ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme.



Hasonló dokumentumok
ANONIMITÁS A WEBEN. Adatbiztonság. Gulyás Gábor György. BME Híradástechnikai Tanszék gulyasg@hit.bme.hu december 9.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Technológiák JÚNIUS 9. GULYÁS GÁBOR GYÖRGY

A tér, ami megtérül...

BÖNGÉSZŐFÜGGETLEN RENDSZERUJJLENYOMAT

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Süti neve Típusa Miért szükséges a weboldal számára és milyen funkciót nyújt a felhasználó részére? Milyen adatokhoz férhet hozzá?

Sütik kezelése (cookie)

ECDL Információ és kommunikáció

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Web-fejlesztés NGM_IN002_1

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

API tervezése mobil környezetbe. gyakorlat

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Sütik (cookie) kezelése

ADATVÉDELEM. Adatvédelem

Elektronikus levelek. Az informatikai biztonság alapjai II.

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Tipikus időbeli internetezői profilok nagyméretű webes naplóállományok alapján

OSINT. Avagy az internet egy hacker szemszögéből

Az internet az egész világot behálózó számítógép-hálózat.

DSD W3C WAI, avagy Weblapok akadálymentesítése

A jelenlegi és az új szolgáltatás moduljai. Web. Web. Play button. Mobil+app

Hova tart a cross platform mérés?

Sütik (cookie) kezelése

Fábián Zoltán Hálózatok elmélet

COOKIE (SÜTI) KEZELÉS

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

Információ és kommunikáció

Süti (cookie)-szabályzat

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

SÜTISZABÁLYZAT. Pontok

Milyen sütiket és mire használ az OTP Bank?

ALKALMAZÁSOK ISMERTETÉSE

Adatkezelési nyilatkozat

A Telekom MoziKlub Piknik oldalon használt sütik

EREDMÉNYES DIGITÁLIS MEGOLDÁSOK, MEGALKUVÁSOK NÉLKÜL. Infinety Médiaajánlat

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció

Fábián Zoltán Hálózatok elmélet

Internet-hozzáférések teljesítményvizsgálata webböngészőben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

1. fejezet Bevezetés a web programozásába (Balássy György munkája) Az internet működése... 11

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Információ és kommunikáció

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

Hargitai Zsolt Novell Mo.

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról

Az Internet. avagy a hálózatok hálózata

Számítógépes Hálózatok GY 8.hét


Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Weboldalak Biztonsági Kérdései

Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése

Informatikai biztonság a kezdetektől napjainkig

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Microsoft SQL Server telepítése

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Tartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka

Mobil Üzleti Intelligencia

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Internetes Statisztikai Felmérés ISF 2007

Összesítés. Látogatások száma Oldalak Találatok Adatmennyiség (11.08 Oldalak/Látogatás)

Weboldalak biztonsága

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD

Web harvesztelés. Automatikus módszerekkel

Jelen weboldalt a Database Marketing Central Europe Kft. üzemelteti. Székhelyünk: 1097 Budapest, Vaskapu utca Fsz. 5/D

Alapfogalmak, WWW, HTTP

Kétcsatornás autentikáció

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

19. P RIVÁT SZFÉRÁT ERŐ SÍTŐ

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

SPF és spamszűrés. Kadlecsik József KFKI RMKI

2F Iskola fejlesztői dokumentáció

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

ELTE, IK, Információs Rendszerek Tanszék

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

HTML és CSS. Horváth Árpád május 6. Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Webanalitika a mindennapokban

Adatkezelési tájékoztató

Nyilvántartási Rendszer

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

Android Pie újdonságai

Átírás:

ANONIMITÁS A WEBEN Adatbiztonság 2013. május 8., Budapest Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme.hu

MI AZ ANONIMITÁS? 2

Anonimitás vagy azonosítottság? Anonimitás Azonosítottság 3

Anonimitás vagy azonosítottság? (2) 4

(Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (3): az anonimitási paradoxon 5

Anonimitás vagy azonosítottság (4) Anonimitás Személyes azonosítottság? Beazonosíthatóság jellemzők szerint 6

Anonimitás vagy azonosítottság? (5) Adatminimalizálás elve Anonimitás Könnyű: csak elárulunk valamit... Személyes azonosítottság Fedőnevek használata = azonosíthatóság jellemzők szerint Nehéz: a támadó nem felejt! (De nem is lehetetlen!) 7

Anonimitás vagy azonosítottság (6): pro és contra Anonimitás Névtelenség Finomhangolt információ megosztás lehetősége Nincs személyre szabott felület, se megfigyelés Felszólalás következmények nélkül Tabula rasa Azonosítottság Átláthatóság Mindenki mindent lát Hasznos funkciók, kétirányú kommunikáció Számonkérhetőség, ellenőrizhetőség Hírnév építése 8

(Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (7): az anonimitási paradoxon megoldása 9

(Forrás: Boda et al., 2013) Anonimitás vagy azonosítottság (8): az anonimitási paradoxon megoldása 10

Anonimitás Anonim alany, aki alanyok egy halmazán belül nem tudunk beazonosítani. Anonimitási halmaz! Bármelyik résztvevő Ugyanolyan jellemzők Több nézőpont lehet Általánosságban Egy támadó szemszögéből nézve Az A 1 anonimitási halmaz 11

Anonimitás (2) Példa: a lila küldő akkor anonim, ha a potenciális küldők csoportján (minden küldő) belül anonim; azaz a küldők anonimitási halmazán belül az. Küldők Üzenetek a kommunikációs rendszerben Fogadók 12

Anonimitás (3) Anonimitás tárgya Egyéni anonimitás (Individual anonymity) Globális anonimitás (Global anonymity) Nincs szükségszerűen összefüggés közöttük! Kontextus függő: megfigyelő személye, időtartam, tulajdonságok, stb. Anonimitás jellemzése Számszerűsítés: pl. egy bizonyos helyzetben egy alany felfedésének valószínűsége Robusztusság: a számszerű érték változás érzékenysége Vagy akár az előbbi kettő együttesen Időben nem növekvő 13

Összeköthetetlenség Összeköthetetlenség (unlinkability) Egy támadó nem képes eldönteni, hogy két alany, üzenet, esemény, stb. között van-e kapcsolat Küldők Üzenetek a kommunikációs rendszerben? Támadó 14

Összeköthetetlenség (2) Anonimitás is épülhet rá, pl. küldő anonimitás: a küldő anonim, ha az összeköthetetlenség fennáll valamennyi üzenet esetén 15

A Levine-Shields taxonómia Anonimitás mértéke egy anonim üzeneküldő hálózatban. Skálán osztályozzuk az anonimitás mértékét: 1 0 A t támadó megfigyeli az A 1 anonimitási halmazt Annak valószínűsége, hogy a küldte az üzenetet: (Biztosan innen küldte valaki: P b ) Az anonimitás foka: d t ( ) 1 (Forrás: Reiter & Rubin, 1998; Levine & Shields, 2000) 16 b A 1 t = ( a) = 1 P( a) = P( b) t t b A \a 1 P t ( a)

A Levine-Shields taxonómia (2) a b Tudjuk a küldött üzenetek számát: P t (a)=1/6, P t (b)=1/3, P t (c)=1/2. c De nem, hogy melyiket ki küldte. d t (a)=5/6 d t (b)=4/6 d t (b)=3/6 Életszerű: az idő teltével csökken az anonimitás foka! 1 0 17

Strukturális de-anonimizálás Csomópont fokszám Pontosság: 1±ε (pl. ε=10%) d(v i ) Alice 1 Bob 4 Carol 1 Dave 4 Ed 4 Fred 2 Greg 4 Harry 2 Módszer Anonimitási halmazok d(v i ) {A, C} {B, D, E, G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) (A minta gráf forrása: Hey et al., 2008) 18

Strukturális de-anonimizálás (2) Csomópont fokszám Pontosság: 1±ε (pl. ε=10%) d(v i ) A(v i ) Alice 1 0,50 Bob 4 0,75 Carol 1 0,50 Dave 4 0,75 Ed 4 0,75 Fred 2 0,50 Greg 4 0,75 Harry 2 0,50 Módszer Anonimitási halmazok d(v i ) {A, C} {B, D, E, G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) 19

Strukturális de-anonimizálás (3) Szomszédok fokszámával {d(v j ): v j V i } Alice {4} Bob {1, 1, 4, 4} Carol {4} Dave {2, 4, 4, 4} Ed {2, 4, 4, 4} Fred {4, 4} Greg {2, 2, 4, 4} Harry {4, 4} Módszer Anonimitási halmazok {d(v j ): v j V i } {A, C} {B} {D, E} {G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) (Forrás: Hey et al., 2008) 20

Strukturális de-anonimizálás (4) Szomszédok fokszámával {d(v j ): v j V i } A(v i ) Alice {4} 0,50 Bob {1, 1, 4, 4} 0,00 Carol {4} 0,50 Dave {2, 4, 4, 4} 0,50 Ed {2, 4, 4, 4} 0,50 Fred {4, 4} 0,50 Greg {2, 2, 4, 4} 0,00 Harry {4, 4} 0,50 Módszer Anonimitási halmazok {d(v j ): v j V i } {A, C} {B} {D, E} {G} {F, H} Legyen v i anonimitása: A(v i ) = 1 P(v i ) 21

A PRIVÁTSZFÉRA A WEBEN

Az üzleti modellről ID=967 Böngésző Hirdető ID=967 Az ID=967 profilja: Piros almák A szavannai élet 23

Az üzleti modellről (2) Böngésző Akció: 350Ft/kg! Hirdető Az ID=967 profilja: Piros almák A szavannai élet 24

Az üzleti modellről (3) Böngésző Hirdető ID=967 amazon Az ID=967 profilja: Piros almák A szavannai élet 25

A webes szféra szereplői, céljai (2) Felhasználók Felhasználóközpontú vezérlés Hirdetők Webes üzletek Adatgyűjtők Szolgáltatók Cenzúrázó szervek Profilalapú célzott hirdetések Profilalapú dinamikus árazás Profilkészítés, adat kereskedelem Naplózás, tiltás, együttműködés más szolgáltatókkal Szabályozás, megfigyelés 26

Kikről lesz ma szó? Megfigyelés, nyomkövetés, adatgyűjtés Adatok gyűjtése: loginok, e-mail címek, Követés: érdeklődési kör, ízlésvilág feltérképezése Adatok feldolgozása, kereskedés Személyre szabhatóság: Reklámok, ajánlások Web boltok árai Tartalom és felület is Identitás lopás, megszemélyesítés Phishing, whaling Profilok felhasználása 27

Mennyire komoly a helyzet? (2012) Jól megy az iparágnak: $8.4 milliárd bevétel 2012/Q1! Folyamatosan nő a top-listás weblapok számát, és az egy oldalon lévő poloskák számát tekintve a megfigyelésnek való kitettség 2006-2012 között. First party követők: közösségi oldalak és trükközők A közösségi eszköztár elterjedtsége kb. 35% Széleskörű fertőzöttség : Alexa top 500-ban 524 követő, és 7264 poloska! Nem csak sütiket használnak! Együttműködők: egy poloska több céget is kiszolgálhat! Az online jelenlétünk jelentős részét (20%+) képesek egyes szereplők megfigyelni! Források: a végén 28

Mit gyűjtenek? Látogatási infók Clickstream 29

Mit gyűjtenek? (2) Másolás-beillesztés RSS csatornák Beírt tartalom, gépelés Tartalom, jelentés, Érzelmek elemzése 30

Mit gyűjtenek? (3) http://goo.gl/4buvo Egér hőtérképek 31

NYOMKÖVETÉSES PROFILÍROZÁS

Árulkodó nyomok? A szolgáltató látja: IP címünk (+ host cím) Forrás: http://www.ip-adress.com Nyelvi beállítások Böngésző + veriószámok JavaScript képességek Telepített pluginok, fontok Operációs rendszer Forrás: http://ip-check.info 33

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek ALAPVETŐ TECHNIKÁK

Alapvető technikák IP alapú nyomkövetés Kezdeti technika, egyedi IP címek esetén működik A NAT, dinamikus IP miatt már nem hatékony Ne felejtsük még el Geolokalizáció <1km pontossággal (2011) Kiegészítve működik IPv6?! Forrás: http://static.usenix.org/event/nsdi11/tech/full_papers/wang_yong.pdf 35

Modern lehallgató készülékek Erőforrás lekérdezésen keresztül Hirdetések, külső szolgáltatók képei Web poloska (web bug, web beacon) Láthatatlan: 1x1 pixeles, átlátszó GIF-ek Sütivel, vagy IP és egyéb információk alapján (web beacon, clear GIF, 1x1 GIF, tracking pixel, pixel tag, vagy csak pixel) Referrer: link, iframe, kép, stb. 36

Böngésző sütik A.k.a.: tracking-cookie, third-party cookie Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Hiányzó képek, elemek letöltése Kép lekérése: 1. Süti(k) elküldése 2. URL referer elküldése Kép letöltése Naplózás, adminisztráció 37

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek TOVÁBBI TECHNIKÁK

Flash és SilverLight Elérhetőség: 95.63% és 67.98% (PC-ken) Vannak itt is sütik Flash: LSO = Local Shared Object SilverLight: Isolated Storage Nagy méret (100 KB), nem jár le Böngészőfüggetlen tárolás! Vannak problémák is... PIE: Persistent Identification Element (2005) Cookie respawn biztonsági mentés Biztos információ szivárogtató (OS, hw, beállítások) 39

Flash: követés Felhasználó Webkiszolgáló Profilozó (harmadik fél) HTTP kérés HTTP válasz Csökkenő tendencia: 2009 54 @ Top-100 2011 37 @ Top-100 Hiányzó képek, elemek letöltése Flash lekérése Flash megjelenítése, Azonosító kiolvasása Flash küldése Azonosító küldése Naplózás 40

További módszerek: HTML5 HTML5 tárhelyek Sütiszerű működés Csak kliensoldalon tárolódik, külön kell küldeni Nagyobb tár, 5 MB Soha nem jár le Valós veszély? Csak töredék előfordulás (1%-17%) Esetenként süti helyett használják (taboolasyndication.com & krxd.net) Biztonsági mentésként (cookie respawn) (Forrás: Roesner et al., 2012, Ayenson et al., 2011) 41

További módszerek: gyorsítótár (2) Tartalmi gyorsítótár JavaScript kód: CSS állományok: tracking.css: tracking.js: var track_id = bzl0cjclbyy ; div.track_id { display: none; background-image: url( bzl0cjclbyy.jpg ) } Kép állományok, track_id.png: bzl0cjclbyy = 62 5A 4C 30 63 6A 63 4C 42 59 59 = (R=62, G=5A, B=4C),... 42

További módszerek: gyorsítótár (3) Gyorsítótár vezérlés alapú módszerek E-tag, entity-tag: string ETag: "686897696a7c876b7e" Last-mod: időbélyeg Last-Modified: Wed, 15 Nov 1995 04:58:08 GMT Használhatóság Pontos URL egyezést igényelnek Privát módban is elérhető Használják is? kissmetrics.com, TradeDoubler Források: végén Gulyás Gábor György, Híradástechnikai Tanszék Anonimitás a weben 43 Budapesti Műszaki és Gazdaságtudományi Egyetem

További módszerek: gyorsítótár (3) Operatív gyorsítótárat használó módszerek HTTP authentication cache <img src="http://track_id:bzl0cjclbyy@website/"> HTTP 301 redirect cache 1) track.php 2) HTTP 301 tracked.php?track_id=bzl0cjclbyy +cache headers 3) tracked.php?track_id=bzl0cjclbyy HTTP Strict Transport Security cache (hosszú lejárati idő) <img src='https://len-5.tracker.com/setbit.png > <img src='https://0-h.tracker.com/setbit.png > <img src='https://1-e.tracker.com/setbit.png > <img src='https://2-l.tracker.com/setbit.png > <img src='https://3-l.tracker.com/setbit.png > <img src='https://4-o.tracker.com/setbit.png > http://len-1.tracker.com/getbit.png [ Server: HTTP ] http://len-2.tracker.com/getbit.png [ Server: HTTP ] http://len-3.tracker.com/getbit.png [ Server: HTTP ] http://len-4.tracker.com/getbit.png [ Server: HTTP ] http://len-5.tracker.com/getbit.png [ Server: HTTPS! ] Források: végén Gulyás Gábor György, Híradástechnikai Tanszék Anonimitás a weben 44 Budapesti Műszaki és Gazdaságtudományi Egyetem

További módszerek: egyéb (4) window.name attribútum 2 MB mérethatár Ablak bezáráskor megszűnik Internet Explorer userdata (Persistence) Csak IE által támogatott módszer (meglepő ) 64 KB oldalanként, 640 KB doménenként Gyorsítótár törléssel nem vész el Anonimitás a weben 45 Gulyás Gábor György, Híradástechnikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Evercookie: gyakorlatilag törölhetetlen süti? Koncepció Egy módszer önmagában kevés redundancia Helyreállítás többségi szavazással Egyes tárakat időigényes kiolvasni Pl. Safari privát mód ma már kivédi! Evercookie vs. ujjlenyomat (később) Az ujjlenyomat módszer a vállalati, iskolai, stb. környezetekben nem működnek http://samy.pl/evercookie/ 46

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek AZONOSÍTÁSON ALAPULÓ MÓDSZEREK

Panopticlick projekt (2010) Létezik böngészőujjlenyomat? Az egyediség vizsgálat alapja: User agent string Accept fejléc Plugin információk Elérhető betűtípusok Stb. Előnyök: Gyors és pontos Passzív (nincs adattárolás) Hosszú távú http://panopticlick.eff.org Pontos, ha van Hátrányok: Flash vagy Java! Plugin függő Böngésző függő 48

Ujjlenyomat böngésző független forrásokból? (2010) (Forrás: Boda et al., 2012) Ujjlenyomat 49

A betűkészlet lista mire enged következtetni? (Forrás: Boda et al., 2012) Frequency 600 default fonts in every Windows versions 500 400 300 200 100 0 different Windows versions and Office packages different Office packages Windows 7 fonts popular Adobe fonts (Reader, Flash) Adobe designer softwares other graphic designer fonts Fonts 50

Anonimitási halmazok (Forrás: Boda et al., 2012) 100 Jelölések: AF Minden betűkészlet elérhető Size of Anonymity Sets 10 UAS + AF 1 1 10 100 1000 Anonymity Sets 51

Anonimitási halmazok (2) Size of Anonymity Sets (Forrás: Boda et al., 2012) 100 10 UAS + AF UAS + UF Jelölések: AF Minden betűkészlet elérhető UF Egységes betűkészlet érhető el (bár más paraméterek még lekérdezhetőek) 1 1 10 100 1000 Anonymity Sets 52

Anonimitási halmazok (3) Size of Anonymity Sets (Forrás: Boda et al., 2012) 100 10 UAS + AF UAS + JS off UAS + UF Jelölések: AF Minden betűkészlet elérhető UF Egységes betűkészlet érhető el (bár más paraméterek még lekérdezhetőek) JS off: nincs JavaScript 1 1 10 100 1000 Anonymity Sets 53

Anonimitási halmazok (4) Size of Anonymity Sets (Forrás: Boda et al., 2012) 1000 100 10 UAS + AF UAS + JS off UAS + UF Ideal UAS + AF Ideal UAS + JS off Ideal UAS + UF Sokat javul, ha egyszerűsítjük az UAS-t 1 1 10 100 1000 Anonymity Sets 54

Böngésző független ujjlenyomat teszt 2.0 (2012) http://fingerprint.pet-portal.eu 55

Ma mennyire elterjedtek? Alexa top 10 000 oldala, 20 lap mélységig Mindössze 0,4% elterjedtség (40 oldal) Skype.com, felnőtt tartalmak, randi oldalak 3 804 db kevésbé populáris oldal (Tematika eloszlás lentebb) (Forrás: Nikiforakis et al., 2013) 56

Ma hogyan működnek? Nincs Java, de helyette használnak Flasht (Forrás: Nikiforakis et al., 2013) Firefox: Linux x86 64 Flash: Linux 3.2.0-26- generic Firefox: 1280x720 Flash: 2560x720 Böngésző: JS font lista Flash: sorrendezett lista (egyedi) 57

Ma hogyan működnek? (2) (Forrás: Nikiforakis et al., 2013) Böngésző specifikus működés további információk begyűjtése Speciális Internet Explorer plugin: DLL szinten fut, Registryből gyűjt adatokat az ujjlenyomathoz (Spyware) Ujjlenyomat DES kódolt, a kulcsa egy publikus kulccsal rejtjelezett a követő kikerülhetetlen szerepet kap! 58

Támadások rendszertana (Forrás: Boda et al., 2013) Profilírozási és követési technikák Tárolás alapú Tárolás mentes History Stealing (állapot alapú) Ujjlenyomat technikák (jellemzők és beállítások) Biometrikus azonosítás (felhasználói viselk.) Lekérdezés alapú Időzítés alapú Alacsonyszintű Információ alapú Hardveres Hálózati Böngészőfüggő Böngészőfüggetlen 59

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek A KAKUKKTOJÁS: OFFLINE ADATBÁZISOK

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek VÉDEKEZÉSI MÓDSZEREK: Általánosságban

Védekezés szintenként Részleges megoldások Böngésző megfelelő beállítása Weboldal tartalmának szűrése Spyware-ek elleni védekezés Anonim proxyk, anonimizáló hálózatok Komplex megoldások Anonim böngészők Anonim böngészők + identitásmenedzsment Alkalmazási réteg Szállítási réteg (TCP, UDP) Internetréteg (IP) Adatkapcsolati és fizikai rétegek TCP/IP modell 62

A böngésző megfelelő beállítása Személyes adatok törlése kilépéskor Előzmények, gyorsítótár, mezők, űrlapok Privát mód, ha szükséges Sütik csak az eredeti kiszolgálótól Képek is (néhol hátrányos lehet) Értelmes használat 63

Védekezés ujjlenyomatozással szemben JavaScript Flash Java 64

Védekezés ujjlenyomatozással szemben (2) A tárolás alapú technikák közül egy sem működhet Pl., JondoFox Egyéni összeállítás, beállítások Firefox is Rosszabb felhasználói élmény Komoly időbefektetést igényel, és Csak profi felhasználóknak javasolt Minden egyes detektálható beállítás forrás ujjlenyomatozáshoz! A TorBrowserBundle az elérhető betűket korlátozza browser.display.max_font_count = 5 browser.display.max_font_attempts = 10 65

Védekezés ujjlenyomatozással szemben (3) FireGloves! Felbontás? 1360x768 1280x800 66

Védekezés ujjlenyomatozással szemben (4) Proof-of-concept alkalmazás Menetközben módosítja a tartalmat https://addons.mozilla.org/en-us/firefox/addon/firegloves/ 12 000+ letöltés, kb. 2000 felhasználó a csúcson A BlueCava módszerét legyűri : első betöltés 2F3D-3810-9863-D286-7989-B4B4-01F2-65BD 1. újratöltés 7E16-E44E-9101-258A-6596-9A2D-B50C-9FB5 2. újratöltés 8D6F-4A0E-2FBF-2B85-5322-8673-D68A-478D 67

Nyomkövetéses profilírozás Alapvető technikák: IP és sütik További technikák Azonosításon alapuló módszerek Offline adatbázisok Védelmi módszerek VÉDEKEZÉSI MÓDSZEREK: Komplexebb megoldások

Tartalomszűrés, kiegészítők Szűrés Flash, SilverLight Java JavaScript Reklámok Web poloskák Például: Ghostery AdBlockPlus + Element Hiding Helper Nem teljes értékű Csak alkalmazási réteg. IP? Spyware-t egyszer elég elkapni 69

Anonim proxy-k (esetleg webes) Egyszerű anonim proxy Csak IP címet rejt Hagyományos proxyként funkcionál Titkosított kliens-proxy kapcsolat Legfeljebb a HTTP fejléceket módosítja minimális mértékben, például sütik kiszűrése Webes felületű anonim proxy: Előzmények és gyorsítótárazás mellőzése Ma már egyáltalán nem jellemző Helyettük privát mód vagy anonim böngészők 70

Anonim böngészők (1) Speciális webes proxy-k: beavatkoznak az alkalmazási réteg működésébe Webes felület, Vagy lokális proxy alkalmazás, Akár böngészővel együtt Funkciók lehetnek: MIX használata Alternatív csatlakozási pontok, dedikált proxy szervek Titkosított kliens-proxy kapcsolat Sütik tiltása, szűrése Java, Flash, ActiveX objektumok szűrése HTTPS átjászása JavaScript szűrése, tiltása Hibás JavaScript kódok szűrése Reklámok szűrése Pop-up tiltása URL-referrer szűrés Böngésző, rendszerinformációk szűrése Előzmények, gyorsítótár mellőzése 71

Anonim böngészők (2) 72

Anonim böngészők (3) Hordozható Cenzúra kijátszás JonDoNym Nyílt forráskód Szűrés, precíz beállítások 73

Anonim szolgáltatás típusok Anonim web böngésző szolgáltatások Anonim proxyk Anonim web böngészők Web alapú Kliens alapú Csak teljes anonimitás Teljes anonimitás és identitásmenedzsment 74

ZÁRÓ GONDOLATOK ÉS ÖSSZEFOGLALÁS

Összefoglalás Egy módszer felbukkan Felfedezik a módszert Védelmi megoldás Nő a felh. tudatosság 76

Böngésző állapota Összefoglalás Mit azonosítanak? Böngésző Operációs rendszer Eszköz Felhasználó 77

Összefoglalás (3) Szolgáltató: mi a helyes szemléletmód? Kontextus szerint célzott hirdetések vagy személyes profilok? Felhasználói tudatosság növelése Tudatos fogyasztás Jogok érvényesítése Felhasználói nyomásgyakorlás Védelmi módszerek: nincs mindig rá szükség, de néha van elég jó is Egyszerű megoldások: problémák, azonosíthatóság Komplex, minden tekintetben szimpatikus megoldás nincs ingyen Identitásmenedzsment nincs 78

Anonimitás és privátszféra-védelem korszerű informatikai szolgáltatásokban 2 kredites tárgy (könnyen teljesíthető, 2 kis ZH) Szerdánként 12:15-13:45 között Kódja: VIHIAV18 https://www.vik.bme.hu/kepzes/targyak/vihiav18/ Anonimitás adatbázisokban Szteganográfia Mobil CMS tervezése Közösségi hálózatok 79

Kérdések? KÖSZÖNÖM A FIGYELMET! Gulyás Gábor György tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék gulyasg@hit.bme.hu 80

Hivatkozások Interactive Advertising Bureau (IAB). (June 11, 2012). Internet Advertising Revenues Set First Quarter Record at $8.4 Billion, Interactive Advertising Bureau. Krishnamurthy, B., & Wills, C.E. (2006). Generating a privacy footprint on the Internet. In Proc. of the 6th ACM Conference on Internet Measurement. Krishnamurthy, B., & Wills, C.E. (2009). Privacy diffusion on the web: A longitudinal perspective. In Proc. of the 18th Conference on the World Wide Web. Krishnamurthy, B. (2010). Privacy leakage on the Internet. Presented at IETF 77, March 2010. Mayer, J.R., & Mitchell, J.C. (2012). Third-Party Web Tracking: Policy and Technology. In Proc. of the IEEE Symposium on Security and Privacy 2012. 81

Hivatkozások (2) Roesner, F., Kohno, T., & Wetherall, D. (2012). Detecting and Defending Against Third-Party Tracking on the Web. In Proc. of 9th USENIX Symposium on Networked Systems Design and Implementation. San Jose, CA, USA Kontaxis, G., Polychronakis, M., Keromytis, A.D., Markatos, E.P. (2012). Privacy-Preserving Social Plugins. In Proc. of 12th USENIX Security Symposium. Bellevue, WA, USA Ayenson, M., Wambach, D.J., Soltani, A., Good, N., & Hoofnagle, C.J. (July 29, 2011). Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning, SSRN. Retrieved from http://ssrn.com/abstract=1898390 Benninger, C. (2006). AJAX Storage: A Look at Flash Cookies and Internet Explorer Persistence. Retrieved from http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.1 28.2523 82

Hivatkozások (3) Davidov, M. (2011). The Double-Edged Sword of HSTS Persistence and Privacy. Leviathan Security Group. Retrieved from http://www.leviathansecurity.com/blog/archives/12-the- Double-Edged-Sword-of-HSTS-Persistence-and-Privacy.html Bursztein, E. (2011). Tracking users that block cookies with a HTTP redirect. Retrieved from http://elie.im/blog/security/tracking-users-that-block-cookies-with- a-http-redirect/ Grossmann, J. (2007). Tracking users with Basic Auth. Retrieved from http://jeremiahgrossman.blogspot.hu/2007/04/trackingusers-without-cookies.html Nikiforakis, N., Kapravelos, A., Joosen, W., Kruegel, C., Piessens, F., Vigna, G. (2013). Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting. 83

Hivatkozások (4) Ian Goldberg: A Pseudonymous Communications Infrastructure for the Internet. (2000) Andreas Pfitzmann, Marit Hansen: A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management. (2010) http://dud.inf.tu-dresden.de/anon_terminology.shtml Latanya Sweeney: Simple Demographics Often Identify People Uniquely. (2000) Brian Neil Levine, Clay Shields: Hordes: a multicast based protocol for anonymity. (2000) Károly Boda, Ádám Máté Földes, Gábor György Gulyás, Sándor Imre: User tracking on the Web via cross-browser fingerprinting. (2012) Károly Boda, Ádám Máté Földes, Gábor György Gulyás, Sándor Imre: Tracking and Fingerprinting in E-Business: New Storageless Technologies and Countermeasures. (2013, in press) Anonimitás, pszeudonimitás, privátszféra-barát identitásmenedzsment Gulyás Gábor György, BME-HIT 84