最近、さまざまなブラウザで「プライベートモード」が何を意味するのかについて、いくつかの意見の相違があります。
主に私は言及しています...
これらのブラウザにとって「プライバシーモード」とはどういう意味ですか?つまり、彼らは通常どのような戦術を行う/行わないのですか?
異なるブラウザーの「プライベートブラウジング」モードでは、WRTにいくつかの詳細が異なる場合がありますが、「プライベート」ブラウジングと「通常」ブラウジングを可能な限り切り離すという同じ目標を共有しています。 (「プライベートモード」は、ほとんどのブラウザで同じ哲学に従っていると思います。)
プライベートブラウジングモードの概要triesでエミュレートするもの:
あなたはアイデアを得ます。もちろん実際のインストールはありません。それは非常に抽象的な説明です。
一時的なブラウザの状態をインポートしてはいけません、特に:
:visited
CSSプロパティを参照)ブラウザー拡張機能のセキュリティとプライバシーに関する利点と、それらが特定のブラウザーフィンガープリントに寄与する可能性があるという事実のバランスをとることは困難です。 「標準の見た目」が少ない:user-agent
で拡張機能を非表示にしても、検出可能な方法でブラウザの動作が変更され、ブラウザのフィンガープリントがより正確になります。
たとえば、AdBlock/ABPを実行すると、ブラウザは特定の場所(ドメイン、ディレクトリ)から広告(まあ、何でも)をダウンロードしませんサブスクライブしたフィルタリストによって異なります。特定のフィルターリストを識別でき、この情報をブラウザーのフィンガープリントに使用できます。
一般に、セキュリティとプライバシーのための最も有用な拡張機能は、ブラウザの動作を変更します。
特定のURLには、?SESSIONID=xxx
などの識別情報が含まれる場合があるので注意してください。
電子メールのリンクには、特定の電子メールが既読かどうかを判断するための識別情報が含まれていることがよくあります。
URLは通常、完全に関連性があるため(通常、ストライプ化できるURLには何もないため、ストライプ化されたリソースが同じリソースを参照するため)、ブラウザレベルで一般的に何ができるかは明確ではありませんが、一部のURLリソースではなく、取得方法を特定する情報(「リファラー」情報など)を運ぶ。
一部のクエリパラメータ名はホワイトリストに記載されている(検索の場合はq=xxx
のように)、他はブラックリストに記載されている可能性があり、ユーザーは他の名前を推測する必要があります。
もちろん、そのようなフィルターが広く使用されている場合、カウンターアプローチを簡単に展開できます。まったく同じ識別情報をクエリパラメーターではなく、通常のURL情報(/sessionid_is_xxx/
)に偽装して渡すことができ、フィルター処理がさらに困難になります。 。
別のアプローチは、GoogleでURLを検索することです(リソースがインデックス付きの公開Web上にあると想定)。完全なURLは見つかりません。同じURLを持つ(ほぼ)ドキュメントがパブリックWebで見つかるまで、URLから情報を削除します。次に、簡略化されたURLを非識別URLとして使用できます(URLに「パス」または「参照元」が埋め込まれている場合は、Googleボットを識別します)。
しかし、私は元の質問から遠ざかっていると思います...
これらは、このいわゆる「プライベート」セッションにあるブラウザー履歴の一部をクリアし、そのセッションを以前の既存のセッションからも分離することを目的としています。このセッションの内容は、セッションを終了すると保存されません。
ただし、これは100%確実な方法ではありません。
IPアドレスや画面サイズ、システムフォント、ブラウザプラグインの詳細などに基づいて追跡できます(参照: https://panopticlick.eff.org/ )。 「プライベートセッション」を終了した後、キャッシュとCookieを含むbrowserhistoryをブラウザに保存しないでください。
既知のユーザー名の使用に十分注意しないと、他のユーザーはあなたを追跡できます。モデレーター、いわゆる「友達」だけでなく、たとえばYouTubeやFacebookでプライバシー設定を忘れた人も考えてください。デフォルトの設定では、誰もがあなたが見たビデオとあなたが共有したものを見ることができます。
したがって、「Lulzsec」ハッカーにすべての個人情報を提供するなど、人間の愚かさから保護することはできません。
http://www.foxnews.com/scitech/2012/03/06/hacking-group-lulzsec-swept-up-by-law-enforcement/
つまり、Twitterで学校を爆破すると脅迫しているときには機能しません。 「プライベートモード」が有効になっているかどうかに関係なく。 http://www.ajc.com/news/student-arrested-for-threatening-1398649.html
地理位置情報データを保護しません。たとえば、ジオロケーションをオフにするのを忘れたとき、携帯電話で最初に撮った画像をツイートしたとき。または、Googleマップなどのサービスに地理位置情報を提供することに同意した場合。
ウイルス、キーロガー、スクリーンロガー、その他のマルウェアに対する保護ではありません。また、サーバーまたは資格情報にアクセスしたハッカーは、アクセスしたサイトの一部の個人情報に引き続きアクセスできます。
過去には、Flash Super Cookieなどの一部のCookieが、このプライベートモードで引き続き追跡できるという問題がありました。その後、この問題は解決されました。 http://lifehacker.com/5470515/flash-finally-adds-support-for-private-browsing
多くの回答が、プライベートブラウジングモードの「ネットワーク」の側面に触れています。興味深いことに、プライベートブラウジングモード(適宜、ポルノモードと呼ばれます)は、主にブラウジングアクティビティの痕跡をホストコンピュータに残さないことを目的としています。
私の大学の研究プロジェクトでは、さまざまなブラウザのプライベートブラウジングモードのホストベースのフォレンジック分析を行いました。結果は驚くべきものでした:)
この調査を行ったとき(2010年)、ブラウザーのさまざまなアーティファクトがブラウザーに実際に残り、ブラウザーのユーザー空間メモリを再構築することで回復できることがわかりました。再構築できるものはブラウザーによって異なります。
そして、カーネルメモリを方程式に含めると(ブラウザーはめったにクレンジングを行うことができないため、これは一種の不正行為です)、SSL証明書、フォームパスワード、フォームデータ、およびCookieを検索中に見つけることができましたプライベートブラウジングセッション。明らかに、RAMメモリを扱っているため、これらのアーティファクトはすべて、再起動時に失われます( コールドブート攻撃)を実行する場合を除く )。
http://mocktest.net/paper.pdf (特にセクション4.2)で私たちの論文と方法論を読むことができます
したがって、プライベートブラウジングモードを使用してフォレンジックアナリストを倒すことができると考えている場合(彼らがコンピューターに物理的にアクセスできる場合)、それは否定されます。セッション全体を再構築できるとは思いませんが、訪問したサイトから漏えいする重要な情報が見つかります(これもOS /ブラウザによって異なります)。
あなたが閲覧したものを知ることからあなたの妻を倒すことができると思うなら-それはより合理的で安全な仮定のように聞こえます!!
プライベートモードでは保持されません。
しかしながら:
主に、ウェブサイトの履歴、キャッシュ、Cookieなどの永続性を防ぎ、「プライベートモード」が終了したとき、またはまったく保存しないときに削除します。さらに、通常、前のセッションのデータ(Cookieなど)と「プライベートモード」の間にはある程度の分離があります。
具体的に(ハイレベルで)...
Internet Explorer 8InPrivate:よくある質問 :
InPrivateブラウズを使用すると、Internet Explorerがブラウジングセッションに関するデータを保存できなくなります。
Chromeシークレットモード(プライベートブラウジング) :
- シークレットモードで開いたWebページやダウンロードしたファイルは、閲覧履歴やダウンロード履歴に記録されません。
- 開いたシークレットウィンドウをすべて閉じると、新しいCookieはすべて削除されます。
- シークレットモードでのGoogle Chromeブックマークと一般設定への変更は常に保存されます。
Firefoxプライベートブラウジング-アクセスしたサイトに関する情報を保存せずにWebを閲覧します 以下は保存されていないと表示されます
- アクセスしたページ
- フォームと検索バーのエントリ
- パスワード
- リストエントリのダウンロード
- キャッシュされたWebコンテンツとオフラインのWebコンテンツおよびユーザーデータ