Категория > Новости > Третьи стороны могут следить за пользователями через механизм возобновления TLS-соединения - «Новости»

Третьи стороны могут следить за пользователями через механизм возобновления TLS-соединения - «Новости»


27-10-2018, 00:01. Автор: Мстислав
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Исследователи из Гамбургского университета опубликовали интересный доклад (1,2), в котором рассказали, что лишь 7 браузеров из 45 блокируют слежку через легитимный механизм возобновления TLS-соединения (TLS Session Resumption, RFC 8447).


Данный механизм был создан еще в 2000-х годах и позволяет серверам TLS запоминать сессии пользователей, чтобы не тратить ресурсы на создание нового TLS-соединения для вернувшихся посетителей. В настоящее время есть три разных способа, при помощи которых сервер может использовать возобновление TLS-соединений: через ID сессии, задействовав session tickets, с помощью ключей PSK. Первые два метода совместимы с TLS 1.2, а третий механизм уже был разработан с учетом нового стандарта TLS 1.3. Во всех трех случаях владелец сервера может самостоятельно задать «срок жизни» сессии, определив, как долго сервер должен ее помнить.


Специалисты Гамбургского университета пишут, что рекламщики научились злоупотреблять возобновлением TLS-соединений в своих целях, — таким образом они отслеживают пользователей в интернете.


Делается это весьма просто. Рекламная фирма загружает свою рекламу через сервер TLS (HTTPS) и включает на нем TLS Session Resumption. Когда пользователь посещает сайт A, показывающий рекламу данной фирмы, для него на сервере фирмы создается TLS-сессия. Когда этот же пользователь заходит на сайт B,  тоже показывающий рекламу данной фирмы, его TLS-соединение возобновляется, то есть третья сторона получает возможность отслеживать перемещения человека по разным сайтам.



Третьи стороны могут следить за пользователями через механизм возобновления TLS-соединения - «Новости»


Исследователи рассказывают, что изучили 45 мобильных и десктопных браузеров, и подобную слежку, к сожалению, допускают 38 из них. Защищены от подобной слежки пользователи семи браузеров. Так, Tor Browser (десктопный), JonDoBrowser (десктопный) и Orbot (Android) в принципе не поддерживают механизм TLS Session Resumption. Еще четыре браузера блокируют возобновление TLS-соединений для сторонних доменов, это 360 Security Browser (десктопный), Konqueror (десктопный), Microsoft Edge (десктопный) и Sleipnir (десктопный). Полный список изученных специалистами браузеров можно увидеть в конце материала.


Эксперты отмечают, что практически все браузеры так или иначе ограничивают «срок жизни» сессий, во время которого можно использовать возобновление TLS-соединения. Для большинства браузеров этот срок составляет 30-60 минут.


Специалисты полагают, что многие производители браузеров попросту не знают о том, что механизм TLS Session Resumption может быть использован для слежки, а в противном случае, они сократили бы «срок жизни» еще больше.


Отвечая на очевидный вопрос, «кто же использует такой трекинг?», исследователи пишут, что не готовы дать развернутый ответ. Однако им известно, что крупнейшие рекламные компании мира,  Google и Facebook,  используют аномально долгий «срок жизни» для TLS Session Resumption, от 28 до 48 часов. При этом сообщается, что 80% ресурсов из списка топового миллиона сайтов по версии Alexa, имеют значения для TLS Session Resumption установленные на 10 минут и меньше.


В заключение специалисты рекомендуют разработчикам браузеров начать бороться с проблемой и запрещать TLS Session Resumption для сторонних доменов, разрешая работу механизма лишь для основного домена, к которому пользователь непосредственно обратился через браузер. В итоге рекламные объявления, доставленные посредством HTTPS, каждый раз будут получать новое TLS-соединение, и через них нельзя будет отслеживать перемещения пользователей по сайтам.





Источник новостиgoogle.com
Перейти обратно к новости