مرور ناشناس وب
مرور ناشناس وب به استفاده از شبکه وب جهان گستر اشاره دارد که اطلاعات قابل شناسایی شخصی کاربر را از وب سایت های بازدید شده پنهان می کند.
بهترین روش فعلی برای مرور ناشناس مرورگر تور است .
پیوند بین اثر انگشت مرورگر و هویت واقعی[ویرایش]
وقتی کاربر یک صفحه وب را باز می کند ، نشانی آی پی و اثر انگشت مرورگر وی برای سرور صفحه وب مورد نظر قابل مشاهده می شود.
نشانی آی پی کاربر می تواند برای مشترک منحصر به فرد باشد ، اما در بسیاری از موارد ، به دلیل فرسودگی آی پی نسخه چهار ، کاربر پشت یک NAT با درجه حامل است که به این معنی است که چندین کاربر آدرس IP عمومی یکسان را دارند. صرف نظر از مورد ، آدرس IP را می توان توسط رساننده خدمات اینترنتی برای مشترکان شخصی ، حتی به صورت گذشته نگر ردیابی کرد.
اثر انگشت مرورگر شامل چندین مورد از اطلاعات است ، از جمله عامل کاربر ، کوکی های اچ تی تی پی ، لیستی از افزونه مرورگر نصب شده ، سایت هایی که قبلاً بازدید کرده اید ، فونت های نصب شده و اطلاعات سخت افزاری مانند سیستم عامل ، اندازه صفحه ، جهت صفحه ، سخت افزار معیارهای عملکرد ، شناسه های سخت افزاری و داده های باتری. علاوه بر این ، میتوان از اثر انگشت بوم برای تعیین اطلاعات درایور گرافیک نصب شده و GPU استفاده کرد.
جلساتی را که در طی آن کاربر به برخی از وب سایت ها وارد می شود ، می توان توسط سرور به طور پیش فرض به هم پیوند داد. الگوهای عملکرد این جلسات را می توان توسط سرور ثبت کرد تا یک اثر انگشت رفتاری ایجاد کند که می تواند کاربر مشابهی را حتی در چندین حساب کاربری شناسایی کند.
هنگامی که داده های جمع شده می توانند کاربر را در جلسات مرور به طور منحصر به فرد شناسایی کنند ، اگر در هر زمان کاربر اطلاعات شخصی خود را ارائه دهد ، به عنوان مثال اگر با یک حساب کاربری با نام واقعی خود وارد وب سایت شوند یا اطلاعات کارت اعتباری را به سایت ارائه دهند ، هویت واقعی زندگی آنها می تواند با اثر انگشت همراه باشد. این امر همچنین می تواند اتفاق بیفتد ، به عنوان مثال اگر کاربر داکسینگ باشد : پیوند مشخص شده بین هویت واقعی زندگی کاربر و نام مستعار می تواند به داده های مرتبط با نام مستعار قبلاً پیوند داده شده ، اثر انگشت مرورگر و اقدامات قبلی انجام شده با نام مستعار مرتبط شود.
مرور وب ناشناس مستلزم قطع ارتباط آدرس IP کاربر و اثر انگشت مرورگر از هویت واقعی زندگی اوست.
پنهان کردن آدرس IP[ویرایش]
با استفاده از یک یا چند پراکسی سرور آدرس IP کاربر مخفی می شود. پروکسی آدرس IP منبع را از سروری که کاربر سعی می کند به آن متصل شود پنهان می کند و فقط آدرس IP سرور پروکسی برای سرور قابل مشاهده است. [۱] همه سرویس های پروکسی هنگامی مفید هستند که کاربر بخواهد از سایتی بازدید کند که ممکن است در یک کشور ، اداره یا مدرسه خاص مسدود شده باشد ، اما بیشتر سرویس های پروکسی کاربر را به اندازه کافی ناشناس نمی کند.
سرویس های پروکسی وب و شبکه خصوصی مجازی پروکسی های تک هاپ هستند که به معنی وجود یک رایانه شخص ثالث بین کاربر و سرور هدف است. از طرف دیگر تور از سه گره Tor تصادفی (به معنی سه هاپ) بین کاربر و سرور هدف استفاده می کند.
خطرات مربوط به پروکسی[ویرایش]
سرویس های پروکسی تک هاپ متمرکز هستند و بنابراین در معرض احضارهای احضاریه و NSL های صادر شده توسط مقامات هستند.
بسیاری از ارائه دهندگان VPN پرونده های گزارش را به طور نامحدود نگه می دارند [۲] و بسیاری از ارائه دهندگان VPN در مورد عدم نگهداری گزارش ها دروغ می گویند. [۳]
بنابراین یک سرویس پراکسی سرور یا VPN به ندرت به تنهایی کافی است و برای ناشناس ماندن نباید به چنین ابزارهایی اعتماد کرد ، خصوصاً اگر کاربر دگراندیش ، افشاگر ، کنشگری ، روزنامه نگار یا اگر کاربر به اقلیت تحت ستم تعلق دارد.
لازم به ذکر است Tor در برابر حملات همبستگی بین انتها ، که بدون در نظر گرفتن تعداد گره ها کار می کنند ، آسیب پذیر است. با این وجود ، کامل نبودن Tor به این معنی نیست که از همه گزینه های خود ایمن تر نیست. به عنوان مثال اسناد فوق سری NSA که از سال 2013 منتشر شده است نشان می دهد که جامعه اطلاعاتی فایو آیز Tor را "پادشاه ناشناس بودن با امنیت بالا و تأخیر کم" می داند و "هیچ منتظری برای انتظار تاج و تخت نیست" [۴]
صرف نظر از طول زنجیره پروکسی ، آخرین گره ای که اتصال به سرور هدف را برقرار می کند (به عنوان مثال پروکسی وب ، ارائه دهنده خدمات VPN یا گره خروجی Tor) می تواند به دلخواه جلسات غیر رمزگذاری شده را استراق سمع کند. تنها محافظت قابل تأیید در برابر این اطمینان از مرورگر از امنیت لایه انتقال است . این را می توان از نوار آدرس مرورگر بررسی کرد. اگر نماد قفل وجود داشته باشد و URL با پروتکل امن انتقال ابرمتن شروع شود ، اتصال رمزگذاری می شود.
محدودیت های سرورهای پروکسی[ویرایش]
سرورهای پروکسی محدودیت هایی را ایجاد می کنند. در درجه اول ، هرچه گره های بین کاربر و سرور هدف بیشتر باشد ، زمان تأخیر بیشتری وجود دارد. این ممکن است تأثیر قابل توجهی روی سیستم های تأخیر کم مانند تماس های VoIP و تماس های ویدیویی باشد. گاهی اوقات پهنای باند موجود نیز به دلیل بار فعلی که توسط سرور پروکسی تجربه می شود ، یا به دلیل محدودیت های پهنای باند تنظیم شده محدود می شود. برخی از خدمات پراکسی داده هایی را که به عنوان نامناسب یا مشکوک پرچم گذاری شده اند فیلتر می کنند ، که ممکن است باعث بار نشدن برخی از عناصر یک صفحه وب شود.
پنهان کردن اثر انگشت مرورگر[ویرایش]
حذف اثر انگشت مرور به کاربر نیاز دارد که در هر مرحله جزئیات شخصی را ارائه ندهد ، داده های ردیابی را در جلسات حذف کند و از حساب های کاربری دور انداخته شده که به طور انحصاری از طریق شبکه ناشناس ثبت شده و استفاده می شود ، استفاده کند.
کاربر همچنین باید با غیرفعال کردن ویژگیهای درون مرورگر که نشتابی اطلاعات است ، مانند افزودنیهای مرورگر مانند پلاگین ماشین مجازی جاوا و Adobe Flash Player ، و همچنین JavaScript (به عنوان مثال با پلاگین NoScript) اندازه اثر انگشت را کاهش هد . تنظیمات حریم خصوصی مرورگر باید طوری تنظیم شود که همه داده ها را بین جلسات حذف کند و کوکی های ردیابی و سایر عناصر ردیابی وب را مسدود کند.
یک روش جایگزین جعل مقادیر تصادفی برای قسمتهای داده است که اثر انگشت مرورگر را برای هر جلسه تشکیل می دهند. مشکل اثر انگشت تصادفی این است که اندازه اثر انگشت نیز آشکار است: به عنوان مثال اگر اتفاقاً فقط یک کاربر مقدار کمی اما دقیق 3.123123 بیتی شناسایی داده را ارائه دهد ، سرور اطمینان دارد که همان کاربر است ، حتی اگر محتوای اثر انگشت برای هر جلسه تصادفی باشد.
بنابراین ، یک روش ناشناس سازی بسیار مؤثر تر ترکیب شدن با جمعیت ، با سیستم های ناشناس مجهز شده از قبل ، به عنوان مثال مرورگر Tor ، [۵] که بسیار مؤثر شناخته شده است. [۶] ، و در جایی که میلیون ها کاربر از اثر انگشت کمی بزرگتر (اما هنوز هم تصادفی) با همان اندازه (10.79 بیت پوند) استفاده می کنند.
رویکرد " آمیختن" به ناشناس بودن اینترنت همچنین توضیح می دهد که چرا تنظیم تنظیمات حریم خصوصی مرورگر Tor از جمله بخش about:config
ایده بدی است: انجام این کار به احتمال زیاد منجر به یک مرورگر Tor منحصر به فرد می شود که نام شخصی مورد نظر کاربر را شکست می دهد. لغزنده امنیتی قابل تنظیم Tor Browser دارای سه تنظیمات است ، به این معنی که پایگاه کاربر بین سه سطح امنیتی کار می کند. این همچنین به معنای سه اندازه اثر انگشت است ، اما سطل ها هنوز به اندازه کافی بزرگ هستند تا بتوانند ناشناس باشند.
همچنین ببینید[ویرایش]
منابع[ویرایش]
- ↑ Confident Ltd. "Anonymous Surfing, AnonIC.org, 2004
- ↑ "Does your VPN Keep Logs? 120 VPN Logging Policies Revealed". Comparitech (به English). Retrieved 2020-11-08.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Hodge, Rae (July 31, 2020). "Why you should be skeptical about a VPN's no-logs claims". CNET. CNET. Retrieved 25 January 2021.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Tor: 'The king of high-secure, low-latency anonymity'". The Guardian. The Guardian. October 4, 2013. Retrieved 25 January 2021.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Anonymous Web Surfing - How to browse web safely? | Them Review". Them Review (به English). 2018-08-28. Retrieved 2018-09-02.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Eckersley, Peter. "How Unique Is Your Web Browser?" (PDF). Electronics Frontier Foundation. Springer. Archived from the original (PDF) on 15 October 2014. Retrieved 18 November 2014.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
منابع[ویرایش]
رده:وب جهانگستر رده:ناشناسی رده:حریم شخصی کاربران اینترنت رده:صفحات با ترجمه بازبینینشده
This article "مرور ناشناس وب" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:مرور ناشناس وب. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.