Voor veel gebruikers, Tor is de online versie van een zondebok, zoals het religieus wordt gebruikt om zijn zonden te verbergen. Met andere woorden, Doel (een afkorting voor de Ui Router, oorspronkelijke naam van het project) wordt algemeen aanvaard als anoniem en is handig wanneer een gebruiker nodig heeft om hun locatie te verbergen van het netwerk toezicht op en de analyse van het verkeer.
Tor wordt gebruikt voor verschillende doeleinden door een persoon die wenst ‘onzichtbare’ te blijven.
Helaas, zoals beschreven door onafhankelijke beveiligingsresearcher Jose Carlos Norte, Tor gebruikers kunnen worden vingerafdrukken. Dit betekent dat Tor gebruikers kan uitgeschakeld worden geanonimiseerd wanneer rechtshandhaving entiteiten beslissen.
Wat Is de gebruiker Fingerprinting?
Net als apparaat fingerprinting, user vingerafdrukken worden gegevens verzameld over de gebruiker ter identificatie.
Gebruiker fingerprinting illustreert de manieren van het bijhouden van verschillende bewerkingen en details over online gedrag van de gebruiker. De Tor browser moet bescherming bieden tegen het bijhouden bieden om de identiteit van de gebruiker wordt blootgesteld te houden.
Zoals door Norte, fingerprinting is specifiek dreigt de Tor gebruiker aangezien de gegevens opgeslagen, terwijl hij het web surft (door middel van Tor) kan later worden vergeleken met gegevens uit gewone browser van de gebruiker. Dit is wat de onderzoeker zegt:
Een gemeenschappelijk probleem dat tor browser verbinding probeert te pakken is gebruiksvriendelijk fingerprinting. Als een website is in staat om een unieke vingerafdruk die elke gebruiker die de pagina binnenkomt identificeert genereren, dan is het mogelijk om de activiteit van deze gebruiker in tijd te volgen, bijvoorbeeld, correleren bezoeken van de gebruiker gedurende een heel jaar, wetende dat haar dezelfde gebruiker. Of nog erger, het zou mogelijk zijn om de gebruiker te identificeren als de vingerafdruk is hetzelfde in tor browser en in de normale browser gebruikt om te surfen op internet. Het is zeer belangrijk voor de tor browser om elke poging op vingerafdrukken voorkomen dat de gebruiker.
Gelukkig, de gegevens typisch ingelogd fingerprinting modellen is niet absoluut betrouwbaar. Helaas, het kan nog steeds worden gebruikt voor het juridisch onderzoek.
Hoe kan Tor Gebruikers fingerprinting?
- De muis snelheid fingerprinting methode
Een van de meest curieuze aspecten van de ontdekkingen Norte op de anonimiteit van de Tor browser betreft muisbewegingen. In het bijzonder, de snelheid van de muis scrollen door middel van een website via de website wiel. Hij noemde het ‘muissnelheid fingerprinting’:
Omdat de snelheid van de muis wordt bestuurd door het besturingssysteem en met betrekking tot hardware, en kan worden gelezen met behulp van javascript als je de tijd kunt meten met behulp van de genoemde strategieën. Het kan ook interessant zijn om de gemiddelde snelheid van de muis te meten terwijl de gebruiker in de pagina het bewegen van de muis.
Bovendien, fingerprinting wordt nauwkeuriger wanneer de gebruiker met behulp van een trackpad om door een pagina te navigeren.
- De CPU-intensieve werkwijze JS
Wat nog lastig is dat het niet alleen de gebruiker kan worden vingerafdrukken genomen, maar zijn machine ook. Hoe? Door het uitvoeren van een CPU-intensieve JavaScript operatie in de browser:
Met de verbeterde nauwkeurigheid tijdig door de setInterval binnen de WebWorker, is het gemakkelijk om een CPU-intensieve script te maken (of geheugenintensieve) en meet hoe lang het duurt voor de gebruiker browser om het uit te voeren.
De conclusie?
Tor of geen Tor, fingerprinting gebruikers via hun browser blijkt nogal een gemakkelijke klus.