“Суперкуки” на основе HSTS
Технология HSTS (HTTP Strict Transport Security) позволяет принудительно переводить браузер в режим HTTPS для некоторых URL, это требуется для того, чтобы предотвратить активные атаки, основанные на замене протокола. Однако на базе HSTS придумали делать “суперкуки” – то есть, идентифицировать браузер, даже если он работает в “анонимном” режиме, не отправляет куки-файлы. Технология довольно занимательная: используется несколько адресов сайтов, с разным состоянием HSTS, это состояние (HTTP/HTTPS) соответствует одному биту идентификатора; javascript-ом состояния битов считываются с набора сайтов и собираются в число, идентифицирующее браузер. Конечно, требуется несколько десятков адресов (например, 32), но это не проблема.
Адрес записки: https://dxdt.ru/2015/04/09/7359/
Похожие записки:
- SPF и домен Microsoft hotmail.com
- "Авторизованный трафик" и будущее Интернета
- Экспериментальный сервер TLS 1.3 - отключение
- Навигация "гражданских беспилотников" в условиях помех
- Экспериментальный сервер TLS 1.3: обновление
- Статья о технологии Encrypted Client Hello
- Браузеры и перехват TLS без участия УЦ
- "Внешний ИИ" масштаба Apple
- Реплика: знание секретных ключей и криптографические операции
- Браузерная реклама от Firefox
- Техническое: ESNI, NSS и тестовый сервер TLS 1.3
1 комментарий от читателей
1. 11th April 2015, 09:28 // Читатель Jno написал:
Пишут, что свежие версии ФФ не делают такого.