Frage:
Wie können Sie mithilfe der Bildschirmauflösung / Monitorgröße in Tor verfolgt werden?
Anurag
2015-10-07 22:21:17 UTC
view on stackexchange narkive permalink

Immer wenn ich den Tor-Browser maximiere, wird eine Warnung angezeigt:

Durch Maximieren des Tor-Browsers können Websites die Größe Ihres Monitors bestimmen, mit der Sie verfolgt werden können ...

Wie kann die Bildschirmauflösung oder die Monitorgröße zum Verfolgen einer Person verwendet werden?

Leider kann ich es nicht mehr finden, aber vor einiger Zeit gab es eine Website, die versuchte, einen Fingerabdruck aus allem zu generieren, was sie über Sie sammeln konnte, nicht nur aus der Bildschirmauflösung. Es hat Ihnen gesagt, wie viele verschiedene Systeme mit diesem Fingerabdruck es bereits gesehen hat. Ich konnte nie eine Konfiguration finden, die nicht eindeutig war ...
@PlasmaHH wahrscheinlich der EFF Panopticlick: https://panopticlick.eff.org/
@CosmicOssifrage: Ja, das sieht so aus. Sehr nützlich, um sich ein Bild von diesen Informationen zu machen.
@PlasmaHH: hat die Website besucht und den Test gemacht. Ja, der von ihnen extrahierte "Fingerabdruck" ist einzigartig ... bis zu dem Punkt, dass er für die Verfolgung unbrauchbar ist. Der Grund, warum Fingerabdrücke aus der realen Welt nützlich sind, liegt darin, dass sie ein Leben lang bei einer Person bleiben. Der panopticlick "Fingerabdruck" ändert sich mit jedem Browser-Patch.
Ich denke, dass diese Frage besser sein kann, wenn Sie fragen, warum Sie anhand einer beliebigen Bildschirmgröße verfolgt werden können, wenn JavaScript nicht aktiviert ist
Vier antworten:
user45139
2015-10-07 22:30:47 UTC
view on stackexchange narkive permalink

Alle Benutzer des Tor-Browsers werden aufgefordert, Seiten mit der Standardfenstergröße zu durchsuchen. Wenn Sie dieser Praxis folgen, sind Sie genau wie andere Benutzer. Ich meine, die Bildschirmauflösung wird nicht als Faktor verwendet, um Sie zu identifizieren.

Von hier können Sie einen interessanten Kommentar lesen, der zu Ihrer Frage passt:

Die Verwendung einer ungewöhnlichen Bildschirmauflösung war ausreichend, um mich eindeutig zu identifizieren panopticlick. Mit meiner Bildschirmauflösung im Hochformat von 1200 bis 1920 war die Standardfenstergröße von 1000 x 1765 eindeutig, ohne dass eine Größenänderung oder Maximierung erforderlich war.

Besuchen Sie die Webseite browserwerspy Implementiert eine Demo, in der Sie Informationen zu Ihrem Bildschirm abrufen können, einschließlich Breite, Höhe, DPI, Farbtiefe und Schriftglättung.

Fazit: Unterscheiden Sie sich nicht von anderen. Benimm dich wie alle anderen.

Die eigentliche Frage ist, warum Tor keine "feste Bildschirmgröße" an das Javascript zurückgeben konnte, um die Bildschirmgrößen anzufordern, selbst wenn Sie diese maximiert haben. Warum implementiert Tor keine Standard * Tor-Pixel *, die für alle Benutzer gleich sind, unabhängig davon, ob Sie sie maximiert haben oder nicht?
@Pacerier Das würde ein bisschen mehr Werkzeuge * innerhalb des Browsers * erfordern, nicht nur was den Umgang mit dem Netzwerkverkehr betrifft. Wenn Tor natürlich einen eigenen Browser hätte, wäre dies perfekt machbar - aber das ist eine ziemlich große Aufgabe, und dieser Browser selbst würde sofort zu einem viel interessanteren Ziel werden, als Tor derzeit darstellt (der kleinste Fehler in einem "Tor-Browser"). wäre ein viel sichererer Fingerabdruck / Werbegeschenk als eine bestimmte Bildschirmauflösung).
@Pacerier HA HA HA. Ich habe zu früh gesprochen. Tor hat sich verändert, seit ich das letzte Mal damit rumgespielt habe. Es ist ... nun, was auch immer, seine eigenen Browser-Dinge zu tun. Es gibt nicht mehr die geringste Hoffnung, sicher im "Web" gegen einen entschlossenen Angreifer vorzugehen, der auch nur einen winzigen Teil des Netzwerks abbilden kann (im Gegensatz zum Internet, aber selbst das ist schwierig).
@Pacerier Weil die Leute im Allgemeinen erwarten, dass Webseiten an ihren Bildschirm angepasst werden ...
@immibis Diese Anpassung kann durch den Browser vorgenommen werden, der den Inhalt so umfließt, dass er der Fenstergröße entspricht, ohne dass der JS jemals die Fenstergröße erhält.
@Solomonoff'sSecret Das funktioniert, mit Ausnahme der Websites, die wirklich JavaScript zur Steuerung des Layouts verwenden, was heutzutage immer häufiger vorkommt.
Es ist auch möglich, die Größe des Browser-Ansichtsfensters zu bestimmen, indem Sie eine Liste mit CSS-Medienabfragen einrichten, um unterschiedliche Bild-URLs für alle möglichen Ansichtsfenstergrößen zu laden und diese sogar mit anderen Medientypen wie Farbfunktionen und DPI zu kombinieren.
@MārisKiseļovs Idealerweise wäre all dies mit CSS deklarativ möglich. Aber vielleicht hatte die Privatsphäre bei der Ausarbeitung der Standards keine Priorität.
@zxq9, Der Kontext der Antwort lautet ** Tor Browser **, nicht Tor Network. Und ja, Tor (Browser) nimmt tatsächlich viele Korrekturen am Browser selbst vor. Schauen Sie sich einfach alle zusätzlichen Plugins an, die sie hinzufügen. Aus den 11 Upvotes, die Ihr Kommentar erhält, geht hervor, dass diese Seite von Laien, die nicht genau wissen, wie die Dinge funktionieren, viel Aufmerksamkeit erhält;)
@immibis, Sie verpassen den Punkt. Der springende Punkt bei der Implementierung von * Tor Pixels * ist, dass sie sich dehnen, um auf den Bildschirm zu passen. Die "Bildschirmpixel" werden [virtuellen] (http://www.quirksmode.org/mobile/viewports.html) zugeordnet, die vom Tor-Browser implementiert wurden. Für Nicht-Webentwickler ist es im Grunde so etwas wie das Ändern der Bildschirmauflösung, aber der Tor-Browser übernimmt die Übersetzung, nicht das Betriebssystem. Aus diesem Grund funktioniert es ** sogar ** für Websites, die * "wirklich JavaScript zur Steuerung des Layouts verwenden" *.
@MārisKiseļovs, Nein, das funktioniert nicht, da "CSS-Medienabfragen" ihre Werte über den Browser abrufen und der Browser (Tor) die virtuellen Werte ** nach der Übersetzung ** zurückgeben kann. Es wird als Sicherheitslücke angesehen, die so schnell wie möglich behoben werden muss, wenn dies funktioniert.
@Pacerier Ich vermute, dass die Anzahl der von meinem Kommentar generierten Upvotes sich auf den Tor-Browser * selbst * bezog, der ein perfektes Ziel darstellt, das (die meisten) Angriffe auf das Netzwerk überflüssig macht. Dies hängt natürlich vom Ziel des Angreifers ab, aber da Tor hauptsächlich als Anonymisierer verwendet wird, stellt dies ein besonders offensichtliches Problem mit dem System dar (ganz zu schweigen von einer dramatischen Verengung des Ziels, wenn Sie einfach übernehmen oder ausbrechen möchten des Browsers selbst).
@zxq9, Genau deshalb habe ich gesagt: "Es sieht so aus, als würde diese Seite von Laien, die nicht genau wissen, wie die Dinge funktionieren, viel Aufmerksamkeit erhalten." Weil ein solcher Fehler im Tor-Browser als schwerwiegende Sicherheitslücke eingestuft würde. Es hat die gleiche Größe wie ein Fehler im Tor-Netzwerk. (Dieser Fehler kann die [£ 65.000 Belohnung] beanspruchen (http://www.expertreviews.co.uk/software/internet-security/1401061/why-the-tor-browser-and-your-privacy-are-under- Bedrohung) von der russischen Regierung.) Der Tor-Browser ist also kein "perfektes Ziel" mehr als das Tor-Netzwerk. [Fortsetzung]
[cont] Der wichtigste Punkt ist, dass der Tor-Browser der ** Hauptfokus ** des Tor-Projekts ist und nicht nur ein Addon. [Politische Aktivisten und Journalisten] (https://www.torproject.org/about/torusers.html.en#journalist) verwenden in unterdrückten Ländern kein Tor-Netzwerk mit einem anderen Browser, sondern einen Tor-Browser. Menschen werden buchstäblich hingerichtet, wenn dieses Programm schwerwiegende Datenschutzfehler enthält.
@Pacerier Es ist gut zu wissen, dass der Tor-Browser die einzige fehlerfreie Software der Welt ist. Eine ziemliche Leistung. Es ist auch gut zu wissen, dass Regierungen plötzlich ihren Spielplan geändert haben und keine Sicherheitslücken mehr nutzen, um kontinuierliche Daten über die Entwicklung von Oppositionsgruppen zu sammeln und stattdessen Menschen über Nacht sinnlos zu verhaften und hinzurichten, wenn sie sich nicht an die Linie halten. <- Das alles ist Fantasie. Politische Unterdrückung ist ein * viel * subtileres Spiel als das und der Tor-Browser selbst ist ein * fantastisches * Ziel für die Subversion durch Behörden.
@zxq9, Es ist seltsam, dass Tor fehlerfrei ist, insbesondere wenn Tor [mehrere] hat (http://arstechnica.com/security/2015/04/bugs-in-tor-network-used-in-attacks-against) -untergrundmärkte /) Sicherheitslücken, die Nachrichtensender überflutet haben. Lassen Sie uns die Worte Ihres vorherigen Kommentars noch einmal im Kontext lesen: Ihr Punkt ist "* Tor-Browser selbst präsentiert ** ein perfektes Ziel *" im Vergleich zum Tor-Netzwerk **, und mein Punkt ist klar: Tor-Browser ist der Hauptfokus von das Tor-Projekt, nicht nur ein Addon. Ein Fehler im Tor-Browser hat die gleiche Größe wie ein Fehler im Tor-Netzwerk.
Das Problem mit Medienabfragen ist einfach zu beheben. Laden Sie einfach alle Medien beim gleichzeitigen Laden der Seite herunter. Der Angreifer kann daraus schließen, dass Sie Tor verwenden, aber er kann nichts weiter identifizieren. Der Nachteil ist eine höhere Bandbreitennutzung.
Dmitry Grigoryev
2015-10-08 16:55:09 UTC
view on stackexchange narkive permalink

Vielleicht ist es erwähnenswert, dass die Auswirkung der Größenänderung Ihres Browsers auf Ihre Privatsphäre stark von der von Ihnen festgelegten Fenstergröße abhängt. Das Maximieren des Tor-Browsers auf einem Bildschirm mit einer Standardauflösung wie 1280 x 1024 oder 1080p ist nicht schlecht - Menschen haben solche Bildschirme verloren, und Sie werden wahrscheinlich nicht der einzige mit dieser Auflösung sein. Der Gegner kann weiterhin feststellen, dass Sie Tor eher auf einem Desktop-PC als auf einem Laptop ausführen - diese haben häufig eine WXGA-Auflösung oder etwas Modellspezifisches, was schlimmer ist, wenn Sie privat bleiben möchten.

Das Schlimmste, was Sie tun können, ist, die Größe des Tor-Browsers manuell auf eine zufällige Größe zu ändern, anstatt sie zu maximieren. Der Gegner hat keine Ahnung von der Hardware, auf der Sie ausgeführt werden, aber Sie sind wahrscheinlich die einzige Person mit dieser Browsergröße auf jeder Website, die Sie besuchen. Dies bedeutet, dass Ihre Aktivität verfolgt werden kann - der Gegner weiß, dass die Websites A, B und C von derselben Person (Ihnen) besucht wurden, obwohl Tor drei verschiedene IPs verwendet hat, um auf diese Websites zuzugreifen.

BEARBEITEN: Eine Sache möchte ich hier hinzufügen: Das Ausführen eines Browsers mit JavaScript-Unterstützung mit Tor ist etwas, das ich überhaupt nicht tun würde . Abgesehen von der Bildschirmgröße bietet JavaScript zahlreiche Optionen für die Nachverfolgung. Zum Beispiel kann Google Nutzer von Bots durch Klicken auf eine Schaltfläche unterscheiden, und derselbe Algorithmus könnte wahrscheinlich auch zur Identifizierung einzelner Nutzer optimiert werden.

Beste Antwort IMO ... Niemand wird Sie verfolgen können, wenn Sie eine der 3 oder 4 Standard-Bildschirmauflösungen verwenden. Zufällige Fenstergrößen wären jedoch sehr einzigartig.
Angenommen, die Größe Ihrer Symbolleisten und Fensterdekoration entspricht der aller anderen.
@ Ángel, dies ist eine gültige Bemerkung, aber ich erwarte, dass dies bei verschiedenen Tor-Browserversionen der Fall ist. Man kann seine Instanz sicherlich auf Kosten ihrer Privatsphäre anpassen.
Bei @DmitryGrigoryev geht es nicht um die Symbolleisten des Browsers, sondern um die grafische Konfiguration der Benutzeroberfläche des Betriebssystems, auf dem der Browser ausgeführt wird. Menschen haben normalerweise eine Art Taskleisten und Monitore an den Seiten des Bildschirms, und die Fensterdekoration unterscheidet sich aufgrund unterschiedlicher Betriebssysteme, Fenstermanager und ihrer Themen ...
mcgyver5
2015-10-07 23:26:47 UTC
view on stackexchange narkive permalink

Clientseitiger Code (JavaScript) auf einer von Ihnen besuchten Website hat Zugriff auf die Bildschirmauflösung und andere Einstellungen. Oft ist die Kombination dieser Einstellungen einzigartig genug, um Ihre aktuelle Sitzung (die möglicherweise von tor geschützt wird) mit einer anderen Sitzung abzugleichen, die nicht von tor geschützt ist. Nach der Fingerabdruck-Analogie kann Tor, wenn Sie Tor verwenden, aber keine nicht standardmäßige Fenstergröße haben, so eindeutig sein, dass Sie einen Fingerabdruck auf einer von Ihnen besuchten Website hinterlassen. Und mit diesem Fingerabdruck können sie Sie zu anderen Websites verfolgen.

Der Tor-Browser maskiert Ihre Bildschirmauflösung, indem er angibt, dass sie der Größe Ihres Browserfensters entspricht.
@Mark - macht es das nicht mehr Fingerabdruck? Die meisten Benutzer haben keine einheitlichen Browsergrößen, es sei denn, sie sind maximiert, und selbst ein maximiertes Fenster ist sehr informativ, da es nicht Ihre Taskleiste und verwandte Elemente enthält, die alle unterschiedlich groß sein können (Symbolgröße, mehrere Zeilen usw.) ).
@AdamKatz, macht es einfach, die Verwendung des Tor-Browsers zu erkennen. Es macht es sehr schwierig, Benutzer des Tor-Browsers voneinander zu unterscheiden, da der Tor-Browser mit einer Standardfenstergröße startet.
Das Erkennen der Verwendung des Tor-Browsers ist bereits einfach (die Liste der Tor-Exit-Knoten ist zum einen öffentlich). Tor versucht nicht, die Tatsache zu verbergen, dass Sie Tor verwenden. Es versucht nur, Sie so ähnlich wie jeden anderen Tor-Benutzer wie möglich aussehen zu lassen.
Der Tor-Browser selbst ist die größte Bedrohung für Tor.
woodvi
2015-10-08 20:02:53 UTC
view on stackexchange narkive permalink

... und nur um "Track" zu verdeutlichen: Wenn Sie von Seite X zu Seite Y wechseln, können sie feststellen, dass jemand mit derselben Auflösung beide Seiten besucht hat und möglicherweise über genügend Informationen verfügt (siehe Antwort von @Begueradj oben) ) Sie konnten sogar richtig erraten, ob es sich um dieselbe Person handelte oder nicht.

... und "sie" ist der Webhost: Wenn Sie dann zur Seite A einer anderen Person gehen, beginnt der Vorgang von vorne dieser neue jemand anderes.

... aber sie würden nicht unbedingt (allein davon) wissen, wer diese Person war. Sie können Sie nicht wirklich auf verschiedenen Websites verfolgen (es sei denn, sie hosten beide Websites), und sie müssten sich mit etwas anderem zusammensetzen, um herauszufinden, wer es tatsächlich ist. Obwohl die drei verschiedenen IP-Adressen ihnen möglicherweise mitteilen, dass es sich um einen TOR-Benutzer handelt.

Die Art und Weise, wie Sie diese Antwort geschrieben haben, macht es sehr schwer zu lesen. Können Sie dies umschreiben, um direkte Aussagen zu den Fragen zu machen?


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...