“Суперкуки” на основе HSTS
Технология HSTS (HTTP Strict Transport Security) позволяет принудительно переводить браузер в режим HTTPS для некоторых URL, это требуется для того, чтобы предотвратить активные атаки, основанные на замене протокола. Однако на базе HSTS придумали делать “суперкуки” – то есть, идентифицировать браузер, даже если он работает в “анонимном” режиме, не отправляет куки-файлы. Технология довольно занимательная: используется несколько адресов сайтов, с разным состоянием HSTS, это состояние (HTTP/HTTPS) соответствует одному биту идентификатора; javascript-ом состояния битов считываются с набора сайтов и собираются в число, идентифицирующее браузер. Конечно, требуется несколько десятков адресов (например, 32), но это не проблема.
Адрес записки: https://dxdt.ru/2015/04/09/7359/
Похожие записки:
- Тест SSLLabs и X25519Kyber768
- Утечка DNS-запросов в ExpressVPN
- Реплика: GPS и "только приёмник"
- LLM и "Яндекс.Поиск"
- Работа GPS и коррекция по данным многих устройств
- DNSSEC и DoS-атаки
- Обновление описания TLS
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Квантовая криптография и металлический контейнер
- Техническое: экзотические настройки в SPF
- Постквантовая криптография и рост трафика в TLS
1 комментарий от читателей
1 <t> // 11th April 2015, 09:28 // Читатель Jno написал:
Пишут, что свежие версии ФФ не делают такого.