Protokół Transport Layer Security (TLS), który stanowi rozwinięcie SSL, jest podstawą współczesnego internetu i ma za zadanie zapewniać poufność i integralność transmisji danych, a także uwierzytelnienie serwera, a niekiedy również klienta. Okazuje się jednak, że może być on wykorzystywany do zastosowań, które niewiele mają wspólnego z zachowaniem poufności użytkownika, ponieważ jak ujawniło ArXiv, istnieje mało znana technika śledzenia z TLS, która może być wykorzystywana do „tropienia” internautów przez firmy. O ile więc większość (a przynajmniej duża część) osób zdaje sobie sprawę z tego, że może być śledzona za pomocą popularnych „ciasteczek” (cookies), dlatego decydują się je usunąć lub korzystać z przeglądarki internetowej w trybie prywatnym, tak mało kto ma świadomość opcji wykorzystania protokołu TLS do podobnych celów.
O ile więc większość internautów zdaje sobie sprawę z tego, że może być śledzona za pomocą popularnych „ciasteczek”, tak mało kto ma świadomość opcji wykorzystania protokołu TLS do podobnych celów.
W momencie utworzenia połączenia TLS pomiędzy komputerem użytkownika a serwerem odwiedzanej strony, obie strony wymieniają pewne informacje związane z szyfrowaniem. Okazuje się, że te można ponownie wykorzystać, kiedy kolejny raz ta sama osoba odwiedza daną stronę, a ponieważ informacje te są unikalne dla użytkownika, dostawcy internetu lub zewnętrzni trackerzy mogą go rozpoznać, a następnie śledzić po całej sieci. Naukowcy z Uniwersytetu w Hamburgu ujawnili również, że domyślny czas wznowienia sesji TLS w większości przeglądarek wynosi nawet do 8 dni, co w praktyce oznacza, że za ich pomocą dwie-trzecie użytkowników internetu można permanentnie śledzić. Zagrożenie główne utożsamiane jest w tym przypadku z zewnętrznymi podmiotami śledzącymi, takimi jak Google, które wchodzą w interakcje z użytkownikami za sprawą wielu nazw hostów. Specjaliści podkreślają, że serwis śledzący Google jest obecny na przeszło 80% stron internetowych z listy topowego miliona rankingu Alexa.
Naukowcy przekonują, że najlepszą metodą walki ze śledzeniem TLS jest wymuszenie na przeglądarce internetowej całkowitego wyłączenia tego protokołu (szczególnie dla zewnętrznych serwisów) lub też pozwolenie na wyłączenie go ręcznie przez użytkowników. Co warto podkreślić, przeglądarka Tor, która stawia na pierwszym miejscu ochronę użytkownika podczas korzystania z Internetu, posiada domyślnie wyłączone TLS. Bazując na empirycznych dowodach, zebranych podczas tych badań, specjaliści wywnioskowali, że rekomendowany czas wznowienia sesji TLS powinien być nie dłuższy niż 10 minut, a nie siedem dni, jak obecnie jest zalecane dla najnowszej wersji tego protokołu (1.3). Wydaje się to jednak walką z wiatrakami, ponieważ co chwilę powstają nowe metody inwigilacji użytkowników sieci, którzy muszą chyba pogodzić się z przynajmniej częściową rezygnacją z prywatności w internecie.
Pokaż / Dodaj komentarze do: Większość przeglądarek może nas śledzić dzięki protokołowi TLS