web-dev-qa-db-ja.com

使用しているOSをインターネットサイトから非表示にするにはどうすればよいですか?

私は現在、アクセスしているWebサイトから、使用しているOSシステムをマスクしようとしています。セキュリティを強化するためにこれを行っています。 OSをWebサイトから非表示にするにはどうすればよいですか?

18
Berrik

現在、OSのタイプをWebサイトから非表示にすることはできません

一般的なフィンガープリント作成とシステムに関するより具体的な情報の取得に対する解決策は、(JavaScriptを無効にするために)セキュリティスライダーを高く設定してTor Browserを使用することです。指紋の耐性を考慮して設計されており、ブラウザの他のすべてのインスタンスと同一に見えるように試みています。それはいくつかの方法で抵抗を提供します:

  • 通常の接続やVPNとは異なり、Torは自分のコンピューターではなく、出口ノードのネットワークスタックを公開するため、ファイアウォールを細工したり、低レベルのネットワークコードを変更したりする高度なTCPオプションを変更する必要はありません。あなたのオペレーティングシステムで。

  • JavaScriptを無効にすると、高解像度の数学ライブラリ(特定の三角関数が各オペレーティングシステムに固有の結果を与える)などのシステム固有の動作と(OS固有の方法でデータをフォーマットする)データフォーマット関数が使用されます。

  • ユーザーエージェントは標準化されています。ユーザーエージェント自体から、基になるシステムが何であるかを知る方法はありません。ユーザーエージェントをランダムに変更すると、数少ない人の1人として目立つようになるため、標準のエージェントを使用することをお勧めします。

  • デフォルトのウィンドウサイズは標準化されているため、ウィンドウサイズを取得するCSSおよびJS関数は、タスクバーのサイズなどに基づいてオペレーティングシステムを推測できません。

ただし、オペレーティングシステムの一般的なタイプが認識されないようにするタスクは、Tor Browserであっても現在不可能です。フォントレンダリングの悪用やフォントフィンガープリントを防ぐために、ホワイトリストフォントのリストが提供されていますが、システムフォントを使用する必要があるため、Linux、OSX、Windowsではホワイトリストが異なります。現在、これを回避する方法はありません。使用しているオペレーティングシステムの種類を明らかにせずにシステムフォントを提供する方法を見つけるまで、ロックはかかりません。

また、EFFのPanopticlickは、指紋の問題を認識させることのみを目的としています。 極端に探しているシグネチャが制限されており、代表的なサンプルを分析しません。代わりに https://amiunique.org/ を調べる必要があります。これは、ブラウザーのフィンガープリントに関する現在最も広範な調査から設計されました。

フィンガープリントは一般的にどのように機能しますか?

実行しているオペレーティングシステムの一般的なクラスを非表示にすることはできませんが、いわゆる「匿名セット」と調和するようにすることもできます。役立つ場合に備えて、ブラウザをフィンガープリントする方法のリストといくつかのメモ:

  • TCP/IPスタックフィンガープリント-TCPプロトコルは、ウィンドウサイズ(ブラウザウィンドウサイズとは無関係)、最大セグメントサイズ(MSS)、存続時間(TTL)などの動作を変更する拡張機能をいくつか提供します。その他。また、オプションのサイズが一貫していることを確認するだけのnopオプションが埋め込まれています。オペレーティングシステムのクラスが異なれば、使用する値も異なります。たとえば、LinuxはTTLを64に設定しますが、Windowsは255を使用します。さらに、これらのオプションの順序とnopsが挿入される場所はOSによって異なります。

  • ブラウザーによって公開される一般的な設定-ヘッダーの順序やヘッダー自体などの特定のものは、ブラウザーを一意に識別できます。これには、システムロケール、DNTステータス、Cookieステータスなどが含まれます。これは事実上、EFFのPanopticlickが検索するすべてのものであり、その小さなサブセットです。

  • WebGLフィンガープリント-特定のタイプのハードウェアアクセラレーションが有効になっている場合、ブラウザーはGPUへの低レベルのアクセスを取得します。特殊なグラフィックプロパティ(テクスチャ、ライト、透明度など)を備えた特定の3D形状を生成するようにGPUに指示し、それにさまざまな変換を適用してから、結果のピックスマップをハッシュすることにより、特定のGPUに固有の癖を識別できます。これにより、実行されているオペレーティングシステムに関係なく、ブラウザーを識別できます。

  • オーディオコンテキストフィンガープリント-WebGLフィンガープリントと同様に、ブラウザーは三角波オーディオを生成し、それを圧縮して、ゲインを増やし、結果のオーディオバッファーをハッシュするように指示できます。このハッシュは、起動した対象に関係なく、システムに固有です。これを機能させるために、実際にオーディオを再生する必要はありません。

  • タイムゾーンのフィンガープリント-環境変数で設定されたシステムのタイムゾーンは、JavaScriptを介して利用できます。

  • 数学ライブラリのフィンガープリント*-値10のsinの計算など、特定の三角関数を使用すると、システムの数学ライブラリが呼び出され、これはOSごとに異なります。オペレーティングシステムのクラス間で同じになる可能性があります。

  • キャンバスフィンガープリント**-視覚的なキャンバス要素を生成してハッシュすることにより、ブラウザーに固有の結果を取得できます。

  • ウィンドウサイズのフィンガープリント**-CSS @media要素を使用して、ブラウザウィンドウの(多くの場合一意の)サイズに基づいてリソースを選択的にロードできます。 Webサイトは多数のリソースを作成し、ブラウザがどのリソースをロードしてウィンドウサイズを通知するかを確認できます。

  • フォントリストのフィンガープリント-多くの場合、フォントリストはかなり一意であり、OSによって異なります。前述のように、これを回避する実用的な方法はありません。ホワイトリストに登録されたシステムフォントのリストを保持すると、実行しているOSの一般的なクラスのフィンガープリントの精度が低下します。

  • 日付形式のフィンガープリント*-ブラウザでDate().toLocaleFormat()を呼び出すと、出力文字列は使用しているオペレーティングシステムによって異なります。 Linux、OSX、およびWindows 7での出力は、それぞれ「Thu 26 Mar 2015 03:43:35 PM EDT」、「Thu Mar 26 15:38:55 2015」、および「Thursday、March 26 、2015 3:45:01 PM」。

  • 仮想コアのフィンガープリント*-hardwareConcurrency JavaScript機能を使用して、パフォーマンスのためにいくつかのスレッドを自動的に生成できます。 1つから始めて徐々に増やし、ブラウザーにCPU負荷の高いワークロードを与えながら、仮想コアの数は、より多くのスレッドがパフォーマンスを改善しなくなった時点に基づいて推測できます。

* Torブラウザは、JavaScriptが無効になっている場合にのみこれらを軽減します。

** Torブラウザはユーザーの助けを借りてこれらを軽減するので、ユーザーはその推奨に従う必要があります。

19
user163629

したがって、ウェブサイトをリクエストすると、さまざまな情報が漏洩します(ユーザーエージェントから、TCPパケットへのTTLへのTCP接続のソースポート。

正しい方向へのいくつかの良いステップは次のとおりです。

  • ブラウザでのすべてのリクエストで送信されるユーザーエージェント文字列を変更します。
  • javaScriptと他のスクリプト言語を無効にする、
  • マルチプラットフォームのブラウザを使用し、
  • オペレーティングシステムを識別できないTCPスタックを使用します。

最後のポイントは、オペレーティングシステムを変更せずに実行するのは困難ですが、その他の点は、ユーザビリティを「単に」低下させています。

最大の影響は、ユーザーエージェント文字列の変更が原因である可能性があります。これは、Webサーバーによってログに記録されることが多いためですが、スクリプト言語を無効にすると、大きな影響があります。

コメントが指摘するように、オペレーティングシステムを非表示にすることはプライバシーを取得することと同じではありません。逆の場合です。プロキシサーバーがこれのほとんどを修正するかもしれませんが、多くの快適さを失うことなくプライバシーを獲得する良い方法はありません。 CookieとJavaScriptを使用すると、ユーザーを簡単に識別でき、それらを無効にすると、Webがかなり役に立たなくなります。

11
Tobi Nary

EFF(Electronic Freedom Frontier)は数年前から「私のWeb設定はどのようにユニークなのか」というページを作成してきました https://panopticlick.eff.org

あなたはあなたがどれだけユニークかを見ることができます。結果は私が疑っているかなり心配になります。

Webサーバーは通常、ブラウザーフィンガープリントを使用して、使用しているOSを理解しようとします。

彼らはおそらく、Windows 7とhtmlなどの既知の問題、またはMacとその他のhtml呼び出しを悪用するJavascriptコードを使用できます。

Webサーバーは、以前のセッションからユーザーを識別するCookieを使用することも、IP範囲の推測を試みることもできます(クライアントのNATのほうがはるかに普及しているため、そうは思われません)。

この問題は少なくとも過去3年間発生しており、一部の商用Webサイトがこれを行って価格を変更することを示唆するレポートがかなりあります。

参照してください https://www.cnet.com/news/mac-users-pay-more-than-pc-users-says-orbitz/

Macユーザーの方がWindowsユーザーよりも高く(約30ドル)課金されます。 Macのハードウェアのコストは、使い捨ての収入が多いことを示していると思います。

最後に、Webサーバーをダウンロードして混乱させたい場合は、すばらしいwgetコマンドラインユーティリティを使用すると、接続を偽造できます。

http://www.danielmayor.com/how-to-fake-a-browser-connection-with-wget でこれについて詳しく知ることができます

4
Tim Seed

TORまたはVPNにプライバシーの追加のレイヤーが必要な場合は、 Tails というプロジェクトを試すことができます。

これはDebianベースのOSであり、USBスティックに収まり、以下を目的としています。

それはあなたのプライバシー匿名性を維持することを目的としており、次のことを支援します。

  • インターネットを匿名で使用するおよび検閲を回避する;インターネットへのすべての接続がTorネットワークを通過することを余儀なくされました。
  • 明示的に要求しない限り、使用しているコンピュータにトレースを残さない
  • 最新の暗号化ツールを使用して、ファイル、メール、インスタントメッセージングを暗号化します。

N.B

このOSは、インターネット上の指紋チェックからあなたを隠すことはありません。ただし、ローカルネットワークスキャンなど、MACアドレスベンダーなどの一部の情報は非表示になります。 テールMACアドレスのスプーフィング

ここにSOテールと指紋に関する質問 テールLinuxはデバイスの指紋をどのように保護しますか?

これが他のプライバシー重視のOSの list です。

0
user9869932