长期以来,那些将隐私看得比天大的人一直在大声疾呼,他们认为各种形式的网络跟踪都会带来巨大风险,其中就包括 cookies,网络信标和各种指纹识别的形式。
意识到这个问题确实能帮上不少忙。最近,对隐私问题极端敏感的苹果就在 macOS Mojave 和 iOS 12 上发布了升级版的 Safari 追踪保护。在此之前,火狐也力推过一款名为 Facebook Container 的反追踪扩展。此外,像 Brave 和 Tor Browser 这样的浏览器也在继续提供涉及更广泛的隐私功能。
一直以来,隐私危机都与网络追踪逃不开关系。不过,德国汉堡大学的研究人员最近才发现,原来不怀好意的人还能通过另一种机制在网络上跟踪他人。
本周,ArXiv 上的一片论文就讲到了这个问题。计算机科学家 Erik Sy, Hannes Federrath ,Christian Burkert 和 Mathias Fischer 在论文中描述了一种跟踪技术,其中就包括 TLS 会话重用。
棘手的 " 谈判 "
TLS(就是 SSL 的早期化身)其实本应该被大众所熟知,因为作为加密协议,它用于在客户端和服务器之间传输时保护 web 通信。TLS 最新版本为 1.3。
访问 HTTPS 网站时就会建立 TLS 连接,其中包含了一些在网络上进行的协商 " 拉锯战 "。因此,通过较少的 " 仪式 " 恢复以前建立会话的方式—— TLS 会话重用成了题中应有之义。需要注意的是,技术在 TLS 1.3 和旧版本规范之间有所不同,通过预共享密钥(PSK)解决的代表最新机制,而传统方法涉及会话 ID 和会话 " 门票 "。
不过,这个问题的关键是会话恢复依赖于 " 初始握手 " 期间传递给客户端设备的标识符,而类似会话 ID,会话 " 门票 " 或 PSK 等标识符会保存在浏览器的 TIL 缓存中,因此黑客能像其他数字标识符一样对其进行追踪。
对于桌面浏览器用户来说这并不是个问题,因为浏览器重启相当频繁。不过,移动设备却成了重灾区。
情况可能会更糟
研究人员发现,TLS 会话 " 门票 " 授权的网站在 Alexa 榜单中占据了 80%。他们强调称,Facebook 和谷歌的广告较多,因此会话重用 " 门票 " 的使用期比其他网站都长。Facebook 更是给使用期做了个 48 小时的设定,这已经高于 99.99% 的会话门票了。即使谷歌的只有 28%,依然击败了 97.13 的对手(Alexa 排名前一百万的网站)。
不过,即使会话重用 " 门票 " 过期了,也不意味着黑客不能对用户进行追踪。
如果有客户试图恢复一个会话,它就会将其 TLS 会话恢复标识符发送到服务器,而不管会话是否恢复或拒绝。研究人员发现,网站可以在用户每次访问时分派一个全新的会话标识符,随后在会话重用使用期内对用户进行无限追踪。
难道问题无解吗?
有趣的是,大部分网络浏览器的默认设置都能降低用户被追踪的风险。研究人员对 45 个浏览器进行了调查,其中三分之二的使用期都不超过 60 分钟。不过,即使是这样,黑客在大部分浏览器上也能轻松追踪用户一周时间。
最终,研究人员推荐了三个对隐私保护较为在行的浏览器,它们分别是 JonDoBrowser,Orbot 和 Tor Browser,因为它们根本就不支持会话重用。在研究人员看来,将 TLS 1.3 中的使用期调整到 10 分钟是降低风险的最佳方案。当然,彻底禁止 TLS 会话重用是最治本的方案。
【来源:雷锋网】