Prywatność przeglądarek internetowych

Prywatność przeglądarek internetowych
Szczegółowa analiza plików index.dat wykracza poza ramy tego artykułu. Podobnie więc jak w przypadku FF i GC, ograniczymy się do wskazania narzędzi ułatwiających analizę. Dobrym przykładem jest tutaj PASCO, oferowane obecnie bezpłatnie przez McAfee (kiedyś Foundstone). Umożliwia ono wyświetlenie w czytelnej formie (gotowej do zaimportowania np. do Excela) zawartości index.dat, a także podjęcie próby odzyskania usuniętych rekordów (opcja -d). Najczęściej rekordy te będą miały typ LEAK. Ale kwestia odzyskiwania danych to znowu osobny temat. Mamy także narzędzia, które pozwalają na przeglądanie cache‘u IE, np. IECacheView (www.nirsoft.net). Bardzo popularnym narzędziem jest również WebHistorian, który działa podobnie jak PASCO, ale zapewnia nieco więcej informacji (np. dokładną ścieżkę pliku w katalogu Cache, informację, czy rekord był usunięty, czy nie).

Prywatność przeglądarek internetowych
A co z hasłami? Wiemy, że FF i GC przechowują hasła w bazie danych. W przypadku IE są one przechowywane w rejestrze (gałąź HKCU\Software\Microsoft\Internet Explorer\IntelliForms\Storage2 - w IE 7/8 oraz Documents and Settings\Application Data\Microsoft\Credentials). Niestety wpisy te są zaszyfrowane. Do deszyfracji konieczna jest znajomość adresu witryny, dla której hasło jest przechowywane - tj. najlepiej dostęp do pliku index.dat. Tutaj znowu z pomocą przychodzi firma Nirsoft - tym razem z narzędziem IEPassView. Umożliwia ono (oprócz ujawnienia zapamiętanych haseł) także "ręczne" wskazanie adresu strony, dla której wiemy, że zostało zapisane hasło nawet, jeżeli nie możemy dostać się do pliku index.dat.

Tryb prywatny

Wszystkie nowe wersje przeglądarek wyposażono w tryby tzw. prywatnego surfowania, przez wielu określane "trybami porno". Jak pokazują badania prowadzone już po raz kolejny przez ekipę Firefoksa (zakończone w listopadzie 2010 r.) wśród tysięcy ochotników (https://testpilot.mozillalabs.com/testcases/aweeklife2), tryb ten jest niezwykle popularny.

Bez względu na to, czy jest to InPrivate (Internet Explorer), Tryb prywatny (Firefox, Opera) czy Incognito (Google Chrome), idea jest taka, aby żadne informacje związane z korzystaniem z przeglądarki nie zostały zapisane i nie były dostępne dla osoby postronnej. Tryb prywatny powinien też przynajmniej częściowo zapewniać pewne mechanizmy związane z anonimowością. Nie chodzi tutaj o takie usługi, jakie dają sieci tzw. onion routingu (np. TOR), ale o rozdzielenie tego, co użytkownik robi w trybie prywatnym, od tego, co dzieje się poza tym trybem.

Zupełnie niedawno (październik 2010 r.) pojawiło się bardzo ciekawe opracowanie poświęcone analizie faktycznej skuteczności trybów prywatnych. Przygotowali je badacze z uniwersytetów Stanford i Carnegie Mellon. Naukowcy opracowali dwa główne scenariusze: prywatność z punktu widzenia użytkownika lokalnego oraz możliwości szpiegowania przez witryny. Jak pokazują wyniki badań - ani w jednym, ani w drugim przypadku nie ma stuprocentowej prywatności. Okazuje się, że pomimo przejścia do trybu prywatnego nadal pozwala on na skorzystanie z pewnych danych, które były gromadzone w trybie standardowym (np. zakładki ulubione, zachowane hasła, certyfikaty). Najbardziej oszczędny w udostępnianiu danych do trybu prywatnego okazał się Internet Explorer. Jednakże niektóre dane z trybu prywatnego są nadal widoczne w standardowym. Przede wszystkim są to strony ulubione i pobrane pliki, a w przypadku IE także zaakceptowane przez użytkownika certyfikaty typu "self-signed". Co ciekawe, Firefox, który wykorzystuje CPH (Custom Protocols Handlers), z HTML5 nie usuwa informacji o niestandardowych protokołach, nawet podczas surfowania w sesjach prywatnych - dane te pozostają dostępne w trybie standardowym.

Nie wszystkie informacje są również czyszczone z bazy, np. w Firefox utrzymują się wpisy w permissions.sqlite. Również w IE możemy zauważyć, że strony, które były odwiedzane w trybie InPrivate, pozostawiają swój ślad w pliku index.dat (adres, typ rekordu).


TOP 200