防关联浏览器工作原理(浏览器指纹伪装软件原理分析)
原标题:防关联浏览器工作原理(浏览器指纹伪装软件原理分析)
设备指纹是什么?
本文的设备指纹 , 是指用于识别设备的唯一特征 。
【防关联浏览器工作原理(浏览器指纹伪装软件原理分析)】常用于用户身份识别、WEB安全防护等领域 。
文章图片
浏览器指纹伪装软件
设备指纹是怎么伪造的?
设备指纹是可以被伪造和篡改的 , 比如通过浏览器插件 , 常可以实现这一点 , 如:CanvasFingerprintDefender 。
伪造或篡改的原理 , 是通过拦截JS某些函数 , 对函数返回结果做修改 , 使本该返回固定数据的函数 , 返回成不固定的数据 , 因为设备指纹的获取是通过JS取信息实现的 , 只要数据变的不固定 , 将可能影响指纹的正确获得 , 这样就实现了设备指纹的伪造 。
例如:Canvas是设备指纹是最常用的指纹维度 , 而给浏览器安装CanvasFingerprintDefender后 , 它会有如下行为:
1.varinject=function{
2.consttoBlob=HTMLCanvasElement.prototype.toBlob;
3.consttoDataURL=HTMLCanvasElement.prototype.toDataURL;
4.constgetImageData=https://pcff.toutiao.jxnews.com.cn/p/20210220/CanvasRenderingContext2D.prototype.getImageData;
5.//
6.varnoisify=function(canvas,context){
7.constshift={
8.'r':Math.floor(Math.random*10)-5,
9.'g':Math.floor(Math.random*10)-5,
10.'b':Math.floor(Math.random*10)-5,
11.'a':Math.floor(Math.random*10)-5
12.};
13.//
14.constwidth=canvas.width,/>15.constimageData=https://pcff.toutiao.jxnews.com.cn/p/20210220/getImageData.apply(context,[0,0,width,height]);
16.for(leti=0;i<height;i++){
17.for(letj=0;j<width;j++){
18.constn=((i*(width*4))+(j*4));
19.imageData.data[n+0]=imageData.data[n+0]+shift.r;
20.imageData.data[n+1]=imageData.data[n+1]+shift.g;
21.imageData.data[n+2]=imageData.data[n+2]+shift.b;
22.imageData.data[n+3]=imageData.data[n+3]+shift.a;
23.}
24.}
25.//
26.window.top.postMessage("canvas-fingerprint-defender-alert",'*');
27.context.putImageData(imageData,0,0);
28.};
29.//
30.Object.defineProperty(HTMLCanvasElement.prototype,"toBlob",{
31."value":function{
32.noisify(this,this.getContext("2d"));
33.returntoBlob.apply(this,arguments);
34.}
35.});
36.//
37.Object.defineProperty(HTMLCanvasElement.prototype,"toDataURL",{
38."value":function{
39.noisify(this,this.getContext("2d"));
40.returntoDataURL.apply(this,arguments);
41.}
42.});
43.//
44.Object.defineProperty(CanvasRenderingContext2D.prototype,"getImageData",{
45."value":function{
46.noisify(this.canvas,this);
47.returngetImageData.apply(this,arguments);
48.}
49.});
50.//
51.document.documentElement.dataset.cbscriptallow=true;
52.};
从代码中可以发现 , 它重定义了toBlob , toDataURL , getImageData三个函数 。 当js调用这三个函数时 , Canvas绘制出的图案rgba通道都会被加入随机扰动 。 这就会导致Canvas每次绘制出的图案会变化 。 那么 , JS从canvas获取到的指纹就再唯一了 。
隐私威胁大多出自于一些DOMAPI或是浏览器的特性 , 比如:
WebRTC的内网穿透会泄漏你的IP地址Canvas能获知你系统中安装的字体和一些GPU相关的信息(WebGL和AudioContext同理)HSTSSuperCookie利用了网站可以通过HSTS要求用户只能通过HTTPS访问用户是否进行授权的信息(navigator.permissions)在关闭网站时不清空各种插件 , 如flash当然 , 还有我们最熟悉、最被妖魔化的cookie整体归纳来说 , 防范这些隐私威胁通常是有较高代价的 , 你当然可以选择通过修改浏览器来禁用WebRTC、禁止canvas被toDataURL/toBlob、禁止AudioBuffer被getChannelData、无视掉Strict-Transport-Security响应头、不保留授权信息、禁用插件、禁用cookie等 , 甚至你还可以放大招直接禁用掉js(torbrowser就是这么做的) 。 当然 , 你每禁用一个特性都会使你的浏览器变得难用一点 , 有些更会伤敌八百自损十万 。 从浏览器厂商的角度看 , 做这种事显然是不值得的 。 毕竟你自己也说了 , “那种不是给日常使用设计的” , 不是吗?
文章图片
如何检测指纹伪造?
从设备指纹的角度 , 该如何对抗这种浏览器插件造成的指纹篡改和伪造呢?
通用的方法是看这个函数的定义能否toString 。 如果一个函数的定义是[nativecode] , 那么说明是该函数原生的 , 未被修改过的 。
varcanvas_test=document.('canvas');canvas_test.toDataURL.toString;
反之 , 如果如果不是原重的 , 是一个自定义函数 , 说明该方法是被修改过的 , 可以视为指纹被伪造了 。
- 城步消防大队深入辖区特殊学校开展消防安全培训活动
- 辛丑金牛之年这样的女命谨防烂桃花
- 麒麟芯片|荣耀真香5G手机,搭载麒麟芯片,256GB+光学防抖,价格仅三千出头
- 以下类型的女孩,在学校很容易被男孩子“追”,父母要防着点
- 开学了,比学生还积极的诺如病毒怎么防?Get!
- 以色列凭“间接证据”指认伊朗关联海洋污染 环保组织批“丢人”
- 山湖|在雷锋奋斗过的团山湖,种植一片“消防林”
- 消防|学生化身“小侦探”,回家揪出消防隐患
- DNF:超级加倍?玩家花钱买难度,策划暗改希洛克防御引发热议
- 小萨:联盟中有许多难防的家伙 以我的角度看恩比德最难防