Sposób pisania na klawiaturze może zdradzić naszą tożsamość, nawet jeśli korzystamy z Tora

29 lipca 2015, 11:16 | Aktualności | komentarzy 8
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.

Badanie dynamiki pisania na klawiaturze opiera się głównie na mierzeniu i porównywaniu minimalnych różnic w długości czasu naciśnięcia poszczególnych klawiszy oraz odstępach czasowych pomiędzy poszczególnymi przyciśnięciami.

Badania nad powyższym zagadnieniem są oczywiście prowadzone od lat. Głównie w kontekście alternatywnych metod uwierzytelniania użytkowników systemów komputerowych.

Skoro więc możliwe jest uwierzytelnianie, to czemu nie rozpoznawanie naszej tożsamości przez rozmaite serwisy internetowe? Scenariusz jest prosty. Wystarczy tylko zbudować nasz profil w serwisie, który zna naszą tożsamość (np. Facebook) i potem porównywać go z profilem budowanym w innych serwisach, w których próbujemy zachować anonimowość.

W taki oto sposób, forum z którego korzystamy za pośrednictwem sieci Tor, może rozpoznać naszą prawdziwą tożsamość. Jeśli chcecie się przekonać, że to rzeczywiście działa, to tutaj możecie stworzyć i przetestować swój własny profil.

Niewykluczone więc, że tego typu metody będą niedługo (o ile już nie są) wykorzystywane w praktyce do korelowania tożsamości użytkowników poszczególnych serwisów. Pewną ochronę w takiej sytuacji może nam zapewnić rozszerzenie do Google Chrome, które randomizuje profil naszego sposobu pisania.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Michał
    Odpowiedz
    • Majtki

      co ma piernik do wiatraka? Jak nie zrozumiałeś tekstu to przeczytaj 3 razy.

      Odpowiedz
  2. Artur

    Takie dwa komentarze:
    a) co do prywatności i anonimowości to warto zwrócić uwagę nie tylko na klawiaturę, ale równiez na ruchy myszą, od kilku lat popularny marketing automation i narzędzia do monitorowania aktywności użytkowników na stronach www sklepów i banków dostarczają „sygnatur” użytkownika, TOR nie zapewnia anonimowości zachowań użytkownika, choć poufność przekazywanych danych przez jego sieć (i tylko w jej obszarze) być może.
    b) takie tam zastosowanie: zbudowanie profili dla wszystkich pracowników organizacji, monitorowanie ciągłe aktywności użytkowników w ramach implementacji na poziomie systemu operacyjnego i w przypadku wykrycia aktywności niewłasciwej sygnatury: i) podejrzenie przekazania/przejęcia sesji, ii) identyfikacja pracownika, ktory przejal sesje lub uzyl obcych danych logowania
    Jak bardzo uzyteczne bylo by b) wie kazdy kto probowal wykryc autonomicznie i automatycznie przypadki (naduzycia nie zablokowanej sesji, „moje haslo nie dziala, daj mi cos sprawdzic na twoim komputerze”, „zrobie to za ciebie, ale powiedz jakie masz haslo” i nieskonczenie wiele innych przypadkow).
    Brak rozliczalności akcji użytkownika jest w dobie infekcji złośliwym oprogramowaniem szczególnie dotkliwym problemem analizy po włamaniowej.
    Może jednak nie było by to takie złe.

    Odpowiedz
  3. nikt

    Przy używaniu Tora zalecane jest wyłączanie JS i wtyczek typu flash, java czy silverlight więc pozostaje nie wchodzić na strony które wymagają włączenia którejś do poprawnego działania strony.
    Czy da się to jakoś w miarę wygodnie obejść modyfikując obsługę eventów w przeglądarce lub systemie? Np przez dodanie losowych opóźnień, czy odczytywanie pozycji myszy przez przeglądarkę w miejscu ostatniego kliknięcia, a obrazek kursora poruszałby się normalnie.

    Odpowiedz
    • Artur

      Wszystko się da, tylko pytanie kto to zrobi i za ile… Z drugiej strony czy taki mechanizm anonimizujący byłby na tyle unikalny w sensie entropii, że nie byłby wykrywany jako robot? Efekt mógłby być jeszcze gorszy.

      Odpowiedz
      • nikt

        Nie mówię żeby zrobić tak tylko w używanym przez siebie systemie/przeglądarce tylko takie rozwiązanie umieścić w Tor Browser Bundle, Whonix czy Tails. Niemal wszystkie zmiany powinny być standardem wśród torowiczów, bo przecież chodzi o wtopienie się w tłum.

        Odpowiedz
  4. józek

    Nie prawda. Taka analiza nie daje gwarancji poprawności wyniku, więc nie może być podstawą w śledztwie ani dowodem rzeczowym. Oszukałem to oprogramowanie zmieniając zwykłą kolejność NIEKTÓRYCH słów i wynik był diametralnie różny. Wystarczy więc przed każdym „pisaniem” w TORze machnąć ze dwa piwka i gotowe ;)

    Odpowiedz
    • józek

      (zapomniałem napisać – oprogramowanie jest bardzo wrażliwe na spójniki i zaimki)

      Odpowiedz

Odpowiedz