Научная статья на тему 'ГИБРИДНЫЙ СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С ВЕБ-БРАУЗЕРОМ'

ГИБРИДНЫЙ СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С ВЕБ-БРАУЗЕРОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
73
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / КОНФИДЕНЦИАЛЬНОСТЬ / БРАУЗЕР / ЦИФРОВОЙ ОТПЕЧАТОК / COOKIE / ФИНГЕРПРИНТ / ВЕБ-ТРЕКЕРЫ / ЦИФРОВОЕ ОТСЛЕЖИВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шелухин О.И., Игумнов В.О.

Введение: Одной из распространённых уязвимостей конфиденциальности информации в Интернете является цифровое отслеживание, позволяющее идентифицировать пользователя, включающее cookie файлы и механизмы снятия цифровых отпечатков. Сравнительный анализ существующих современных способов веб-отслеживания показывает, что подходы, полагающиеся на выявление и блокировку веб-трекеров, являются менее эффективными, чем подходы, использующие подмену значений, так как не предоставляют защиту от методов пассивных отпечатков, а также являются легко обнаруживаемыми и, как следствие, подвержены возможности использования для идентификации пользователя. Для устранения этих недостатков должны быть разработаны новые, в общем случае комбинированные, способы и механизмы противодействия цифровому отслеживанию. Цель исследования: Анализ основных механизмов и разновидностей цифрового отслеживания, описание принципов их работы и разработка эффективного гибридного способа противодействия снятию цифрового отпечатка устройства пользователя. Результаты: Показано, что отслеживание с использованием цифровых отпечатков представляет наибольшую опасность, так как не может быть эффективно заблокировано со стороны браузера. Для решения проблемы предложен гибридный способ подмены передаваемых данных, включающий как рандомизацию, так и унификацию данных. Выбор подхода с подменой данных обусловлен тем, что он обеспечивает защиту от известных методов формирования цифровых отпечатков, а также в нем отсутствует этап выявления трекера, что позволяет обеспечить моментальную защиту. Характеристики, которые обладают более широким набором возможных значений и являются трудно унифицированными (Canvas, WebGL, Audio) предлагается подменять на реальные с добавлением незначительных искажений. Атрибуты, которые должны соблюдать свойство адекватности значений и изменение которых может нарушить работу сайта, будут подвергаться унификации. Унифицировать предлагается HTTP-заголовки и глобальные JavaScript параметры. Программная реализация предложенного алгоритма выполнена на языке программирования JavaScript в спецификации ECMAScript 6 с использованием стандарта кросс-браузерной системы разработки дополнений WebExtensions API.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шелухин О.И., Игумнов В.О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

HYBRID WAY TO ENSURE USER PRIVACY WHEN WORKING WITH A WEB-BROWSER

Intoduction: One of the most common privacy vulnerabilities on the Internet is digital tracking that identifies users, which includes cookies and digital fingerprinting mechanisms. A comparative analysis of existing modern web tracking methods shows that approaches that rely on detecting and blocking web trackers are less effective than ones using value spoofing, since they do not provide passive fingerprinting methods protection, and are also easily detectable and, as a consequence, are susceptible to being used user identification. To eliminate these shortcomings, new, generally combined, methods should be developed. Purpose is to analyze the main mechanisms and varieties of digital tracking, describe the principles of their operation and develop an effective hybrid method to counteract the digital fingerprinting of the user's device. Results: It is shown that fingerprint tracking is extremely dangerous, as it cannot be effectively blocked by the browser. To solve the problem, a hybrid method of spoofing transmitted data, including both randomization and unification, is proposed. This method is chosen due to the fact that it provides protection against known digital fingerprinting methods. In addition, the method lacks the tracker detection stage, that provides instant protection. Characteristics with a wider range of possible values, that are also difficult to unify (Canvas, WebGL, Audio) are proposed to be replaced with the real ones with the addition of minor distortions. Attributes that must comply with the value adequacy property and changing of which may disrupt the website will be unified. Consequently, it is proposed to unify HTTP headers and global JavaScript browser parameters. The software implementation of the described algorithm is made in the JavaScript programming language in the ECMAScript 6 specification using the standard of the WebExtensions API cross-browser add-on development system.

Текст научной работы на тему «ГИБРИДНЫЙ СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С ВЕБ-БРАУЗЕРОМ»

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 14. № 6-2022

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ Сск 10.36724/2409-5419-2022-14-6-4-11

ГИБРИДНЫЙ СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С ВЕБ-БРАУЗЕРОМ

ШЕЛУХИН Олег Иванович1

ИГУМНОВ Вадим Олегович2

Сведения об авторах:

1 д.т.н., профессор, зав. кафедры "Информационная безопасность", Московский Технический Университет Связи и Информатики, Москва, Россия, sheluhin@mail.ru

2 магистрант, Московский Технический Университет Связи и Информатики, Москва, Россия, vaC.igumncv@gmail.com

АННОТАЦИЯ

Введение: Одной из распространённых уязвимостей конфиденциальности информации в Интернете является цифровое отслеживание, позволяющее идентифицировать пользователя, включающее cookie файлы и механизмы снятия цифровых отпечатков. Сравнительный анализ существующих современных способов веб-отслеживания показывает, что подходы, полагающиеся на выявление и блокировку веб-трекеров, являются менее эффективными, чем подходы, использующие подмену значений, так как не предоставляют защиту от методов пассивных отпечатков, а также являются легко обнаруживаемыми и, как следствие, подвержены возможности использования для идентификации пользователя. Для устранения этих недостатков должны быть разработаны новые, в общем случае комбинированные, способы и механизмы противодействия цифровому отслеживанию. Цель исследования: Анализ основных механизмов и разновидностей цифрового отслеживания, описание принципов их работы и разработка эффективного гибридного способа противодействия снятию цифрового отпечатка устройства пользователя. Результаты: Показано, что отслеживание с использованием цифровых отпечатков представляет наибольшую опасность, так как не может быть эффективно заблокировано со стороны браузера. Для решения проблемы предложен гибридный способ подмены передаваемых данных, включающий как рандомизацию, так и унификацию данных.Вы-бор подхода с подменой данных обусловлен тем, что он обеспечивает защиту от известных методов формирования цифровых отпечатков, а также в нем отсутствует этап выявления трекера, что позволяет обеспечить моментальную защиту. Характеристики, которые обладают более широким набором возможных значений и являются трудно унифицированными (Canvas, WebGL, Audio) предлагается подменять на реальные с добавлением незначительных искажений. Атрибуты, которые должны соблюдать свойство адекватности значений и изменение которых может нарушить работу сайта, будут подвергаться унификации. Унифицировать предлагается HTTP-заголовки и глобальные JavaScript параметры. Программная реализация предложенного алгоритма выполнена на языке программирования JavaScript в спецификации ECMAScript 6 с использованием стандарта кросс-браузерной системы разработки дополнений WebExtensions API.

КЛЮЧЕВЫЕ СЛОВА: безопасность, конфиденциальность, браузер, цифровой отпечаток, cookie, фингерпринт, веб-трекеры, цифровое отслеживание.

Для цитирования: Шелухин О.И., Игумнов В.О. Гибридный способ обеспечения конфиденциальности пользователя при работе с веб-браузером // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 6. С. 4-11. Сск 10.36724/2409-5419-2022-14-6-4-11

Введение

Одной из распространённых уязвнмостей конфиденциальности информации в Интернете является цифровое отслеживание - медленное, постоянное и непреклонное накопление данных о пользователе [1]. Составными частями этой уязвимости являются история просмотров, использование приложений, информация об онлайн-покупках и сведения о геолокации. Эти малозначительные отдельные данные могут быть объединены в значительное целое, которое позволяет идентифицировать пользователя. Трекеры собирают данные о кликах, просмотрах, нажатиях и переходах и создают обширные поведенческие профили, например, с целью показа таргетированной рекламы или оптимизации работы сайта. Однако эта информация может выявить политические предпочтения, религиозные убеждения, расу и этнос, уровень образования, ежемесячный доход, потребительские привычки, а также физическое и психическое здоровье и в руках злоумышленников может использоваться для дискриминации, шантажа или пропаганды [2].

По этой причине, вопрос о защите собственной конфиденциальности стоит особо остро. Для повышения конфиденциальности данных пользователя принимаются различные правовые и организационно-технические меры. К последним часто относят использование специального программного обеспечения, которое реализует один из существующих методов по противодействию цифровому отслеживанию. К таким методам относится выявление и блокировка выполнения программного кода веб-трекера, а также подмена передаваемых веб-ресурсу данных, для создания ложного профиля пользователя.

Механизмы цифрового отслеживания

К механизмам веб-трекинга в основном относят два метода отслеживания: использование файлов cookie [3, 4] и создание цифрового отпечатка устройства (браузера). Иногда их могут использовать совместно для увеличения точности идентификации.

Куки - это фрагмент данных, который веб-сайты хранят в браузере пользователя и обрабатывают при каждом подключении к сайту. Они могут хранить любую текстовую информацию размером 4096 байт. После создании файла сервером, cookie передаются в веб-браузер и сохраняются на компьютере пользователя. При каждом последующем подключении к сайту куки пересылаются обратно веб-серверу.

Наиболее часто их используют для хранения определенной информации, к которой относятся: данные для авторизации (логин, пароль, электронная почта), пользовательские настройки сайта и так далее. Однако часто в куки сохраняют уникальный идентификатор пользователя, присвоенный ему веб-ресурсом, который в последствии может быть использован для персональной идентификации пользователя на других веб-ресурсах.

Куки классифицируются по сроку действия: постоянные - такие куки могут храниться от нескольких месяцев до нескольких лет и сессионные, которые удаляются после закры-

тия браузера. В качестве механизма цифрового отслеживания используются постоянные куки.

Механизм отслеживания на основе куки файлов заключается в том, что на веб-сайте размещается скрипт стороннего сервера путём добавления фрагмента программного кода. Такой скрипт будет вызывать JavaScript код, размещённый на стороннем веб-сервере (рис. 1).

Рис. 1. Принцип отслеживания на основе Cookie файлов [5]

Данный код может выполнять различные функции, например, загружать и отображать рекламный баннер партнёрской рекламной сети или подгружать на сайт специальную программную библиотеку для разработчиков. Также в него может быть встроен код, который позволяет этому серверу устанавливать сторонние файлы cookie в браузер пользователей и отслеживать их, при загрузке данного скрипта.

Таким образом, веб-сервер, занимающийся отслеживанием, может разместить свой трекер на разных веб-сайтах и получать данные об истории посещений пользователя, времени нахождения на определенных страницах и прочие данные, которые предоставляются веб-сайтом со встроенным скриптом отслеживания (рис. 2).

Недостатком такого метода отслеживания является то, что cookie файлы, а соответственно и идентификационная информация о пользователе, хранятся на стороне пользователя. Данная особенность оставляет пользователю возможность удалить cookie файлы, тем самым временно остановить цифровое отслеживание. Поэтому часто в качестве веб-трекеров используют механизм снятия цифрового отпечатка или фингерпринтинг.

Под цифровым отпечатком понимается набор информации о программной и аппаратно-программной конфигурации устройства клиента, подключенного к веб-ресурсу. Основной концепцией снятия цифрового отпечатка является первичная и повторная идентификация пользователя на основе специфичной для устройства информации.

Рис. 2. Принцип отслеживания на основе Cookie [5]

Источниками информации для формирования цифрового отпечатка являются:

• данные о пользовательских настройках;

• характеристики оборудования;

• характеристики операционной системы;

• характеристики браузера;

• пользовательское поведение.

В качестве примера в таблице 1 приведен список информации, которую возможно собрать об устройстве пользователя.

Таблица 1

Информация, которая может быть собрана с помощью цифрового отпечатка

Параметр Источник Пример

User Agent HTTP header, JavaScript Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.160 YaBrowser/22.5.1.985 Yowser/2.5 Safari/537.36

Accept HTTP header text/html,application/xhtml+xml,application/xm l;q=0.9, image/avif,image/webp,image/apng,*/ *;q=0.8, application/signed-exchange;v=b3;q=0.9

Accept-Language HTTP-header, JavaScript ru,en;q=0.9,ko;q=0.8

Accept-Encoding HTTP-header gzip, deflate, br

Content-Language HTTP-header, JavaScript de-DE, en-CA

DNT HTTP-header, JavaScript Null

App Version JavaScript 5.0 (Windows NT 10.0; Win64; x64) Ap-pleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.160 YaBrowser/22.5.1.985 Yowser/2.5 Safari/537.36

Vendor JavaScript Google Inc.

Platform JavaScript Win32

Screen Height JavaScript 1920

Screen Width JavaScript 1080

Цифровые отпечатки классифицируются по источнику и делятся на: пассивные - основанные на информации, автоматически передаваемой браузером в содержимом HTTP-заголовка и активные - собранные при выполнении JavaScript кода на стороне клиента, для получения информации, предоставляемой различными программными интерфейсами веб-браузера (API).

Помимо этого, существуют современные комплексные техники формирования цифровых отпечатков. Они являются наиболее эффективными, так как результат их работы зависит от параметров аппаратной конфигурации устройства, например, от используемого в устройстве графического ускорителя или звуковой карты. К таким техникам относятся Canvas Fingerprint, WebGL Fingerprint и Audio Fingerprint.

Canvas Fingerprint - метод получения характеристики устройства, который использует элемент Canvas веб-технологии HTML5. Этот элемент представляет из себя поверхность с возможностью отображения двумерной графики в браузере с помощью кода, выполняемого на стороне клиента. Суть метода в том, что на скрытом от пользователя canvas элементе рисуются некоторые графические элементы и текст. Результат выполнения отрисовки одинакового кода при этом может отличаться, в зависимости от операционной системы, библиотеки шрифтов, видеокарты, версии драйверов, браузерного движка и так далее. Полученное изображение представляется в виде строки закодированной в Base64 (рис. 3).

Рис. 3. Принцип Canvas Fingerprint

WebGL Fingerprint является развитием Canvas Fingerprint. В данном случае, код веб-трекера заставляет браузер отрисовывать сцены с использованием технологии 3D графики, на которые также накладываются различные графические эффекты. Полученное изображение переводится в результирующий байтовый массив, который будет иметь отличия в зависимости от аппаратно-программной конфигурации устройства.

Audio Fingerprint заключается в генерации звуковых сигналов. Характеристики таких сигналов также могут отличаться из-за различий в оборудовании или используемом программном обеспечении. Данный метод реализуется за счёт интерфейса веб-браузера Web Audio API. В общем виде, такая техника снятия отпечатка представляет собой последовательную цепочку узлов для работы с аудио в браузере и происходит в три этапа: генерация звукового сигнала, анализ характеристик звукового сигнала, скрытие звукового сигнала. Данный метод включает в себя два разных подхода проиллюстрированных на рисунке 4. Основное их различие заключается в способе маскировки сгенерированного программным путём звука.

В первом случае используется интерфейс доступа к периферийному устройству вывода и для скрытия используется узел усилителя, установленным на 0. Во втором случае аудио сигнал не выводится на аппаратное обеспечение устройства, а сохраняется в специальный узел AudioBuffer, который сохраняет сигнал в памяти устройства. В качестве характеристик для анализа наиболее часто используют информацию о частотной области или результат линейной импульсно-кодовой модуляции.

Цифровой отпечаток в техническом плане представляет собой хэш-функцию от суммы результатов работы функции, где результат функции - это значение некоторой идентифицирующей особенности (характеристики).

Способы противодействия цифровому отслеживанию

Большинство браузеров не обеспечивают конфиденциальность информации пользователей по умолчанию. Это значит, что они позволяют хранить файлы cookie, в том числе полученные от третьих лиц, а также никак не ограничивают существующие интерфейсы, использующиеся при формировании цифровых отпечатков. Большая часть пользователей не оптимизируют безопасность выбранного браузера. Чаще всего такое поведение обосновано отсутствием данного шага при установке программы для работы с ресурсами Интернет, а также недостаточной осведомленностью пользователей.

цептуальных способа по противодействию снятию отпечатков устройства, представленные на рисунке 5.

Первый способ заключается в выявлении и блокировании выполнения кода веб-трекеров. При реализации такого подхода браузер или расширение блокирует выполнение отслеживающих скриптов на основе списка фильтрации, которые включают в себя перечень правил, то есть доменных имён или URL скриптов отслеживания или поведения скрипта.

Рис. 5. Способы противодействия фингерпринтингу

Устройство Генератор Анализатор Усилитель вывода

SHA1([33.684, 34,338)...]-eb8a30ad7.

Динэмичский Устройство I енератор компрессор вывода

М05([-121.42, -122.13),..]-ad60be2e8.„.

Рис. 4. Механизмы работы Audio Fingerprint

Для предотвращения отслеживания с помощью файлов cookie достаточно установить соответствующие опции в настройках браузера. Как правило, все современные браузеры предоставляют функцию блокировки cookie файлов, при этом часто разделяя куки файлы на основные и сторонние. Блокировка сторонних cookie файлов избавит пользователя от однозначно идентифицирующего отслеживания сторонними сайтами.

Значительно более сложной является задача повышения защищенности пользователя от фингерпринтинга, поскольку в этом случае контрмеры, предоставляемые браузером, очень ограничены и малоэффективны. Так, например, можно применить настройку, блокирующую выполнение любого JavaScript кода, что безусловно повысит защищенность пользователя от большинства современных техник веб-отслеживания, однако частично или полностью нарушит работоспособность почти всех сайтов. К тому же, все равно остаются способы снятия цифровых отпечатков, например, использование пассивных отпечатков.

Вследствие невозможности для современного пользователя отключения JavaScript в браузере, предложены два кон-

Достоинством такого подхода является низкая вероятность нарушения работоспособности веб-сайтов. Однако такой подход не является эффективным по ряду причин:

• Решения, блокирующие трекеры на основе списков фильтрации, могут не учитывать отслеживание на небольших локальных или региональных сайтах. Это доказывают некоторые исследования [5], в которых показано, что при подобном подходе блокируется менее 50% трекеров.

• Необходимо постоянно обновлять список фильтрации, либо полагаться на обновления существующих списков, которые могут производиться с задержкой.

• Необходимо полагаться на честность и добропорядочность разработчиков списков фильтрации, так как они обладают возможностью скрывать или подменять определенный контент для пользователей их списков [6].

• Такие расширения используют проверку запросов браузера на низком уровне, замедляя время отклика.

• Большинство списков фильтрации полагаются на блокировку по домену, тем самым могут происходить ложные срабатывания, когда блокируются ресурсы домена, не относящиеся к трекингу.

Второй способ противодействия цифровому отслеживания заключается в подмене собираемых данных и в свою очередь делится на две разновидности: рандомизация и унификация данных.

Рандомизация заключается в генерации случайных значений полей, передаваемых данных при каждом обновлении страницы так, чтобы каждое взаимодействие между пользователем и сайтом формировало разные отпечатки. Суть метода заключается в том, что третьи стороны полагаются на стабильность цифровых отпечатков чтобы связать их с одним устройством. Отправляя случайные значения вместо реальных, собранные отпечатки становятся настолько разными и нестабильными, что трекер не может идентифицировать устройства в сети. Недостатком является то, что рандомизация неадекватных комбинаций определенных параметров может привести к снижению конфиденциальности пользователя.

Унификация предполагает, что передаваемые данные приводятся к единообразию для каждого пользователя. Проблемой данного способа является отсутствие возможности подмены некоторых атрибутов, например, характеристик аппаратной конфигурации устройства. Наличие неизмененных уникальных атрибутов становится серьёзной уязвимостью для безопасности пользователя, особенно если они будут несовместимы с унифицированными данными.

Сравнительный анализ существующих способов приведён в таблице 2. По результатам анализа, можно сделать вывод о том, что подходы, полагающиеся на выявление и блокировку веб-трекеров, являются менее эффективными, чем подходы, использующие подмену значений, так как не предоставляют защиту от методов пассивных отпечатков, а также являются легко обнаруживаемыми и, как следствие, подвержены возможности использования для идентификации пользователя.

Таблица 2

Сравнительный анализ способов противодействия цифровому отслеживания

Для решения проблемы противодействия цифровому отслеживания предлагается вариант гибридного подхода под-

мены передаваемых данных, включающий как рандомизацию, так и унификацию некоторых данных.

Выбор способа с подменой данных обуславливается тем, что он обеспечивает защиту от всех рассмотренных методов формирования цифровых отпечатков, а также в нем отсутствует этап выявления трекера, что позволяет обеспечить моментальную защиту.

При предлагаемом варианте характеристики, которые обладают более широким набором возможных значений и являются трудно унифицированными (Canvas, WebGL, Audio), будут подменяться на реальные с добавлением небольших искажений. В свою очередь, атрибуты, которые должны соблюдать свойство адекватности значений и изменение которых может нарушить работу сайта, будут подвергаться унификации. Их значение будет соответствовать моде частотного распределения возможных вариантов, иными словами, наиболее часто встречаемое [7]. При этом планируется учитывать связность параметров между собой, а также адекватность их значений.

Унифицировать предлагается следующие параметры: HTTP-заголовки (User-Agent, Accept-Language, Content-Language, DNT) и глобальные JavaScript параметры браузера (navigator.userAgent, navigator.appVersion, naviga-tor.userAgentData, navigator.vendor, navigator.platform, naviga-tor.language, navigator.languages, navigator.doNotTrack, screenheight, screen.width, screenpixelDepth).

В первую очередь, перед отправкой HTTP-запроса с требуемыми заголовками на запрашиваемый веб-сервер, значение описанных заголовков будут заменяться и передаваться уже в измененном виде. Таким образом, будет обеспечена защита от пассивных цифровых отпечатков.

Затем, после начала загрузки страницы, но до загрузки и выполнения каких-либо других скриптов, будет происходить внедрение и выполнение скрипта, осуществляющего подмену значений глобально доступных JavaScript параметров, перечисленных ранее. После этого будут загружаться все прочие скрипты на сайте. Таким образом, все веб-трекеры при попытке получить значения характеристик через API браузера, будут получать уже измененные значения как это показано на рисунке 6.

Исходные данные: navigator.language: ru navigator.platform: Linux

Замена данных: navigator, language = en navigator.platform = Win32

Передаеэеые данные:

navigator.language: en navigator.platform: Win32

Рис. 6. Принцип подмены значений глобальных параметров JavaScript

Следующим этапом, будет обеспечение защиты от известных техник снятия отпечатков, описанных ранее. Общий принцип работы защиты для каждого способа скрытия одинаковый.

Блокировка Блокировка Подмена с Подмена с

на основе на основе использовани- использованием

списка поведения ем рандомиза- унификации

фильтрации ции данных данных

Влияние на

корректную работу веб- Низкое Высокое Высокое Низкое

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

сайтов

Влияние на

скорость загрузки веб- Нет Нет Высокое Низкое

страниц

Вероятность ложного сраба- Низкая Высокая Нет Нет

тывания

Противодей-

ствие пассив- Нет Нет Да Да

ным отпечаткам

Противодей-

ствие снятию JavaScript Да Да Да Да

отпечатков

Противодей-

ствие отслеживанию третьими Да Да Да Да

лицами

Противодей-

ствие отслеживанию первыми Нет Да Да Да

лицами

Вероятность обнаружения и добавление Высокая Высокая Низкая Высокая

уникальности

Область покрытия 30-50% до 100% -100% -100%

Гибридный способ противодействия цифровым отпечаткам

Скрипт защиты будет переопределять программную реализацию JavaScript методов используемых при формировании отпечатков. В дальнейшем, при попытке веб-сайта сгенерировать цифровой отпечаток, при использовании методов будет происходить выполнение переопределенного кода. Суть переопределения заключается в том, что к фактическим цифровым отпечаткам будут добавляться случайные помехи. Данное действие будет совершаться при каждом использовании соответствующих методов в браузере.

Добавление помех на элемент canvas будет проходить в несколько этапов:

1. После того, как на странице создаётся холст, выполнение соответствующего скрипта останавливается до выполнения скрипта защиты.

2. Скрипт защиты копирует данные значений пикселей холста (canvas).

3. Изменяется значение красного, зеленого и синего цвета каждого пикселя на небольшое случайное значение.

4. Подменяется холст (canvas).

5. Скрипт возвращает управление скрипту веб-трекера для дальнейшей обработки.

Алгоритм технологии снятия отпечатков с применением WebGL похож на предыдущий. Однако в этом случае помехи будут добавляться в буфер данных отрисованной сцены, который впоследствии используется для формирования отпечатка. Буфер данных может содержать значения координат вершин, по которым происходит отрисовка, либо значения цветов.

Для Audio Fingerprint предлагается заменить программную реализацию некоторых узлов, получающие характеристики сгенерированных аудиосигналов. В частности, предлагается изменить узел анализатора (AnalyserNode) и узел буфера вывода (AudioBuffer) (рис. 7).

Устройство Генератор Анализатор Усилитель вывода

£ ) Помехи

SHA1U-121.42, -122.13)...]-ad60be2e8.„.

Рис. 7. Принцип защиты от Audio Fingerprint

Программная реализация предложенного алгоритма выполнена на языке программирования JavaScript в спецификации ECMAScript 6 с использованием стандарта кросс-браузерной системы разработки дополнений WebExt. Ос-

новными элементами программной реализации являются «Замена значений передаваемых заголовков», «Внедрение скрипта защиты», «Выполнение скрипта защиты», «Замена значений глобальных параметров JavaScript», «Замена реализации методов интерфейсов Canvas, WebGL, AudioContext».

Заключение

Показана возможность нарушения конфиденциальности пользователя при работе с веб-браузером с использованием веб-трекеров.

Рассмотрены основные механизмы цифрового отслеживания, описаны принципы их работы, разновидности и современные реализации. Выявлено, что отслеживание с использованием цифровых отпечатков представляют наибольшую опасность, так как не могут быть эффективно заблокированы со стороны браузера.

Предложен гибридный способ противодействия отслеживания цифровых отпечатков, заключающийся в унификации простых характеристик с соблюдением взаимосвязи и адекватности значений, а также рандомизации комплексных характеристик, зависящих от аппаратной конфигурации устройства и не подвергающихся унификации.

Литература

1. Sanchez-Rola I., Santos I. Knockin' on Trackers' Door: Large-Scale Automatic Analysis of Web Tracking. In: Giuffrida, C., Bardin, S., Blanc, G. (eds) Detection oflntrusions and Malware, and Vulnerability Assessment. DIMVA 2018. Lecture Notes in Computer Science, vol. 10885. Springer, Cham. doi:10.1007/978-3-319-93411-2_13

2. Gebhart G., Cyphers B. Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance / Electronic Frontier Foundation. URL: https://www.eff.org/wp/behind-the-one-way-mirror (date of access 31.10.2022)

3. Гадельшин A.A., Степанов M.M. Cookie-файлы как объект персональных данных и способ нарушения конфиденциальности персональных данных II Вопросы российской юстиции. 2021. № 16. С. 516-531.

4. Chen Q., Panagiotis I., Polychronakis M., Karpavelos A. Cookie Swap Party: Abusing First-Party Cookies for Web Tracking II Материалы Web Conferenct 2021 (WWW '21) (Нью-Йорк, США, апрель 2021). С. 2117-2129. doi:10.1145/3442381.3449837

5. Castell-Uroz I., Sole-Pareta J. TrackSign: Guided Web Tracking Discovery II IEEE Instrumentation & Measurement Magazine. 2020. №23(9). C. 50-57. doi: 10.1109/INFOCOM42981.2021.9488842

6. Колесников A. uBlock Origin - быть или не быть II Habr -URL: https://habr.com/ru/sandbox/138904/ (дата обращения: 24.09.2022)

7. Most Common User Agents II Tech Blog (wh) URL: https://techblog.willshouse.com/2012/01/03/most-common-user-agents/ (дата обращения: 24.09.2022)

8. Copland S. The Top Browser Fingerprinting Techniques Explained II FingerprintJS Pro - Device fingerprinting and fraud detection API. URL: https://fmgerprintjs.com/blog/browser-fingerprinting-techniques/ (дата обращения: 24.09.2022)

9. Laperdrix P., Rudametkin W., Baudry B. Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints II Материалы 2016 IEEE Symposium on Security and Privacy (SP). C. 878-894, doi:10.1109/SP.2016.57

10. Iordanou C., Smaragdakis G., Poese I., Laoutaris N. Tracing Cross Border Web Tracking II Internet Measurement Conference 2018. 2018. doi: https://doi.org/10.U45/3278532.3278561

11. Englehardt S., Narayanan A. Online tracking: A 1-million-site measurement and analysis II Материалы 2016 ACM SIGSAC conference on computer and communications security. Октябрь 2016. С. 1388-1401. doi:10.1145/2976749.2978313

12. Libert T. Exposing the Hidden Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites II International Journal of Communication. 2015. № 9. C. 3544-3561.

13. Samarasinghe N. Towards a global perspective on web tracking //Computers&Security. 2019. doi:10.1016/j.cose.2019.101569

14. Ermakova T., Fabian B., Bender B., Klimek K. Web Tracking - A Literature Review on the State of Research II The Hawaii International Conference on System. 2018. doi:10.24251/HICSS.2018.596

15. Nibbeling N. Comparing privacy plugins II Radboud University URL:https://www.cs.ru. nl/bachelors-theses/2019/Nick_Nibbeling_

4616146 Comparing_privacy_plugins.pdf(flaTao6pameHHfl: 05.06.2022)

16. Gomez-Boix A., Laperdrix P., Baudry B. Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large

Scale И Материалы WWW2018 - TheWebConf 2018: 27th International World Wide Web Conference (Лион, Франция, апрель 2018). Лион, 2018. С. 309-31. doi:10.1145/3178876.3186097

17. Cao Y., Li S., Wijman E. (Cross-) Browser Fingerprinting via OS and Hardware Level Features II Материалы NDSS Symposium 2017(Сан-Диего, Калифорния, февраль-март, 2017) Сан-Диего, 2017. doi:10.14722/NDSS.2017.23152

18. Shubham A. Your digital fingerprint is tracked everywhere online. Brave wants to change that II Digital Trends. URL: https://www.digitaltrends.com/computing/digital-fmgerprinting-online-privacy-brave/ (дата обращения: 12.05.2022).

19. Ильницкий A.C. О некоторых аспектах преступности в теневом Интернете II Уголовная политика и культура противодействия преступности. Материалы Международной научно-практическойконференции. Краснодар. 2019. С. 14-18.

20. Дубровин О.В., Ковалева И.Ю. Защита персональных данных в сети Интернет: пользовательское соглашение II Вестник Южно-Уральского государственного университета. Серия: «Право». 2014. №2. С. 64-70.

HYBRID WAY TO ENSURE USER PRIVACY WHEN WORKING WITH A WEB-BROWSER

OLEG I. SHELUHIN

Moscow, Russia, sheluhin@mail.ru

VADIM O. IGUMNOV KEYWORDS: security, confidentiality, web browser, digital finger-

Moscow, Russia, vad.igumnov@gmail.com print; cookie, fingerprint; web tracker, digital tracking.

ABSTRACT

Intoduction: One of the most common privacy vulnerabilities on the Internet is digital tracking that identifies users, which includes cookies and digital fingerprinting mechanisms. A comparative analysis of existing modern web tracking methods shows that approaches that rely on detecting and blocking web trackers are less effective than ones using value spoofing, since they do not provide passive fingerprinting methods protection, and are also easily detectable and, as a consequence, are susceptible to being used user identification. To eliminate these shortcomings, new, generally combined, methods should be developed. Purpose is to analyze the main mechanisms and varieties of digital tracking, describe the principles of their operation and develop an effective hybrid method to counteract the digital fingerprinting of the user's device. Results: It is shown that fingerprint tracking is extremely dangerous, as it cannot be effectively

blocked by the browser. To solve the problem, a hybrid method of spoofing transmitted data, including both randomization and unification, is proposed. This method is chosen due to the fact that it provides protection against known digital fingerprinting methods. In addition, the method lacks the tracker detection stage, that provides instant protection. Characteristics with a wider range of possible values, that are also difficult to unify (Canvas, WebGL, Audio) are proposed to be replaced with the real ones with the addition of minor distortions. Attributes that must comply with the value adequacy property and changing of which may disrupt the website will be unified. Consequently, it is proposed to unify HTTP headers and global JavaScript browser parameters. The software implementation of the described algorithm is made in the JavaScript programming language in the ECMAScript 6 specification using the standard of the WebExtensions API cross-browser add-on development system.

REFERENCES

1. I. Sanchez-Rola, I. Santos (2018). Knockin' on Trackers' Door: Large-Scale Automatic Analysis of Web Tracking. In: Giuffrida, C., Bardin, S., Blanc, G. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA 2018. Lecture Notes in Computer Science, vol 10885. Springer, Cham. doi:10.1007/978-3-319-93411-2_13

2. G. Gebhart, B. Cyphers (2022). Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance / Electronic Frontier Foundation. https://www.eff.org/wp/behind-the-one-way-mirror (date of access 31.10.2022)

3. A.A. Gadelshin, M.M. Stepanov (2021). Cookies as an object of personal data and a way to violate the confidentiality of personal data. Voprosy rossiyskoy yustitsii [Issues of Russian justice]. No. 16, pp. 516-531 (In Rus).

4. Q. Chen, I. Panagiotis, M. Polychronakis, A. Karpavelos (2021). Cookie Swap Party: Abusing First-Party Cookies for Web Tracking. In Proceedings of the Web Conference 2021 (WWW '21). Association for Computing Machinery, New York, NY, USA, pp. 2117-2129. doi:10.1145/3442381.3449837

5. I. Castell-Uroz, J. Sol-Pareta (2020). TrackSign: Guided Web Tracking Discovery. IEEE Instrumentation & Measurement Magazine. No. 23(9), pp. 50-57. doi: 10.1109/INFOCOM42981.2021.9488842

6. A. Kolesnikov (2022). uBlock Origin - byt' ili ne byt' [uBlock Origin - to be or not to be]. https://habr.com/ru/sandbox/138904/ (date of access: 24.09.2022). (In Rus)

7. Most Common User Agents. https://techblog.willshouse.com/ 2012/01/03/most-common-user-agents/ (date of access: 24.09.2022)

8. S. Copland (2022). The Top Browser Fingerprinting Techniques Explained // FingerprintJS Pro - Device fingerprinting and fraud detection API. URL: https://fingerprintjs.com/blog/browser-fingerprinting-techniques/ (date of access: 24.09.2022)

9. P. Laperdrix, W. Rudametkin, B. Baudry (2016). Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints. In Proceedings of the 2016 IEEE Symposium on Security and Privacy (SP), pp. 878-894, doi:10.1109/SP.2016.57

10. C. Iordanou, G. Smaragdakis, I. Poese, N. Laoutaris (2018).

Tracing Cross Border Web Tracking. Internet Measurement Conference 2018. doi: https://doi.org/10.1145/3278532.3278561

11. S. Englehardt, A. Narayanan (2016). Online tracking: A 1-mil-lion-site measurement and analysis. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security. October 2016, pp. 1388-1401. doi:10.1145/2976749.2978313

12. T. Libert (2015). Exposing the Hidden Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites. International Journal of Communication. No. 9, pp. 3544-3561.

13. N. Samarasinghe (2019). Towards a global perspective on web tracking. Computers & Security. doi:10.1016/j.cose.2019.101569

14. T. Ermakova, B. Fabian, B. Bender, K. Klimek (2018). Web Tracking - A Literature Review on the State of Research. The Hawaii International Conference on System. doi:10.24251/HICSS.2018.596

15. N. Nibbeling (2019), Comparing privacy plugins. Radboud University. https://www.cs.ru. nl/bachelors-theses/2019/

Nick_Nibbeling_4616146_Comparing_privacy_ plugins.pdf (date

of access: 05.06.2022)

16. A. Gomez-Boix, P. Laperdrix , B. Baudry (2018). Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale. In Proceedings of the WWW2018 - TheWebConf 2018: 27th International World Wide Web Conference (Lyon, France, april 2018), pp. 309-31. doi:10.1145/3178876.3186097

17. Y Cao, S. Li, E. Wijman (2017). (Cross-) Browser Fingerprinting via OS and Hardware Level Features. NDSS Symposium 2017 (San-Diego, California, febrary-march, 2017). doi:10.14722/NDSS.2017.23152

18. A. Shubham (2022). Your digital fingerprint is tracked everywhere online. Brave wants to change that, Digital Trends. URL: https://www.digitaltrends.com/computing/digital-fingerprinting-online-privacy-brave/ (date of access: 12.05.2022)

19. A.S. Il'nitskiy (2019). Some aspects of crime on the shadow Internet. Criminal policy and culture of countering crime. Proceedings of the International Scientific and Practical Conference. Krasnodar, pp. 14-18.

20. O.V. Dubrovin, I.Yu. Kovaleva (2014). Protection of Personal Data on the Internet: User Agreement. Bulletin of South Ural State University. Series: Justice. No. 2, pp. 64-70.

INFORMATION ABOUT AUTHORS:

Oleg I. Sheluhin, Dr.Sc., Professor, Head of the Department of Information security, Moscow Technical University of Communications and Informatics, Moscow, Russia

Vadim O. Igumnov, Student, Moscow Technical University of Communications and Informatics, Moscow, Russia

For citation: Sheluhin O.I., Igumnov V.O. Hybrid way to ensure user privacy when working with a web-browser. H&ES Reserch. 2022. Vol. 14. No 6. P. 4-11. doi: 10.36724/2409-5419-2022-14-6-4-11 (In Rus)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.