую.... http://www.sciteclibrary.ru/rus/catalog/pages/10869.html
Ответить | Правка | Наверх | Cообщить модератору

78. "Идентификация пользователей Tor Browser через анализ особенн..."  +/
Сообщение от DmA (??), 14-Мрт-16, 09:21 
Из руководства NSA национального агентства безопасности  США по javascript в Chrome. Короткий перевод: отключите javascript у пользователей в браузерах, и научите их включать его только на тех сайтах, которым они доверяют!
https://www.nsa.gov/ia/_files/app/Deploying_and_Securing_Goo...
"JavaScript is commonly used by many web sites to enhance the user experience and often provides critical web site functionality. Chrome has the ability through policy to block JavaScript from running on
all web sites. This is a secure but very restrictive setting which will break many web sites. Most users need JavaScript enabled to properly view and use web sites. It is possible to prevent JavaScript from
running on all web sites and then selectively whitelist domains or web sites where JavaScript is allowed  . This is good security practice for security sensitive systems such as servers and administrative
workstations. Applying this policy to all user workstations comes with an extremely high administrative
overhead for managing the whitelist depending on the level of granularity used. Administrators should only apply this policy to all user workstations if users are not allowed to execute JavaScript or if administrators can quickly respond to user requests for adding web sites to the whitelist.
The example in Table 5 shows how to configure the policies under Google\Google Chrome\ContentSettings\ to set the Block Javascript on these sites and the Allow Javascript on these sites policies to
block JavaScript from running on all web sites except for those in the .gov and .mil domains. When these policies are configured they override the Default Javascript setting policy if it has been enabled. This example is not meant as literal guidance.
A more manageable option for user workstations is deploying a Chrome extension, such as ScriptNo, that blocks all JavaScript execution by default and allows the user to selectively enable JavaScript for the web sites they need to visit where JavaScript is essential for the web site to operate correctly. This
option takes control away from administrators and places a significant amount of trust in the user to not enable JavaScript on malicious sites. Many users may require training to effectively use a JavaScript
blocking extension without becoming frustrated and allowing all sites to execute JavaScript."
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру