游戏文化浓度也许很高的微型博客,还有审查观察和浅显的科普杂谈。每日 7:30 准时更新。明明很向往自由,却有着严格约束,和奇怪规则的频道。

由 gledos 创作的内容,如果没有另外声明,均为 CC-BY 4.0 许可协议。

gledos 无法保证内容正确,但会一直尝试追逐正确。

管理员: @gledos_green
蓝牙的隐私性

蓝牙在设计时,已经考虑了一些隐私问题。所以拥有「可见性」设置,可以防止有人追踪,比如商店里的 蓝牙追踪器,可以根据蓝牙的 MAC 地址识别新老顾客。

不过 Google 出于商业目的,默认会让手机偷偷扫描周围的蓝牙设备并上传,即使蓝牙已关闭。对此 Google 表示这是为了确定手机的 精确位置。但也可能是 Google 希望蓝牙尽可能可见,所以现在 Android 系统没有「可见性」设置。(Windows 系统里有「可见性」设置)

所以只要打开蓝牙,那么手机就会不断广播自己的 MAC 地址。理论上 Google 等有能力的团体,都能记录各种蓝牙设备的运动轨迹。(虽然电信公司应该是最清楚的)

---

IEEE 出于防止 MAC 地址重复的想法,所以决定自己来分配 MAC 地址。但结果就是可以根据 MAC 地址的前半部份,查到设备厂商,可能有些隐私问题。

比如有款设备的 MAC 地址是 2C:1F:23:9B:**:**,就可以把前半部份 2C1F23,拿到 IEEE 公布的 分配页面 里查找。能查到着是 Apple, Inc. 的设备。

所以如果要给 MAC 地址打码,不希望别人知道自己使用的设备细节,最好将 MAC 地址全部抹掉。

附言:低功耗蓝牙(BLE)实现了有限的「MAC 地址随机化」,但效果可能也比较有限。

#隐私
IMSI 拦截器

IMSI 拦截器(IMSI-catcher)俗称 Stingray。正如其名,能够捕获手机的 IMSI,而 IMSI 具有唯一性,所以 IMSI 拦截器是一种间谍设备。

IMSI 拦截器可以小型化到手提箱的大小,然后伪装成基站,与手机连接,从而获取各种元数据,甚至是中间人攻击。

对此,3GPP 开发了 TMSI,这是让 IMSI 在部分情况下,随机化的功能。不过安全性有限,有研究认为 TMSI 存在漏洞,并不能达到保护隐私的预期。

---

一个美国异议者,即使用着虚假的 IP,异地的 DNS,随机的 MAC 地址,坚固的 Tor 浏览器,以及斯诺登推荐的 Tails 系统。也可能因为 IMSI 拦截器,而被发现参与了某起违法活动。

不过严格的说,IMSI 拦截器仅对分权、法制政府有效果。因为运营商的基站定位的数据,不会轻易的分享,需要搜查令才能调查手机轨迹。

附言:郑州千禧广场,近期似乎安装了 IMSI 拦截器。

#隐私
关于字体的防追踪(字体隐私)

直接书写文字,也有减少暴露的方法,比如全学联文字的书写方式能隐藏书写者字迹,又或者是使用不常用的手来书写。不过已有 相关研究,能鉴定左手伪装笔迹。

笔迹会暴露书写者,所以怪盗等隐藏身份意图的人,会剪贴报纸,拼凑出书信。比如《女神异闻录 5》中,主角团发出的预告信,就是的这种方法。

也可以使用打字机,不过齐奥塞斯库时期的罗马尼亚,通过「大罗马尼亚打字机法」,直接将打字机的文字钢印备案。

时间来到网络时代,用户可能因为各种原因,为系统安装多款第三方字体。而网站通过一些手段,就能获取到系统安装了的字体,从而判断用户的系统、惯用语言等信息,如果第三方字体列表足够独特,具有唯一性,那么就能识别用户了。

对此,没有什么简单、无损的方法应对,除非使用 Tor 浏览器,或者禁用网站的 JavaScript。字体追踪的效果,可以在 BrowserLeaks 测试。

#杂谈 #隐私
实名制与备案的同与异

实名制是种要求提供身份证明的规则,比如入境国家时,需要提交护照,目的是检查个人身份是否符合要求,这就是实名制。

而备案就像是购买危险化学品需要记录买家信息,是记录在案的意思,目的是记录行为。

二者往往都需要提交身份证明,但其他部分有些微妙的差异。比如社交媒体帐号仅实名验证一次,之后无需实名验证就能正常使用,这更接近备案,所以差异应该是频率或次数。

如果是像一些手游,未成年人游玩需要刷脸验证,那么这才是完整的「实名制」。换句话说:QQ、微信和新浪微博等平台,都需要备案帐号,才能使用。

ggame | #杂谈 #隐私
Chrome 增强型保护的安全浏览

2023年9月7日,Google Chrome 来到了 15 岁生日,Google 对此应该挺重视的,对此拿出了 Material You 风格的 Chrome 设计,Material You 风格的扩展商店,侧边栏搜索,以及增强型保护的安全浏览。

Chrome 的更新博客表示,增强型保护的安全浏览将能实时检查 URL,似乎暗示没再使用旧版的 Safe Browsing API 方案。

但是 Chrome 的更新博客最初没有写「无需与 Google 共享您的浏览历史记录」,所以可能有新闻使用「Google 能获取你浏览过的所有 URL」的说法来表述,不过这是 Google 自己没有解释清楚,所导致的问题。

BleepingComputer 询问 Google 后得知,Chrome 使用的新方案确实是将所有的 URL 哈希截断,然后发送给 Fastly 公司的 Oblivious HTTP Relays 服务(后文简称为 OHTTP 中继)。

简单的说,OHTTP 中继是会清洗非必要元数据,然后转发的中转站,所以 IP 地址也无法被 Google 获取。不过详细的技术细节暂时尚不明确,比如使用的是什么哈希方案,URL 分解方案等等。对此,Google 表示发送给谷歌的数据不会用于其他功能,包括投放广告。

#原理 #隐私
Pastebin

Pastebin 是在 1990 年代 IRC 聊天时代,不能发布附件或者长文而诞生的一种替代服务,在 Pastebin 可以托管纯文本内容,然后将链接分享到 IRC、网页聊天室或者评论等地。

现在 Pastebin 不再流行了,因为即使是纯文本也可以交给文件托管平台进行分发,不过许多 Pastebin 平台是匿名的,所以数据泄漏就有许多使用了 Pastebin 进行分享。

除了常见的 Pastebin 平台之外,还有 GitHub 的 Gist,算是自带 Git 版本控制系统的 Pastebin,但是需要注册。

Markdown Pastebin 是另一类有趣的服务,它能够托管 Markdown 并渲染成 HTML 网页,作为简单的文章展示会很方便,因为继承了 Pastebin 的匿名性。

比如我在 Markdown Pastebin 类平台 rentry.co 下的页面 https://rentry.co/gledos 中,展示了我的 PGP 及其关联的账户签名。

#工具 #隐私
Safe Browsing API 的安全风险

Update API 的匿名性原理是 k-匿名化 (k-anonymity),即在一组结构化的具体到个人的数据中,无法别到个人信息,不过 k-匿名化还是有安全风险。

2013 年时,一个 4 字节的哈希前缀,平均对应 4 亿个 URL,所以单纯的上传一个哈希前缀,网址很安全,有数亿个 URL 掩护。

但 Update API 具有分解 URL 的功能,比如 https://www.example.com/test/abc.html 这个 URL 会被分解成:

www.example.com/test/abc.html
www.example.com/test/
www.example.com/
example.com/test/abc.html
example.com/test/
example.com/

如果提供者的清单包含上面这些 URL,那么访问 https://www.example.com/test/abc.html 时,就会命中上述的 6 个哈希前缀,然后 Update API 会把这 6 个哈希前缀都发送给 Safe Browsing API 的提供商,这就能大大的提高提供商识别的精度,让 k-匿名化变弱。

所以为了保证用户的隐私,Safe Browsing API 提供商应该防止清单出现包含关系的 URL,但是很遗憾,Google 和 Yandex 都没能做到,虽然这些清单都是哈希黑箱,不知道 URL 明文,但有科学家通过公开的恶意网站清单,还原了一部分 Google 和 Yandex 的清单,从中找到了包含关系的 URL 哈希前缀。

然后因为清单都是哈希黑箱,那么提供商是否会构建一些恶意的 4 字节的哈希,当作探针使用,这没人知道。

本文主要参考自 Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 的论文 A Privacy Analysis of Google and Yandex Safe Browsing

#原理 #隐私
Safe Browsing API

这是谷歌设计的防网页钓鱼、恶意软件服务,Google Chrome, Safari, Firefox, Vivaldi, Brave 等软件都有使用。

Safe Browsing API 有两个 API,分别是 Lookup API 和 Update API:

Lookup API 会将直接将所有遇到的 URL 直接传输给谷歌,这有较大的隐私风险,所以现在几乎没有软件使用此 API 了,因为 Update API 更符合保护隐私的想法。

Update API 会下载一份 4 字节(32 比特)SHA256 (SHA-2) 的哈希前缀数据库,然后在本地进行比对,命中后再让客户端发送 4~32 字节的 SHA256 哈希前缀到谷歌(即 8~64 个 16 进制的数字),然后下载完整的清单进行比对。之所以这么设计,主要还是降低内存占用和网络。

决定发送的字节数是由客户端决定的,如果是为了隐私,最好都发送 4 字节的哈希前缀,如果想要降低网络流量使用,可以适量增加些字节数。

#原理 #隐私
「真实」的蝉3301

蝉3301 是在 2012年 开始活动的组织,因为发布了多个谜题被大众所得知,这些谜题涉及隐写术、数据转换、文件分析等。

蝉3301 并不信任 Twitter、Reddit 等社交网站,所以 蝉3301 使用了 PGP 对发布的谜题以及公告进行签名,比如有人使用 3301 这个名字入侵了数据库,蝉3301 就使用了 PGP 签名的公告否认了这个攻击。所以可以说没有人能冒充 蝉3301。

但也因为这点,有人泄露了邮件,让其他人稍微了解了一些 蝉3301。2014年1月30日,有人在 pastebin 上面发送了一个文本,整理后发现是一个包含签名的信件,而校验签名后确认了这就是 蝉3301 的信件。

信件的内容是比较震撼的,这是写给通过游戏的人的邮件,「我们是一个国际集团,我们没有名字,我们没有标志,我们没有会员名册,我们没有公共网站,我们不宣传自己」「我们是一群与您一样,通过完成这次招聘竞赛证明自己的人」「我们被共同的信念吸引到一起」。全文可以到 cicadasolvers 阅读,PGP 公钥在 这里

#历史 #原理 #隐私
打印机 MIC 被发现的过程

打印机的 Machine Identification Code 最早公布于 PC World 的文章,由 Peter Crean 在 2004年 披露。该技术在当时已经在部分机器上使用了十多年,不过直到被相关人员披露,才让大众知道。

随后电子前线基金会 (EFF) 进行了跟进,试图研究 MIC 编码方式。由于施乐的打印机的 MIC 很容易取得,所以 EFF 就开始施乐打印机的 MIC 解码 项目了,数个月后 EFF 就破译了施乐打印机添加的 MIC。

最后发现 施乐的打印机的 MIC 包含打印机序列号、打印时间以及一个未知的值。

#原理 #隐私
令状金丝雀 (Warrant Canary)

该技术,或者说技巧是用来规避《爱国者法案 (美国)》禁止服务提供商声明自己收到了必须披露用户数据的行为。

具体原理是公开一个声明,当收到法院的必须披露用户数据的行为时,就撤掉这个声明或者停止更新这个声明。

而现在,可以使用一个独立的 PGP 来签名,来增加令状金丝雀的适用范围。因为 PGP 通常不会被要求提供给法院,这样还能防止网站被接管却不能声张的情况。

之所以称之为「令状金丝雀」,这源自于 20世纪 的采矿业,当时有个发现有毒气体泄露的办法,就是将金丝雀以及其他的小型恒温动物带入矿洞,由于鸟类更敏感,所以这能给矿工增加生存的机会。

#原理 #技术 #隐私
 
 
Back to Top