Windows

ウェブサイトがブラウザの拡張機能とログインリークの実験であなたを追跡できるかどうかのテスト

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

my history up until being nys emt 1998,(preceded by my run through of emergency room today)
Anonim

インターネット上で、データとアイデンティティを盗んでマーケティング担当者に売りつける多くの日常的なウェブサイトがあります。これらのウェブサイトは、ブラウザの拡張機能やログインリークを利用して、情報を密かに盗み出します。彼らはほとんど目に見えないし、基本的なツールでそれらを追跡するのはかなり難しいです。この Inria Browser ExtensionLogin-Leak Experiment Tool は、ボタンをクリックするだけで、誰があなたの目を監視しているかを簡単に追跡できます。

実験の漏れ

このプロセスでは、インストールされているブラウザ拡張機能とログインしているウェブサイトのリストとともに、ブラウザの指紋をウェブサイトと共有することが含まれます。Inriaは、実験中に匿名データを収集するだけで、サーバ。このデータは研究目的でのみ使用され、Inria以外の誰とも共有されません。

検出プロセスの仕組み

1リダイレクトURLハイジャック

このプロセスのこの部分では、すでにログインしているWebサイトを悪用する必要があります。セキュリティ保護されたWebリソースにアクセスしようとすると、Webサイトはログインしていないときにログイン画面にリダイレクトされます。これは、今後の対話を管理するためにブラウザがURLを記憶しているためです。これはInriaのトリックです:この特定のURLを変更するので、すでにログインしていればイメージに着くでしょう。より具体的に言えば、

タグが埋め込まれていて、 URLのリダイレクトが変更された場合、2つのことが起こります。あなたがログインしていない場合、このイメージは読み込まれません。しかし、あなたがログインしていれば、イメージは正しく読み込まれ、これは非常に簡単に検出できます。

2)不正なコンテンツセキュリティポリシーの違反

Content-Security-Policyは、ブラウザがウェブサイトにロードできるものを制限します。このメカニズムは、ログインしているかどうかによってターゲットサイトのサブドメイン間にリダイレクトがある場合に、ログイン検出にInriaによって使用されます。同様に、

タグは埋め込まれ、ターゲットウェブサイト上の特定のサブドメインに向けられます(ページがロードされたかどうかで検出される可能性があります)。

ブラウザ攻撃の防止

これらの目に見えない攻撃に対しては、Firefoxブラウザを使用することをお勧めします。これは主に悪用される可能性があるため、Firefoxブラウザがこれらの仮想泥棒によってハッキングされることはほとんどありません。一方、ブラウザでサードパーティのCookieを無効にする、プライバシーバッガーのような拡張機能を使用して、あなたのために行う、Webログインの検出に対する効果的な解決策はまだあります。

ブラウザはextensions.inrialpes.frでテストしてください。このテストでは、Chrome、Firefox、Operaブラウザのみがサポートされています。