06 protect ction from browser fi fingerprinting
play

06. Protect ction from Browser fi fingerprinting - PowerPoint PPT Presentation

06. Protect ction from Browser fi fingerprinting Nataliia Bielova @nataliabielova September 17 th =21 st , 2018 Web Privacy course University of Trento Nataliia Bielova


  1. 06. ¡ ¡Protect ction ¡ ¡from ¡ ¡Browser ¡ ¡ fi fingerprinting Nataliia ¡Bielova ¡ @nataliabielova September ¡17 th =21 st , ¡2018 Web ¡Privacy ¡course University ¡of ¡Trento

  2. Nataliia ¡Bielova Example ¡of ¡a ¡browser ¡fingerprint 2 Attribute Value User ¡agent Mozilla/5.0 ¡(X11; ¡Fedora; ¡Linux ¡x86_64; ¡rv:55.0) ¡Gecko/20100101 ¡ Firefox/55.0 HTTP ¡headers text/html, ¡application/xhtml+xml, ¡application/xml;q=0.9,*/*;q=0.8 ¡gzip, ¡ deflate, ¡br en-­‑US,en;q=0.5 Plugins Plugin ¡0: ¡QuickTime ¡Plug-­‑in ¡7.6.6; ¡libtotem-­‑narrowspace-­‑plugin.so; ¡Plugin ¡ 1: ¡Shockwave ¡Flash; ¡Shockwave ¡Flash ¡26.0 ¡r0; ¡libflashplayer.so. Fonts Century ¡Schoolbook, ¡ Source ¡Sans ¡Pro ¡Light, ¡DejaVu Sans ¡Mono, ¡Bitstream Vera ¡Serif, ¡URW ¡Palladio ¡L, ¡Bitstream Vera ¡Sans ¡Mono, ¡Bitstream Vera ¡Sans, ¡ ... Platform Linux ¡x86_64 Screen ¡resolution 1920x1080x24 Timezone -­‑480 ¡(UTC+8) OS Linux ¡3.14.3-­‑200.fc20.x86 ¡32-­‑bit WebGL ¡vendor NVIDIA ¡Corporation WebGL ¡renderer GeForce ¡GTX ¡650 ¡Ti/PCIe/SSE2 Canvas Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  3. Browser ¡fingerprinting ¡used ¡for ¡tracking Browser ¡and ¡operating ¡system ¡properties ¡ are ¡used ¡to ¡track ¡repeated ¡ visits ¡to ¡a ¡site. http://site1.com fingerprinter.com <script src=fingerprinter.com /script.js> processing ¡engine script 2:52pm: user_fp </src> 9jhldpe7fv visited site1.com fingerprinter.c fi .com/tr track? fp_i _id=9 =9jh jhld ldpe7fv& logs si site=si site1.com 3

  4. Outline I. What ¡is ¡browser ¡fingerprinting? ¡ II. Defenses ¡against ¡browser ¡fingerprinting Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  5. Nataliia ¡Bielova II. ¡Defending ¡against ¡fingerprinting 5 • Goal: ¡to ¡protect ¡users ¡against ¡ browser ¡fingerprinting, ¡i.e. ¡to ¡ prevent ¡them ¡from ¡being ¡ Fingerprinting ¡ script tracked ¡online Loaded ¡webpage JavaScript ¡engine Browser OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  6. Nataliia ¡Bielova II. ¡Blocking ¡scripts 6 • The ¡fingerprinting ¡script ¡is ¡ simply ¡not ¡executed. Fingerprinting ¡ script Loaded ¡webpage JavaScript ¡engine Browser OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  7. Nataliia ¡Bielova II. ¡Blocking ¡scripts 7 • Browser ¡extensions ¡or ¡built-­‑in ¡in ¡the ¡browser uBlock Ghostery Disconnect Brave Firefox ¡(by ¡default ¡ in ¡private ¡mode) • Pros: ¡Easy ¡to ¡install ¡and ¡to ¡use. ¡Transparent ¡to ¡the ¡user. • Cons: ¡This ¡technique ¡revolves ¡around ¡up-­‑to-­‑date ¡blacklists. ¡User ¡is ¡ vulnerable ¡if ¡the ¡fingerprinting ¡script ¡is ¡not ¡in ¡the ¡database. Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  8. Nataliia ¡Bielova II. ¡Blocking ¡browser ¡APIs 8 • The ¡fingerprinting ¡script ¡will ¡ collect ¡less ¡information. Fingerprinting ¡ script Loaded ¡webpage JavaScript ¡engine Browser OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  9. Nataliia ¡Bielova II. ¡Blocking ¡browser ¡APIs 9 • Browser ¡extensions ¡or ¡built-­‑in ¡in ¡the ¡browser CanvasBlocker Brave • Pros: ¡Easy ¡to ¡install ¡and ¡to ¡use. ¡Transparent ¡to ¡the ¡user. • Cons: ¡Only ¡limits ¡the ¡amount ¡of ¡collected ¡information. Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  10. Nataliia ¡Bielova II. ¡Injecting ¡JavaScript 10 • The ¡injection ¡of ¡JavaScript ¡ overwrites ¡the ¡default ¡methods ¡ of ¡the ¡JavaScript ¡engine. Fingerprinting ¡ script • Can ¡change ¡values à Default: ¡“Win64” Loaded ¡webpage à New ¡value: ¡“Linux ¡x86_64” JavaScript ¡engine • Can ¡inject ¡noise Browser OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  11. Nataliia ¡Bielova II. ¡Injecting ¡JavaScript 11 • Browser ¡extensions Canvas ¡Defender Random ¡Agent ¡Spoofer User-­‑Agent ¡Switcher • Pros: ¡Easy ¡to ¡install ¡and ¡to ¡use. ¡Transparent ¡to ¡the ¡user. • Cons: ¡Can ¡easily ¡be ¡detected ¡and ¡creates ¡inconsistencies. Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  12. Nataliia ¡Bielova II. ¡The ¡problem ¡of ¡inconsistencies 12 480 ¡x ¡800 ¡ Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  13. Nataliia ¡Bielova II. ¡Tor ¡browser ¡and ¡its ¡fingerprint 13 Firefox ¡browser ¡on ¡Fedora ¡25 Tor ¡browser ¡on ¡Fedora ¡25 • In ¡theory, ¡all ¡ fingerprints ¡ from ¡the ¡Tor ¡ Browser ¡should ¡ be ¡identical. • In ¡reality, ¡ differences ¡can ¡ still ¡be ¡found ¡ (screen ¡ resolution, ¡ platform…). Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  14. Nataliia ¡Bielova II. ¡Changing ¡browsers 14 • One ¡fingerprint ¡for ¡each ¡ browser • One ¡profile ¡for ¡each ¡ Fingerprinting ¡ script Fingerprinting ¡ script fingerprint Loaded ¡webpage Loaded ¡webpage • The ¡OS ¡and ¡Hardware ¡ layers ¡are ¡shared ¡by ¡ JavaScript ¡engine JavaScript ¡engine both ¡fingerprints. Browser ¡n°1 Browser ¡n°2 OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  15. Nataliia ¡Bielova II. ¡Changing ¡browsers 15 • Browsers • Pros: ¡Anybody ¡can ¡switch ¡between ¡any ¡browsers. • Cons: ¡Cross-­‑browser ¡fingerprinting ¡exists. ¡By ¡collecting ¡enough ¡ information ¡on ¡the ¡OS ¡and ¡hardware, ¡one ¡can ¡still ¡be ¡identified. Ø See ¡uniquemachine.org ¡(WebGL tests) Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  16. Nataliia ¡Bielova II. ¡Recreating ¡a ¡complete ¡environment 16 • Disposable ¡environments ¡ with ¡a ¡unique ¡fingerprint ¡for ¡ each ¡browsing ¡session Database • Database ¡with ¡different ¡OS, ¡ fonts, ¡plugins ¡and ¡browsers • Use ¡of ¡virtualization ¡to ¡ Virtualization isolate ¡the ¡host ¡OS ¡from ¡the ¡ OS new ¡environment Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  17. Nataliia ¡Bielova II. ¡Recreating ¡a ¡complete ¡environment 17 • Academic ¡prototype ¡called ¡Blink Version ¡on ¡Docker Version ¡on ¡VirtualBox https://github.com/plaperdr/blink-­‑docker https://github.com/DIVERSIFY-­‑project/blink • Pros: ¡Does ¡not ¡create ¡inconsistencies ¡in ¡fingerprint. ¡The ¡components ¡truly ¡ exist. • Cons: ¡ • High ¡resources ¡consumption ¡(disk ¡space, ¡CPU). • The ¡usability ¡is ¡not ¡as ¡good ¡as ¡other ¡solutions. Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  18. Nataliia ¡Bielova II. ¡Summary ¡of ¡defense ¡techniques 18 Many ¡different ¡approaches: • Blocking ¡scripts • Blocking ¡browser ¡APIs Fingerprinting ¡ script • Injecting ¡JavaScript Loaded ¡webpage • Native ¡spoofing JavaScript ¡engine • Changing ¡browsers Browser • Recreating ¡complete ¡ environments OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

  19. Nataliia ¡Bielova II. ¡Summary ¡of ¡defense ¡techniques 19 No ¡ultimate ¡solutions • Each ¡one ¡has ¡its ¡pros ¡and ¡cons. • It ¡is ¡always ¡a ¡complicated ¡ Fingerprinting ¡ script tradeoff ¡between ¡protection ¡and ¡ Loaded ¡webpage usability. JavaScript ¡engine Easiest ¡solution ¡to ¡put ¡in ¡place: ¡ Browser block ¡fingerprinting ¡scripts. OS Hardware Slides ¡courtesy ¡of ¡Pierre ¡Laperdrix (Stony ¡Brook ¡University)

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend