en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Spåra användare med TLS

Beskrivning

Förra veckan publicerade säkerhetsforskare från University of Hamburg en papper beskriver en ny metod som webbplatser kan använda för att spåra webbläsaranvändarnas historik. Deras teknik utnyttjar sessionens återupptagningsfunktion implementerad i TLS protokoll.

TLS sessioner

TLS är ett kryptografiskt protokoll som webbläsare använder för att säkra sin kommunikation med HTTPS-webbservrar genom att upprätta en krypterad anslutning mellan en webbläsare och en server. I TLS jargong skapar servern en session för varje sådan TLS anslutning.

För att skapa en session krävs att ytterligare data - till exempel digitala certifikat och krypteringsnycklar - ska utbytas före faktiska webbdata. Processen med att inrätta en TLS session kallas handskakningsförhandling

Utför ett handskakning för alla TLS anslutning kräver mer bandbredd än okrypterad HTTP, och detta är en av de viktigaste frågorna som tas upp i den nyligen publicerade TLS 1.3 protokoll.

Om du vill läsa mer om prestandakostnader som ålagts av TLS och vad TLS 1.3 gör för att minska det, se den här artikeln.

TLS session återupptagande

För att lindra omkostnaderna förknippade med handskakningar, TLS tillåter session återupptagande, vilket gör att en webbläsare kan hoppa över handskakningsprocessen med en server som den nyligen har skapat en session med.

En session varar under en förutbestämd tidsperiod, från några minuter upp till flera timmar. Om webbläsaren besöker en server igen i sessionsfönstret pågår TLS session kan återupptas via en enda återupptagningsbegäran, istället för en fullständig handskakningsförhandling (TLS 1.3 låter faktiskt en webbläsare skicka applikationsdata tillsammans med begäran om återupptagande av sessionen, vilket ger samma snabba prestanda som okrypterad HTTP.)

Spåra användare med TLS session återupptagande

Tyvärr är säkerhet och nytta i de flesta fall omvänt proportionella, och Hamburgs forskare har visat att återupptagning av sessioner förbättrar prestanda på bekostnad av användarnas integritet.

Många tekniker har använts för att spåra internetanvändare under åren, till exempel ihållande cookies eller webbläsare fingeravtryck. De är alla utformade så att webbplatser på ett unikt sätt kan identifiera en användare över besök, oavsett IP-adress, plats eller sekretesspreferens.

I detta avseende är a TLS Återupptagning av sessioner, som är unikt kopplad till en specifik webbläsare, kan användas för att spåra användare på samma sätt som cookies kan. I grund och botten, när en webbläsare återupptar en session, kan webbplatsen korrelera anslutningen med den som ursprungligen skapade sessionen, även om användaren besöker från ett annat nätverk (dvs. annan IP-adress) eller med andra sekretessinställningar (t.ex. användaragent ).

Förlängningsattack

Med hjälp av metoden som beskrivs ovan kan varje enskild användare spåras i (högst) flera timmar, baserat på längden på det förhandlade sessionfönstret.

En webbplats kan dock förnya en session under en annan tidsperiod vid varje återupptagning av sessionen, återställa sessionsfönstret och effektivt förlänga sessionens livslängd på obestämd tid. Papperet kallar denna teknik a förlängningsattack.

Forskarna har visat att den här tekniken kan användas till permanent spåra 65% av användarna i deras dataset, eftersom dessa användare tenderar att besöka spårningswebbplatser oftare än sessioner går ut.

Dessutom har de visat att webbplatser kan använda inbäddat innehåll för att spåra sina användare även på olika webbplatser. Till exempel kan ett annonsnätverk som har inbäddat annonser på miljoner webbplatser spåra enskilda användare på alla dessa platser. (Det bör noteras att vissa webbläsare, som nämnts i tidningen, blockerar begäran om återupptagning av sessioner från tredje parts webbplatser.)

Är jag sårbar?

Protokollmässigt, alla TLS versioner (inklusive de senaste TLS 1.3) tillhandahålla en mekanism för återupptagande av sessioner, vilket innebär att användare kan spåras med denna teknik, oavsett TLS versionen.

Dessutom visade sig endast 48 av de 3 webbläsare som testats i tidningen ha inaktiverats TLS återupptagande av sessionen. Dessa webbläsare är:

  • JonDoBrowser
  • Tor Browser
  • Orbot (för mobil)

För att testa om din webbläsare (eller annan klientprogramvara) är sårbar för denna spårningsteknik kan du använda detta verktyg för att generera en rapport om din kunds TLS stöd.

Kontrollera avsnittet "Protokolldetaljer" - om "Sessionsbiljetter" är inställt på "Ja" är sessionsåterupptagning aktiverad i din webbläsare och du kan spåras.

Finns det en fix?

TLS sessionsåterupptagningsbiljetter lagras i webbläsarens TLS cache, som förstörs varje gång webbläsarprocessen stängs.

Om du stänger din webbläsare regelbundet och extrem integritet inte är en absolut nödvändighet, bör du vara säker från den här metoden.

Tyvärr håller de flesta moderna mobila operativsystem applikationer "alltid på", vilket innebär att det inte är ovanligt att en webbläsarinstans förblir aktiv flera dagar i taget. Även om detta är något osannolikt finns det fall där det är möjligt för en användare att spåras i den verkliga världen.

Av denna anledning uppmanar olika integritetsorienterade användargrupper webbläsare att inaktivera den här funktionen (eller åtminstone lägga till ett alternativ för att inaktivera den). När detta skrivs har dock ingen större webbläsare offentligt diskuterat saken.

Under tiden, om du behöver mer integritet kan du besöka en webbplats i "inkognito" eller "sekretess" läge. En webbläsare som använder sekretessläge skapar en ny TLS cache som inte har tillgång till normala sessionsåterupptagningsbiljetter.

Annars kan du tillfälligt växla till en av de tre webbläsarna som inte stöder återupptagning av sessionen. Alternativt kan du inaktivera den här funktionen manuellt i Firefox med följande metod.

Inaktivera sessionidentifierare i Mozilla Firefox

Mozilla Firefox var patched 2014 för att stödja ett odokumenterat alternativ i webbläsarkonfigurationen för att inaktivera sessionens återupptagning.

För att stänga av sessionens återupptagning måste du besöka about:config i en Firefox (klicka på “Jag accepterar risken” för att fortsätta). Firefox visar sedan en lista med inställningar för din webbläsare.

Högerklicka på valfri inställning och välj “New” och “Boolean”, som visas i följande bild.

 

Ett popup-meddelande visas där du ber om namnet på preferensen. Typ:

security.ssl.disable_session_identifiers

Och välj “true” för värdet. Om du gjorde allt korrekt borde du se något som liknar bilden nedan.

 

 

Om du nu besöker SSL-webbläsarkontrollverktyg med din Firefox ska den rapportera att "Sessionsbiljetter" är inaktiverade, vilket innebär att du är säker från TLS session spårning.

 

 

Mozilla kommer att börja blockera alla tredjepartsspårare

Slutligen har Mozilla nyligen meddelat] att de ändrar sin innehållspolicy. De introducerade en ny funktion som heter Innehållsblockering i (för närvarande senaste) version 63, som tillåter användare att blockera allt tredjepartsinnehåll som Firefox upptäcker på webbplatser.

Dessutom kommer Firefox 65 att börja blockera i version XNUMX alla tredjepartsinnehåll som standard; På så sätt måste användare ge uttryckligt tillstånd innan externt innehåll ges.

Förutom de enorma förbättringarna av användarnas integritet kommer denna nya policy för innehållsblockering också av misstag att minska säkerhetspåverkan av TLS session återupptagningsteknik. Även om detta inte alls är en fullständig lösning, kommer webbplatser bara att kunna spåra Firefox-användare när de faktiskt besöker dem, eftersom spårning över flera platser är beroende av innehåll från tredje part.

Slutsats

Lyckligtvis spårar användare med TLS har visat sig troligt men inte praktiskt för majoriteten av Internetanvändarna. Oavsett, det finns fall där absolut integritet krävs, och medan tillfälliga lösningar (som Firefox-fixen som vi beskrivit ovan) existerar, kan vi förvänta oss lämplig mildring från de stora webbläsarleverantörerna snart.

Som alltid, tack för att du valde SSL.com - där vi tror a säkrare Internet är en bättre Internet.

 

Relaterade artiklar

Prenumerera på SSL.coms nyhetsbrev

Vad är SSL /TLS?

Spela filmen

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com