【技术分享】浅谈反浏览器指纹追踪
来源: 安全客
作者:ComSoc
c) 字体和插件:皮埃尔创建了一个多样性的字体和插件库,Blink可以在创建浏览平台时选择其字体和插件。当前版本的Blink,包含超过2700种字体和超过30个插件。
只需要几秒钟,Blink就能产生一个全新的指纹,用户可以像本地浏览器一样使用它。为了避免产生明显另类于普通Web客户端的指纹,皮埃尔从https://amiunique.org收集指纹数据,优化Blink的配置文件,使Blink产生的指纹更接近于普通浏览器产生的指纹。结果显示Blink产生的指纹足以以假乱真。皮埃尔运行了Blink上千次,结果它们的指纹都各不相同,而且商业指纹解决方案无法知道这些指纹实际上来于自单个用户[6]。
四、总结
Blink通过生成随机浏览环境,每次会话都产生不一样的指纹,打破了指纹的稳定性,来减缓指纹追踪。Blink还实现了其他的反追踪方法,如:
a) 为了防止cookie追踪,当用户完成浏览时,所有生成的临时数据都被删除。
b) 为了防止IP追踪,Blink与Tor网络完全兼容。通过点击一个简单的按钮,所有具有Blink的Internet流量可以通过Tor网络重定向。
这些新方法允许用户在使用Blink时能有效的躲避追踪。
参考文献
1.
2. https://plaperdr.github.io/
3. https://github.com/plaperdr/blink-docker
4. https://github.com/plaperdr/fprandom
5.
6. https://hal.inria.fr/hal-01121108/document
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址: