حفاظت از حریم خصوصی کاربران وب بخش سوم

تاریخچه استراق سمع

استراق سمع راهی برای سوء استفاده از موتور رندر مرورگر است. مهاجم بر اساس روش ارائه شده توسط مرورگر برای افتراق بین سایت های بازدید شده و سایت هایی که جدیدا مورد استفاده قرار گرفته است می تواند دریابد که آیا کاربر از یک سایت خاص بازدید کرده است یا نه . فرض کنید یکی از طراحان سایت مخرب (مثلا abc.com) می خواهد بفهمد که آیا یک کاربر از یک آدرس خاص بازدید کرده است (مثلا، xyz.com) یا نه، می خواهد این کار را صرفا با وادار کردن کاربر به بازدید از abc.com، و استفاده از روش استراق سمع سوابق انجام دهد. از این رو، مهاجم لینکی در صفحه وب ایجاد می کند تا به URL هدف (در اینجا xyz.com) ارجاع دهد و با تنظیم نمای لینک ها به صورت پنهان آن را از دید کاربر مخفی می سازد. مهاجم با استفاده از رابط DOM مرورگر به بازرسی چگونگی نمایش لینک می پردازد. مهاجم رنگ لینک (xyz.com) را بازیابی می کند. سپس، بر اساس رنگ لینک، او آن نتیجه می گیرد که آیا xyz.com توسط کاربر مورد بازدید قرار گرفته است یا خیر. مهاجم می تواند این کار را بدون رضایت کاربران و در مورد هزاران نفر از آنها انجام دهد. از این رو، مهاجم از این واقعیت استفاده می کند که لینک های صفحه نمایش مرورگر بسته به اینکه آیا یا توسط هدف بازدید شده است یا خیر، رنگ متفاوتی به خود خواهد گرفت. اگر لینک به صورت یک لینک بازدید شده نمایش داده شود، URL هدف در سوابق کاربر قرار خواهد داشت. و در غیر این صورت، آن به تازگی بازدید شده است. (سیارک

حفاظت از حریم خصوصی کاربران وب بخش اول

حفاظت از حریم خصوصی کاربران وب بخش دوم

تهدید به علت لو رفتن سوابق

استراق سمع  می تواند انواع مختلفی از نقض حریم خصوصی را در بخشی از سایت های بی پروا و بی دقت باعث شود. به عنوان مثال ، می توان این روش را توسط فیشرها برای بهتر هدف قرار دادن کاربران برای سایت های فیشینگ استفاده کرد – فیشینگ تلاشی جعلی برای سرقت اطلاعات شخصی کاربران است و توسط محققان (به عنوان مثال، شرکت های بیمه) برای بررسی این که آیا کاربر برخی از موضوعات را مطالعه کرده است یا خیر (به عنوان مثال، یک وضعیت پزشکی خاص)، و توسط تبلیغ کنندگان برای ساخت پروفایل های کامل تری از کاربران، و نیز توسط سایت های همکار برای ردیابی کاربران، حتی در زمان غیر فعال بودن کوکی ها، مورد استفاده قرار می گیرد.

انگشت نگاری از مرورگر 

به طور کلی، مردم تصور می کنند که آنها می توانند با غیر فعال کردن کوکی ها در مرورگر وب خود مانع از شناسایی خود توسط یک وب سایت شوند. اما این مورد همیشه هم درست نیست. هنگامی که کاربر از یک وب سایت بازدید می کند، به سایت این اجازه را می دهد که به بسیاری از اطلاعات او در مورد جزئیات پیکربندی و مرورگر کامپیوتر کاربر دسترسی داشته باشد. ترکیبی از تمام اطلاعات می تواند یک اثر انگشت ایجاد کند – اثر انگشت امضایی است که می تواند برای شناسایی کاربر و کامپیوتر شما مورد استفاده قرار گیرد.
به عنوان مثال، یک فرد را نمی توان تنها از روی جنسیت و یا تاریخ تولد یا کد پستی او شناسایی کرد، اما زمانی که همه این اطلاعات با هم ترکیب شدند می توان یک هویت شخصی برای او ایجاد کرد.
در مورد یک مرورگر اطلاعاتی هم، اطلاعات مانند جزئیات مرورگر ، عامل کاربر، هدر HTTP_ACCEPT، پلاگین های نصب شده بر روی مرورگر، منطقه زمانی کاربر، فونت های نصب شده، و جزئیات صفحه نمایش، می تواند یک اثر انگشت تشکیل داده و سپس برای شناسایی مرورگر کاربر به صورت منحصر به فرد مورد استفاده قرار گیرد. بنابراین، به هر وسیله ای، می توان مرورگر کاربر را توسط وب سایت های بازدید شده توسط کاربران شناسایی کرد، حتی اگر کوکی ها و یا فلش کوکی ها حذف شده باشند. این موضوع گمنامی کاربر را به خطر می اندازد.

اشکالات / باگ های وب

باگ های وب تصاویر گرافیکی کوچکی هستند که روی صفحات وب قرار گرفته اند و یا به صورت یک پیام ایمیلی ارسال می شود تا ردیابی کاربران توسط شخص ثالث و جمع آوری آمار را تسهیل سازد. معمولا، یک باگ یک تصویر شفاف و یا یک تصویر در رنگ پس زمینه خود صفحه وب است که معمولا دارای اندازه 1 * 1 پیکسلی است. آنها توسط سایت های شخص ثالث میزبانی می شوند.

 در یک صفحه وب

معمولا یک باگ در وب در صفحه ای از وب و از طریق تصاویری که دارای خواص ویژه ای است جمع آوری می شود. این تصاویر از کاربر پنهان بوده و توسط سایت های شخص ثالث میزبانی می شود. هنگامی که کاربر وب سایتی که به این تصاویر پیوند خورده است بازدید می کند، مرورگر او درخواستی برای آن ها ارسال می کند و به این ترتیب، IP کاربر به میزبان شخص ثالث ارسال می شود. بر اساس نوع صفحاتی که به این تصاویر پیوند خورده است، سایت های بازدید کننده می توانند مسیر IP کاربر را ردیابی کنند. باگ های وب ها با کوکی ها کار می کنند. کوکی یک اطلاعات متنی ذخیره شده در کامپیوتر کاربر است که به شناسایی بازدید کنندگان وب سایت کمک می کند. هنگامی که یک کاربر برای اولین بار درخواستی مبنی بر باگ به یک وب سایت ارسال می کند، کوکی ها را در رایانه خود را ثبت می کند. در نتیجه درخواست او به وب سایت به قدر کافی حاوی اطلاعاتی برای شناسایی کاربر خواهد بود. در واقع، رایج ترین روش، روش تصاویری است که به وسیله کدهای HTML نشان داده می شود، اما هر عنصر HTML که قادر به ارجاع به سایت های شخص ثالث باشد (به عنوان مثال اسکریپت، iframe، DIV) نیز می تواند مورد استفاده قرار گیرد.

 در یک ایمیل

باگ های وب غالبا در هرزه نگارها (ارسال ناخواسته ایمیل های تجاری) به عنوان راهی برای "ایجاد نویز" برای پیدا کردن دریافت کنندگان اسپم (و احتمالا خواندن آنها) قبل از حذف آن استفاده می شود. همچنین، از آن برای تایید اینکه آیا یک آدرس ایمیل خاص همچنان مشغول به کار است یا خیر، استفاده می شود. زمانی که یک ایمیل حاوی باگ باشد آن به یک آدرس ایمیل دیگر فرستاده می شود، دریافت کننده آن را باز می کند و درخواست برای باگ وب به سایت میزبان فرستاده می شود. در این حالت، می توان اینگونه نتیجه گرفت که ایمیل فرستاده شده است.

موضوعات مورد اشتراک در حملات به حریم خصوصی

حملاتی که به حریم خصوصی انجام می شود چیزی جز سرقت اطلاعات مرورگر و سپس انتقال آن به شبکه می باشد. می توان مشاهده کرد که برای سرقت داده های خصوصی و ذخیره شده کاربر توسط مرورگرها، کد اسکریپت با حمله به وب سایت با رابط های برنامه کاربردی مرورگر رابطه همکاری برقرار می کند تا بتواند به اشیاء مرورگر و خواص اشیاء دسترسی بیابد. در مورد حمله های استرقا سمع نیز، تنها راه ممکن برای دسترسی به رنگ لینک دسترسی به ویژگی های سبکی شی لینک است. (سیارک
چون اسکریپت هیچ امتیازی برای دسترسی به فایل سیستم محلی تمام داده ها از قبیل داده های کش ندارد، نمی تواند داده های تاریخی را به طور مستقیم مشاهده کند.
دو راه ممکنی که برای انجام این کار وجود دارد عبارتند از:
اول این که برخی از کدها را در سیستم کاربر اجرا کنیم که داده های خصوصی را به سرقت می برد. این کار را می توان با اضافه کردن افزونه ای به مرورگر کاربر انجام داد. اما نصب هر گونه افزونه نیاز به اجازه کاربر دارد. بنابراین این راه ممکن است همیشه هم کار نکند.
به طور مشابه، حتی اگر هر اپلت توسط مرورگر کاربر و در زمان مرور سایت مهاجم دانلود شود، از آنجا که اپلت ها در سندباکس های جاوایی اجرا می شوند که دسترسی آنها را به فایل های محلی محدود می سازد، قرار دادن یک ویروس از طریق اینترنت می تواند به عنوان نقص مرورگر در نظر گرفته شود. با استفاده از فایروال ها و آنتی ویروس ها می توان در این مورد دقت به خرج داد.
در روش ذکر شده در بالا، می توان این موضوع را مشاهده کرد که حداقل یک فرصت برای کاربر وجود دارد تا افزونه و یا اپلت را بپذیرد. اما اگر کاربر به طور کامل در مورد سرقت ناآگاه باشد، می توان این کار را با اجرای کد اسکریپت در مرورگر کاربران وب انجام داد. با اجرای اسکریپت اطلاعات جمع آوری می شود. بر اساس این اطلاعات، می توان به برخی از نتیجه گیری ها دست یافت که می تواند در مورد رفتار مرورگری کاربران، تاریخچه مرور آنها، و هویت کاربران باشد.

 راه حل پیشنهادی

به منظور آگاه ساختن کاربر از به سرقت رفتن اطلاعات آنها، می توان قبل ارسال اطلاعات به بیرون مرورگر وب به آن اشاره کرد. اما به جای علامت گذاری و تعامل کاربر برای متوقف کردن جریان اطلاعات، بهتر است به امنیت آن تنها در سطح مرورگر بسنده کرد. بنابراین در این مقاله یک روش کلی ارائه شده است که دسترسی به اشیاء مرورگر از طریق کد اسکریپت فیلتر خواهد شد. همانگونه که در مسلئه استراق سمع گفته شد ، اگر مهاجم قادر به دسترسی به ویژگی سبک های لینک بود و یا اگر مقدار صفر برای سبک لینک بازگردانده شد، نمی توان اینگونه نتیجه گرفت که سایت قبلا مورد بازدید قرار گرفته است یا نه. در صورت انگشت نگاری مرورگر، هنگامی که کد اسکریپت حمله در مرورگر کاربر اجرا می شود، می تواند تمام جزئیات در مورد پیکربندی سیستم مانند جزئیات پلاگین، کوکی هاب فعال، منطقه زمانی کاربر و غیره را به دست آورد. جریان یافتن این اطلاعات به خارج از مرورگر تحت کنترل کاربر نیست. اگر کاربر بخواهد گمنامی خود را در اینترنت حفظ کند چه باید بکند؟ اگر کاربر نخواهد سابقه مرور خود را منتشر سازد چه؟ برای انجام درخواست کاربر برای باز کردن یک سایت خاص در مرورگر، لازم نیست هیچ کدام از اطلاعات فوق از طریق اینترنت به وب سرور انتقال یابد. کاربر باید امنیت کافی داشته باشد و از مرورگرهای خود اطمینان حاصل کند که هیچ یک از اطلاعات مرورگرش در هنگام مرور در اینترنت به جایی منتقل نمی شود، و هیچ گونه تهدیدی برای شناسایی کاربر او را تهدید نمی کند. آن اطلاعات نباید هیچ گونه اطلاعات شخصی کاربر مانند تاریخچه مرورگری، گذرواژه های ذخیره شده، و غیره باشد.
اگر همه اطلاعات غیرضروری که از طریق مرورگر بر روی نت انتقال یافته است، قبل از انتقال فیلتر شود، تنها اطلاعات امن انتقال خواهد یافت. اطلاعات امن اطلاعاتی هستند که کمترین خطر را برای حریم خصوصی کاربران ایجاد می کنند. و کاربر قطعا بر نشت اطلاعات حریم خصوصی خود کنترل خواهد داشت. الگوریتم پیشنهادی در این مقاله همه ویژگی های بالا را در اختیار خواهد داشت که توسط توسعه یک افزونه برای مرورگر فایرفاکس اجرا می شود.

الگوریتم

- کاربر URL را در نوار آدرس مرورگر وارد می کند و دکمه اینتر را فشار می دهد تا درخواست خود را به وب سرور برای یک وب سایت خاص ارسال کند.
- پاسخ وب سرور شامل محتوای صفحه وب درخواست شده است.
- قبل از آنکه صفحه وب وارد مرورگر شود و به کاربر نمایش داده، آن را متوقف می کند.
- صفحه جاوا اسکریپت را برای استخراج تمام تماس های ایجاد شده با اشیاء مرورگر و نیز ویژگی های همان اشیاء را تجزیه و تحلیل می کند.
- لیست سیاهی حاوی اشیا و ویژگی های مربوطه آن که نباید در دسترس جاوا اسکریپت قرار بگیرد تهیه می کند، در غیر این صورت اطلاعات خاصی به بیرون درز می کند که مهاجم با استفاده از آنها می تواند یک هویت کاربری ایجاد کند و یا برخی از اطلاعات شخصی را به دست آورد.
- اگر اشیا و ویژگی های استخراج شده از صفحه منبع، شامل هر شی به همراه آن دسته از ویژگی های خود باشد که در لیست سیاه آورده شده است، با بازگرداندن مقدار "تهی" و یا مقدار "false" برای ویژگی های قابل دسترس، از دسترسی آن جلوگیری به عمل آورد. ترجمه  itrans.ir

نظرات

برای ارسال نظر باید وارد حساب کاربری شوید. ورود یا ثبت نام

بیشتر بخوانید