Tor Browser 5.5 renforce ses défenses contre le fingerprinting

Tor Browser 5.5 renforce ses défenses contre le fingerprinting

Mais on ne peut que le limiter, pas le bloquer

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

27/01/2016 3 minutes
25

Tor Browser 5.5 renforce ses défenses contre le fingerprinting

Tor Browser est désormais disponible en version 5.5. Elle reprend évidemment les améliorations venues des dernières mises à jour de ses composants, mais elle importe surtout plusieurs nouvelles protections, dont une contre le fingerprinting.

Comme nous l’indiquions ce matin dans notre actualité sur Tails 2.0, la version 5.5 finalisée de Tor Browser est désormais disponible. Comme toujours, elle commence par récupérer les dernières moutures de ses composants essentiels, notamment la 38.6.0esr de Firefox, la 2.9.0.2 de NoScript ou encore la 1.9.4.3 de Torbutton. Dans la plupart des cas, il s’agit d’une longue liste de corrections de bugs, ce qui est toujours bon à prendre.

Quelques améliorations du côté de l'interface

Plusieurs nouveautés sont également à signaler sur la facilité d’utilisation, avec notamment l’apparition d’une traduction japonaise pour la première fois. En outre – et c’est un changement bienvenu - le navigateur affichera désormais les changements introduits juste après l’installation d’une nouvelle version, afin de mieux renseigner l’utilisateur. Outre une page « about:tor » remaniée, signalons également que l’adresse de la barre de recherche DuckDuckGo renvoie désormais vers le .onion correspondant.

Mais Tor Browser 5.5 introduit surtout deux améliorations importantes sur le plan de la sécurité. D’une part, une nouvelle protection contre les attaques par énumération des polices, pour participer à la défense contre le fingerprinting. Rappelons que ce dernier consiste à créer une empreinte numérique (par analogie avec l’empreinte digitale) pour chaque internaute, basé sur un grand nombre de critères récoltés par son navigateur. Une technique qui se révèle plus efficace que les cookies pour suivre l’utilisateur dans sa navigation.

Limiter encore le fingerprinting

D’autre part, une isolation des Shared Workers au premier domaine consulté. Pour bien comprendre la différence entre ce domaine et les tiers, il faut savoir que l’on parle bien du domaine que l’internaute a explicitement demandé. Si, pour une raison ou une autre, il y a glissement vers un autre domaine depuis le site initial, les Shared Workers ne fonctionnent alors plus.

Il s’agit d’un élément supplémentaire dans la liste de ce qui est bloqué dans pareil cas, avec les cookies et la plupart des requêtes AJAX notamment. Notez que le fingerprinting, en tant que tel, ne peut pas être complètement bloqué. Le fait cependant d'utiliser le réseau Tor permet en théorie d'exclure l'adresse IP des informations réunies pour composer l'empreinte.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Quelques améliorations du côté de l'interface

Limiter encore le fingerprinting

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (25)


Une fois désactivé le Referer, l’user agent (est ce que tor le fait ?) les plugins, les fonts, les cookies tiers et les scripts de tracking il reste quoi ?



Le fonctionnement en shared workers est/sera disponible sur Firefox ?


Pour le User Agent, il en met un faux. (genre Firefox nn sous Windows 7 ou 8 de mémoire)


Eh bin, c’est la fête de l’oignon aujourd’hui <img data-src=" />


les types de fichiers supportés; les compressions ; les langues…

ça fait pas une super empreinte mais c’est déjà pas mal.&nbsp;


Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Google.


pour la compression ok. Mais les langues/fichiers supportés, ça ne se passe pas uniquement coté client ?


Pour se faire une idée de ce qui compose le fingerprint :https://amiunique.org/








Seazor a écrit :



Pour se faire une idée de ce qui compose le fingerprint :https://amiunique.org/





Merci ! Très utile !









Oliewan a écrit :



Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Google.



Tor dans VPN apporte un risque potentiel de réidentification. Si ton fournisseur VPN fait tourner un nœud de sortie et que le cicuit établi par le Tor browser prévoit une sortie par ce nœud, alors le fournisseur de VPN peut facilement deviner qui fait quoi en comparant le volume et le décalage temporel du flux entrant par le VPN et sortant par son nœud de sortie.



Pour être safe dans cette configuration, il faut être sûr que ton fournisseur de VPN ne fasse pas tourner de nœud de sortie TOR.



quand tu te connectes à un site multilangue tu préfères &nbsp;que le serveur fournisse du contenu dans ta langue préférée pour cela le client indique un ensemble de langues par préférence décroissante.



&nbsp;cf&nbsp;“Content language” sur ami unique


Les champs accept, accept-encoding et accept-language dans toutes les requêtes http.



Sinon, y a des choses plus subtile et difficile à bloquer, genre canvas/webgl fingerprinting, c’est… cool?



En anglais:

https://lwn.net/Articles/606186/

http://cseweb.ucsd.edu/~hovav/dist/canvas.pdf








Oliewan a écrit :



Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Duckduckgo.



<img data-src=" />

ou alors tu pensais





Oliewan a écrit :



Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Facebook.










v1nce a écrit :



&nbsp;cf&nbsp;“Content language” sur ami unique



Qwant?

oups, zapé 2 commentaires…



En plus précis, il y a le Panopticlick de l’EFF sinon


Il semble lister les modules d’IE… alors que j’utilise firefox.








v1nce a écrit :



quand tu te connectes à un site multilangue tu préfères &nbsp;que le serveur fournisse du contenu dans ta langue préférée pour cela le client indique un ensemble de langues par préférence décroissante.



&nbsp;cf&nbsp;“Content language” sur ami unique









Pheem5Oo a écrit :



Les champs accept, accept-encoding et accept-language dans toutes les requêtes http.



Sinon, y a des choses plus subtile et difficile à bloquer, genre canvas/webgl fingerprinting, c’est… cool?



En anglais:

https://lwn.net/Articles/606186/

http://cseweb.ucsd.edu/~hovav/dist/canvas.pdf







Ok <img data-src=" />





Ce serait quand même bien qu’ils utilisent des protocoles un peu moins bavards par défaut. Parce qu’à chaque fois qu’ils inventent une techno et qu’ils la greffent au navigateur, celui-ci l’annonce à tout le monde, c’est pas top :/



Pour les paranos :

https://addons.mozilla.org/en-US/firefox/addon/random-agent-spoofer/



C’est une des extensions qui a une des meilleure approche pour ne pas se faire identifier par fingerprint.



le pire c’est quand même les canvas.

tor browser a un truc contre ça aussi?


Oui, il demande confirmation à l’utilisateur quand un site tente de

générer une image depuis le canvas. D’un coté, c’est différenciant par

rapport à la majorité des navigateurs, mais au moins tous les tor

browser ont la même empreinte.








Seazor a écrit :



Pour se faire une idée de ce qui compose le fingerprint :https://amiunique.org/









John Shaft a écrit :



En plus précis, il y a le Panopticlick de l’EFF sinon







Hum je me fais principalement avoir par Firefox 64 bits et la liste des polices…



Ah oui tiens, j’avais pas fait gaffe :



“Windows NT 6.3; Win64; x64; rv:44.0”



Il existe des extensions Firefox pour falsifier le User-Agent.



Pour la liste des polices, pas de mystères, il faut désactiver JavaScript


Je pensais surtout à poster un troll ^^


Si on peut même plus rigoler .. <img data-src=" />

<img data-src=" />


J’utilise noscript mais ca devient difficile de se passer de JS, de cdn etc.


Oué, c’est de plus en plus chiant de se passer de JS <img data-src=" />


Pour les polices, la méthode utilisée par Am I Unique est facilement contournable :&nbsp;

Liste des polices&nbsp;15.87%“Flash detected but not activated (click-to-play)”

<img data-src=" />