en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Gebruikers volgen met TLS

Introductie

Vorige week publiceerden beveiligingsonderzoekers van de Universiteit van Hamburg een papier beschrijft een nieuwe methode die websites zouden kunnen gebruiken om de geschiedenis van browsergebruikers bij te houden. Hun techniek maakt gebruik van de functie voor het hervatten van sessies die is geïmplementeerd in het TLS protocol.

TLS sessies

TLS is een cryptografisch protocol dat browsers gebruiken om hun communicatie met HTTPS-webservers te beveiligen door een versleutelde verbinding tussen een browser en een server tot stand te brengen. In TLS jargon, de server maakt een Sessie voor elk van hen TLS verbinding.

Om een ​​sessie aan te maken, moeten aanvullende gegevens, zoals digitale certificaten en coderingssleutels, worden uitgewisseld vóór daadwerkelijke webgegevens. Het proces om een TLS sessie heet de handdruk onderhandeling

Voor iedereen een handdruk uitvoeren TLS verbinding vereist meer bandbreedte dan niet-versleutelde HTTP, en dit is een van de belangrijkste problemen die in het onlangs gepubliceerde probleem worden behandeld TLS 1.3-protocol.

Wilt u meer lezen over de door overhead opgelegde performance overhead TLS en welke TLS 1.3 doet om het te verminderen, zie dit artikel.

TLS sessie hervatten

Om de overhead van handdrukken te helpen verlichten, TLS toestaat sessie hervatten, waarmee een browser het handshake-proces kan overslaan met een server waarmee het onlangs een sessie heeft opgezet.

Een sessie duurt een vooraf bepaalde periode, van enkele minuten tot meerdere uren. Als de browser een server binnen het sessievenster opnieuw bezoekt, gaat het door TLS sessie kan worden hervat via een single verzoek tot hervatting, in plaats van een volledige handshake-onderhandeling (TLS 1.3 stelt een browser in staat om toepassingsgegevens samen met het verzoek tot hervatting van de sessie te verzenden, wat in feite dezelfde snelle prestaties biedt als niet-versleutelde HTTP.)

Gebruikers volgen met TLS sessie hervatten

Helaas zijn beveiliging en bruikbaarheid in de meeste gevallen omgekeerd evenredig, en de Hamburgse onderzoekers hebben aangetoond dat het hervatten van sessies de prestaties verbetert ten koste van de privacy van de gebruikers.

Door de jaren heen zijn talloze technieken gebruikt om internetgebruikers te volgen, zoals permanente cookies of vingerafdrukken van browsers. Ze zijn allemaal ontworpen om websites in staat te stellen een gebruiker op unieke wijze te identificeren tijdens bezoeken, ongeacht hun IP-adres, locatie of privacyvoorkeur.

In dit opzicht a TLS sessie hervatting, die uniek is gekoppeld aan een specifieke browser, kan worden gebruikt om gebruikers op dezelfde manier te volgen als cookies. In wezen, wanneer een browser een sessie hervat, kan de website de verbinding correleren met degene die de sessie oorspronkelijk heeft gemaakt, zelfs als de gebruiker bezoekt vanaf een ander netwerk (dwz een ander IP-adres) of met verschillende privacy-instellingen (bijv. User-agent) ).

Verlengingsaanval

Met behulp van de hierboven beschreven methode kan elke individuele gebruiker (maximaal) enkele uren worden gevolgd op basis van de lengte van het onderhandelde sessievenster.

Een website kan echter een sessie met een nieuwe periode verlengen bij elke hervatting van een sessie, waardoor het sessievenster opnieuw wordt ingesteld en de levensduur van de sessie effectief voor onbepaalde tijd wordt verlengd. De krant noemt deze techniek een verlengingsaanval.

De onderzoekers hebben aangetoond dat deze techniek kan worden gebruikt blijvend 65% van de gebruikers in hun dataset volgen, omdat die gebruikers de neiging hebben om websites vaker te volgen dan dat sessies verlopen.

Bovendien hebben ze aangetoond dat websites embedded content kunnen gebruiken om hun gebruikers te volgen, zelfs op verschillende sites. Een advertentienetwerk met ingesloten advertenties op miljoenen websites kan bijvoorbeeld individuele gebruikers volgen allen die sites. (Opgemerkt moet worden dat sommige browsers, zoals vermeld in de paper, verzoeken om hervatting van sessies van websites van derden blokkeren.)

Ben ik kwetsbaar?

Protocolgewijs allemaal TLS versies (inclusief de nieuwste TLS 1.3) een mechanisme bieden voor hervatting van de sessie, wat betekent dat gebruikers ongeacht deze methode kunnen worden gevolgd TLS versie.

Van de 48 browsers die in de paper werden getest, bleken er slechts 3 uitgeschakeld te zijn TLS sessie hervatten. Deze browsers zijn:

  • JonDoBrowser
  • Tor Browser
  • Orbot (voor mobiel)

Om te testen of uw browser (of andere clientsoftware) kwetsbaar is voor deze trackingtechniek, kunt u gebruiken deze tool om een ​​rapport te genereren over die van uw cliënt TLS Ondersteunen.

Controleer de sectie "Protocoldetails" - als "Sessietickets" is ingesteld op "Ja", is het hervatten van de sessie ingeschakeld in uw browser en bent u traceerbaar.

Is er een oplossing?

TLS tickets voor het hervatten van sessies worden opgeslagen in de browser TLS cache, die wordt vernietigd elke keer dat het browserproces wordt gesloten.

Als u uw browser regelmatig sluit en extreme privacy geen absolute noodzaak is, dan zou u voor deze methode veilig moeten zijn.

Helaas houden de meeste moderne mobiele besturingssystemen applicaties "altijd aan", wat betekent dat het niet ongebruikelijk is dat een browserinstantie dagen achtereen actief blijft. Hoewel dit enigszins onwaarschijnlijk is, zijn er gevallen waarin het mogelijk is dat een gebruiker in de echte wereld wordt gevolgd.

Om deze reden dringen verschillende privacygerichte gebruikersgroepen er bij browsers op aan om deze functie uit te schakelen (of op zijn minst een optie toe te voegen om deze uit te schakelen). Op het moment van schrijven heeft echter geen enkele grote browser de kwestie publiekelijk besproken.

Als u in de tussentijd meer privacy nodig heeft, kunt u een website bezoeken in "incognito" of "privacy" -modus. Een browser die de privacymodus gebruikt, zal een nieuw TLS cache die geen toegang heeft tot tickets voor normale sessiehervattingen.

Anders kunt u tijdelijk overschakelen naar een van de drie browsers die het hervatten van sessies niet ondersteunen. Als alternatief kunt u deze functie in Firefox handmatig uitschakelen met de volgende methode.

Schakel sessie-ID's uit in Mozilla Firefox

Mozilla Firefox was versteld in 2014 om een ​​ongedocumenteerde optie in de browserconfiguratie te ondersteunen om het hervatten van sessies uit te schakelen.

Om sessiehervatting uit te schakelen, moet je bezoeken about:config in een Firefox (klik op "Ik accepteer het risico" om verder te gaan). Firefox toont dan een lijst met voorkeuren voor uw browser.

Klik met de rechtermuisknop op een voorkeur en selecteer "Nieuw" en "Booleaans", zoals weergegeven in de volgende afbeelding.

 

Er wordt een pop-upbericht weergegeven waarin om de naam van de voorkeur wordt gevraagd. Type:

security.ssl.disable_session_identifiers

En selecteer "waar" voor de waarde. Als je alles goed hebt gedaan, zou je iets moeten zien dat lijkt op de afbeelding hieronder.

 

 

Als je nu de SSL-browsercontroletool met uw Firefox zou het moeten melden dat "Sessietickets" zijn uitgeschakeld, wat betekent dat u er veilig voor bent TLS sessie bijhouden.

 

 

Mozilla begint alle trackers van derden te blokkeren

Eindelijk heeft Mozilla onlangs aangekondigd] dat ze hun inhoudsbeleid wijzigen. Ze introduceerden een nieuwe functie genaamd Content blokkeren in (momenteel nieuwste) versie 63, waarmee gebruikers inhoud van derden die Firefox op websites detecteert, kunnen blokkeren.

Bovendien begint Firefox in versie 65 te blokkeren allen standaard inhoud van derden; Op die manier zullen gebruikers expliciete toestemming moeten geven voordat externe inhoud wordt weergegeven.

Naast de enorme verbeteringen in de privacy van gebruikers, zal dit nieuwe beleid voor het blokkeren van inhoud ook onbedoeld de beveiligingsimpact van de website verminderen TLS sessie hervattingstechniek. Hoewel dit geenszins een volledige oplossing is, zullen websites Firefox-gebruikers alleen kunnen volgen wanneer ze ze daadwerkelijk bezoeken, aangezien cross-site tracking afhankelijk is van inhoud van derden.

Conclusie

Gelukkig volgen gebruikers met TLS is aannemelijk gebleken, maar niet praktisch voor de meeste internetgebruikers. Hoe dan ook, er zijn gevallen waarin absolute privacy vereist is, en hoewel er tijdelijke oplossingen (zoals de Firefox-oplossing die we hierboven beschreven hebben) bestaan, kunnen we binnenkort een passende oplossing van de belangrijkste browserleveranciers verwachten.

Zoals altijd, bedankt voor het kiezen van SSL.com - waar we geloven dat een veiliger Internet is een beter Internet.

 

Gerelateerde artikelen

Abonneer u op de nieuwsbrief van SSL.com

Wat is SSL /TLS?

Video afspelen

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com