Pour de nombreux utilisateurs, Tor est la version en ligne d'un bouc émissaire, comme il est religieusement utilisé pour cacher les péchés d'un. En d'autres termes, Objectif (un acronyme pour The Onion Router, le nom original du projet) est largement acceptée comme anonyme et est très pratique chaque fois qu'un utilisateur a besoin de cacher leur emplacement de la surveillance et l'analyse du trafic réseau.
Tor est utilisé pour des fins diverses par toute personne qui souhaite rester « invisible ».
Malheureusement, comme décrit par le chercheur en sécurité indépendant Jose Carlos Norte, les utilisateurs de Tor peuvent être empreintes digitales. Cela signifie que les utilisateurs de Tor peuvent être de-anonymisées chaque fois que les organismes d'application de la loi décident.
Qu'est-ce que l'utilisateur Fingerprinting?
Tout comme les empreintes digitales de l'appareil, les empreintes digitales de l'utilisateur sont des informations recueillies sur l'utilisateur aux fins d'identification.
empreintes digitales de l'utilisateur illustre les moyens de suivre diverses opérations et des détails sur le comportement en ligne de l'utilisateur. Le navigateur Tor devrait fournir une protection contre le suivi pour maintenir l'identité de l'utilisateur d'être exposé.
Comme l'a souligné Norte, empreintes digitales est spécifiquement menace de l'utilisateur Tor car les données stockées pendant qu'il surfe sur le Web (par Tor) peut être plus tard par rapport aux données prises à partir du navigateur régulier de l'utilisateur. Voici ce que dit le chercheur:
Un problème commun que tor navigateur tente de répondre est fingerprinting utilisateur. Si un site Web est capable de générer une empreinte digitale unique qui identifie chaque utilisateur qui entre dans la page, alors il est possible de suivre l'activité de cet utilisateur dans le temps, par exemple, établir une corrélation entre les visites de l'utilisateur au cours d'une année entière, sachant que son même utilisateur. Ou pire encore, il pourrait être possible d'identifier l'utilisateur si l'empreinte est le même dans le navigateur et tor dans le navigateur normal utilisé pour naviguer Internet. Il est très important pour le navigateur tor pour empêcher toute tentative de relever les empreintes digitales de l'utilisateur.
Heureusement, les données généralement enregistré dans les modèles d'empreintes digitales ne sont pas tout à fait fiable. Malheureusement, il peut encore être utilisé aux fins d'enquête juridique.
Comment les utilisateurs peuvent Tor empreintes digitales?
- Procédé de prise d'empreinte de la vitesse de la souris
L'un des aspects les plus curieux des découvertes de Norte sur l'anonymat du navigateur Tor concerne les mouvements de la souris. En particulier, la vitesse de défilement de la souris sur un site Web via la roue de site. Il l'a appelé « fingerprinting vitesse de la souris »:
Comme la vitesse de la souris est contrôlée par le système d'exploitation et lié au matériel, et peut être lu en utilisant javascript si vous pouvez mesurer le temps en utilisant les stratégies mentionnées. Il pourrait être intéressant de mesurer également la vitesse de la souris moyenne alors que l'utilisateur se trouve dans la page en déplaçant la souris.
En outre, devient plus précis d'empreintes digitales lorsque l'utilisateur utilise un pavé tactile pour naviguer dans une page.
- Procédé JS CPU-intensive
Ce qui est encore plus délicate est que le non seulement l'utilisateur peut être sa machine mais ses empreintes digitales et. Comment? En exécutant une opération JavaScript CPU intensive dans le navigateur:
Avec l'amélioration de la précision dans les délais prévus par la setInterval à l'intérieur du WebWorker, il est facile de créer une unité centrale de traitement de script intensif (ou même la mémoire intensive) et de mesurer le temps qu'il faut pour le navigateur de l'utilisateur pour l'exécuter.
La conclusion?
Tor ou non Tor, les utilisateurs d'empreintes digitales via leur navigateur se révèle être tout à fait un travail facile.