Hva er trafikkfingeravtrykk på nettstedet? Hvordan beskytte deg selv?

Innholdsfortegnelse:

Hva er trafikkfingeravtrykk på nettstedet? Hvordan beskytte deg selv?
Hva er trafikkfingeravtrykk på nettstedet? Hvordan beskytte deg selv?

Video: Hva er trafikkfingeravtrykk på nettstedet? Hvordan beskytte deg selv?

Video: Hva er trafikkfingeravtrykk på nettstedet? Hvordan beskytte deg selv?
Video: New Tools For Protecting Cloud Services From Emerging Threats - YouTube 2024, April
Anonim

Vi hadde tidligere skrevet på Browser Fingerprinting hvor det var mulig for nettsteder å vite hvem som er personen som besøker dem. Nettstedstrafikkfingeravtrykk eller trafikkfingeravtrykk er en lignende metode. Det tillater tredjeparter å snike på deg og få en ide om hva du gjør på Internett. Artikkelen forklarer hvordan det er mulig og deretter snakker om det er farlig.

Nettstedstrafikkfingeravtrykk

Nettsted Trafikkfingeravtrykk er en metode for å bestemme når og hva en bruker gjør på Internett. Brukeren kan bruke en proxy eller en sikker tunnel VPN, kryptering, etc. Men det er fortsatt mulig å bestemme personens bruk av Internett via snooping på datapakker som reiser frem og tilbake på Internett.

Selv TOR Network (The Onion Router) sier det er mulig for kriminelle å dekode ting som blir gjort av brukerne. I sin blogg, sier TOR at dataene er kryptert og sendt fremover. Vi vet alle at det er mange noder i TOR-nettverket, slik at myndighetene ikke kan spore brukerne. Men da kommer fingeravtrykk på nettsiden inn. For TOR er også datapakkene sårbare til de når den første noden i TOR-nettverket. Denne informasjonen kan enkelt oppnås. Hvis myndighetene eller kriminelle oppretter flere noder på TOR-nettverket, er det store muligheter for data som passerer dem. Når slike ting skjer, slår de snoopers av kryptering for å vite hvor datapakkene går.
Selv TOR Network (The Onion Router) sier det er mulig for kriminelle å dekode ting som blir gjort av brukerne. I sin blogg, sier TOR at dataene er kryptert og sendt fremover. Vi vet alle at det er mange noder i TOR-nettverket, slik at myndighetene ikke kan spore brukerne. Men da kommer fingeravtrykk på nettsiden inn. For TOR er også datapakkene sårbare til de når den første noden i TOR-nettverket. Denne informasjonen kan enkelt oppnås. Hvis myndighetene eller kriminelle oppretter flere noder på TOR-nettverket, er det store muligheter for data som passerer dem. Når slike ting skjer, slår de snoopers av kryptering for å vite hvor datapakkene går.

Men Website Traffic Fingeravtrykk handler ikke bare om TOR-nettleseren. Det handler om hvordan folk snopper på deg for å vite hva du gjør på Internett og hvordan de bruker denne informasjonen.

Hva motiverer trafikkfingeravtrykk på nettstedet

Ifølge TorProject,

“The exact motivation for this effort on behalf of the adversary is typically not specified, but there seem to be three possibilities, in order of increasing difficulty for the adversary:

  1. The adversary is interested in blocking specific censored webpage traffic patterns, while still leaving the rest of the Tor-like traffic unmolested (perhaps because Tor’s packet obfuscation layer looks like something legitimate that the adversary wants to avoid blocking). NOTE: You may replace TOR with any other encrypted traffic.

  2. The adversary is interested in identifying all of the users that visit a small, specific set of targeted pages.

  3. The adversary is interested in recognizing every single web page a user visits.”

Hvordan jobber nettstedstrafikkfingeravtrykk?

Nettstedstrafikkavtrykk, eller bare "trafikkfingeravtrykk", fungerer på klientens slutt. Det er, snoopers studere datapakker som går inn og forlater et nettsted. Som sagt tidligere, kan det bare være en markedsføringsmann som er interessert i å vite hvilke typer nettsteder som får flere visninger - eller det kan være noen autoritet som sporer bevegelsene dine selv om du prøver en proxy, VPN eller andre former for sikker surfing.

Måten data går ut og går inn på et nettsted, sier mye om hva som blir sett, buffert eller lastet ned. Hvis datapakkene er store og tidsintervallet mellom utgivelser er for høyt, indikerer det at brukeren er på et eller annet videoside.

På samme måte, hvis datapakkerne er ganske små og forlater nettstedet på et veldig lavt intervall, kan det være en e-postside, eller noen som bare leser et nettsted.

Basert på disse mønstrene kan man forstå hva som skjer. Men med mindre de bryter krypteringen, kan de ikke vite om de spesifikke dataene som overføres.

Fare for nettstedstrafikkfingeravtrykk

Den eneste dødelige faren er at trafikkfingeravtrykk på nettsiden kan ødelegge identiteten din. Det vil ikke stjele dataene dine på noen måte hvis du bruker VPN eller andre former for kryptering. Hovedformålet er å kjenne brukeren og hva er hans / hennes interesser på Internett. Metoden brukes hovedsakelig for krypterte pakker for å sjekke om noe ulovlig blir gjort. Jeg tror ikke det kan brukes til noe annet. Det er ikke nødvendig å panikk hvis du bruker krypterte tilkoblinger.

Dette ovenfor er min ta på Website Traffic Fingerprinting. Hvis du har lyst til å legge til noe, vennligst gjør det.

Anbefalt: