How Tor Browser protects you against browser fingerprinting
Websites can use browser fingerprinting to track users without cookies. Tor Browser includes multiple defenses - like letterboxing, user-agent spoofing, and first-party isolation - that make it harder to identify you online.
Понимание фингерпринта браузера
Фнгерпринтинг браузера - это систематический сбор информации о веб-браузере, позволяющий сделать обоснованные предположения о его идентичности или характеристиках. Настройки и функции каждого браузера создают "фингерпринт" браузера. Большинство браузеров непреднамеренно создают уникальный фингерпринт для каждого пользователя, который можно отследить по всему интернету. Более подробную информацию об фингерпринтинге браузера можно найти в этих статьях в блоге Tor: "Browser Fingerprinting: An Introduction and the Challenges Ahead" и Tor Browser: a legacy of advancing private browsing innovation.
Why browser fingerprinting threatens online privacy?
Во-первых, для сбора этой информации не нужно запрашивать разрешения у пользователя. Любой скрипт, запущенный в браузере, может тихо создать фингерпринт устройства так, что пользователь даже не узнает об этом.
Во-вторых, если один из атрибутов фингерпринта браузера уникален или уникальна комбинация нескольких атрибутов, устройство может быть идентифицировано и отслежено в Интернете. This means that even without cookies, a device can be tracked using its fingerprint.
How Tor Browser mitigates fingerprinting
Браузер Tor специально разработан для минимизации уникальности фингерпринтов каждого пользователя по различным параметрам. Хотя практически невозможно сделать всех пользователей браузера Tor одинаковыми, цель состоит в том, чтобы уменьшить количество различимых групп для каждой метрики. Такой подход затрудняет эффективное отслеживание отдельных пользователей.
Некоторые атрибуты, такие как операционная система и язык, необходимы для функциональности и не могут быть полностью скрыты или подделаны. Вместо этого браузер Tor ограничивает разнообразие этих атрибутов, чтобы уменьшить различимость. Например, он ограничивает перечисление шрифтов и применяет возврат символов, стандартизирует размеры экрана и окна, используя letterboxing, и ограничивает разнообразие запрашиваемых языков небольшим, заранее определенным набором.
Основная задача при защите браузера Tor от фингерпринтинга заключается в том, чтобы значительно усложнить сбор информации, достаточной для однозначной идентификации пользователя, тем самым повышая уровень конфиденциальности без ущерба для необходимой функциональности.
Anti-fingerprinting features in Tor Browser
Letterboxing
Чтобы предотвратить фингерпринтинг на основе размеров экрана, Tor Browser начинает работу с окном, округленным до размера, кратного 200px x 100px. Стратегия заключается в том, чтобы объединить всех пользователей в несколько групп, чтобы их было сложнее выделить. Это работает до тех пор, пока пользователи не начинают изменять размеры своих окон (например, увеличивая их или переходя в полноэкранный режим). Браузер Tor поставляется с защитой от фингерпринтинга и для этих сценариев, эта защита называется Letterboxing, она разработана Mozilla и представленна в 2019 году. Он работает путем добавления полей к окну браузера, чтобы окно было как можно ближе к желаемому размеру, в то время как пользователи все еще находятся в нескольких группах размеров экрана, что не позволяет выделить их с помощью размеров экрана.
Проще говоря, эта техника создает группы пользователей с определенным размером экрана, что затрудняет выделение пользователей на основе размера экрана, так как у многих пользователей он будет одинаковым.
User-Agent and Operating System spoofing
Строка User-Agent - это значение, которое веб-сайты могут использовать для определения сведений о вашем браузере, ОС, архитектуре процессора, производителе и версии. Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.
Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform. Вместо этого Tor Browser стандартизирует значения User-Agent, чтобы уменьшить уникальность и избежать создания ложного чувства приватности:
- Все Windows отображаются как Windows 10.
- Все macOS отображаются как OS X 10.15.
- Все Android как Android 10.
- Все остальные системы, такие как все дистрибутивы Linux (включая Tails и Qubes), *BSD и другие ОС, группируются вместе и сообщаются как "Linux под управлением X11".
- Все остальные детали (например, архитектура) также нормализованы для каждой платформы.
In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.
User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent
.
Несоответствие этих значений может заставить системы защиты от ботов и мошенничества классифицировать пользователей Tor как ботов и отклонять их запросы, что, в свою очередь, негативно сказывается на удобстве работы пользователей браузера Tor.
Некоторые специалисты по обеспечению конфиденциальности или пользователи считают, что наилучшим прикрытием будет отображение всех пользователей как Windows. Однако идеальная подделка всех контекстов браузера невозможна, и для определения характеристик аппаратного обеспечения или операционной системы часто используются методы активного снятия цифровых отпечатков (с использованием шрифтов, функций, поведения, с применением JavaScript или без него и т. д.).
Tor Browser does not let users select which OS they appear to be. This is intentional: any option to choose would only make users more unique and thus easier to fingerprint. Небольшой набор стандартизированных опций - это ключ к тому, чтобы пользователи не смешивались друг с другом, обеспечивая максимальную конфиденциальность для всех.
Other anti-fingerprinting features
Помимо letterboxing, в браузере Tor реализовано множество других функций, позволяющих снизить вероятность фингерпринтинга браузера и защитить конфиденциальность пользователя. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. Полный список возможностей можно найти в документе "Документ о проектировании и разработке браузера Tor".