Open Source im professionellen Einsatz

Fingerprinting-Angriffe gegen Tor-Browser

07.03.2016

Entwickler Jose Carlos Norte hat in einem Blogeintrag gezeigt, welche Art von Fingerprinting-Angriffen sich gegen den auf Anonymität bedachten Tor-Browser, der Teil des Tor-Browser-Bundles ist, fahren lassen.

177

Auf IP-Ebene biete Tor eine hinreichende Anonymität, schreibt Norte in seinem Blog , doch per Fingerprinting lassen sich wiederkehrende User identifizieren. Der Tor-Browser, ein mit Tor verbundelter und vom Tor-Projekt speziell angepasster Firefox-Browser, soll das erschweren. Laut Norte biete der Tor-Browser tatsächlich Schutz gegen zahlreiche Fingerprinting-Angriffe. Der IT-Security-Experte zeigt aber mit Ubercookie , einer Proof-of-Concept-Software, dass es noch weitere Angriffe gibt, gegen die der Tor-Browser nicht weiterhelfe.

So lasse sich über das Mouse-Wheel-Event mehr über die vom User verwendete Hardware herausfinden, insbesondere beim Einsatz von Trackpads. Es gäbe deutliche Unterschiede zwischen den Rechnern. Über ein CPU-intensives-Skript könne der Angreifer zudem CPUs unterscheiden und herausfinden, welche CPU ein Rechner verwendet.

Insbesondere die Javascript-Funktion "getClientRect()" führe zu unterscheidbaren Resultaten. Hier fordere ein Angreifer vom Javascript-API, wie der Browser ein bestimmtes DOM-Element auf den Bildschirm zeichnet. Auch diese Daten sehen auf verschiedenen Rechnern unterschiedlich aus. Am Ende seiner Ausführungen listet Norte die gefundenen Daten in einem Vergleich auf und zeigt: auch die identisch konfigurierten Tor-Browser lassen Unterscheidungen zu und können wiederkehrende Nutzer identifizieren.

Ähnliche Artikel

comments powered by Disqus