Une nouvelle technique de Fingerprinting expose les utilisateurs de Firefox

By | February 23, 2017

Une nouvelle technique de Fingerprint expose les utilisateurs de Firefox

Une fonctionnalité de Firefox peut être exploitée par des tierces parties pour obtenir des informations sur les utilisateurs du navigateur Open Source.

Pour gagner du temps dans le chargement des pages Web, Firefox conserve en mémoire cache les certificats intermédiaires des sites visités par ses utilisateurs.
Selon Alexander Klink, chercheur en sécurité, ces entrées peuvent être récupérées par des tierces parties et servir à obtenir des informations sensibles sur les utilisateurs de Firefox.

Avant d’aller plus loin, il est essentiel de connaître les bases du fonctionnement du protocole HTTPS et du rôle des Autorités de certification intermédiaires.

Selon Klink, il peut arriver que des serveurs mal configurés n’envoient pas les certificats intermédiaires aux navigateurs clients.
Des tierces parties ( par exemple des annonceurs) pourraient se servir de cette pratique pour connaître les sites visités par les utilisateurs de Firefox. Pour ce faire, ces tierces parties pourraient tenter de charger des images (comme des favicons) en arrière plan durant la navigation. Selon le résultat de cette action, l’on pourrait parvenir à deux hypothèses.
Si l’image se charge, alors cela signifierait que le certificat intermédiaire du serveur mal configuré est déjà présent sur le système de l’utilisateur. Par conséquent, l’utilisateur a visité des sites partageant le même certificat intermédiaire que le serveur mal configuré. Et il sera possible d’obtenir une liste de sites partageant le même certificat intermédiaire.
Si aucune image ne charge, alors le certificat intermédiaire du serveur n’est pas présent sur le système local, et il serait impossible d’identifier les sites visités par l’utilisateur par cette technique de Fingerprinting.

upload des images par des serveurs tierces

Images uploadées par des tierces parties. Source : ShiftOrDie.de.

Klink note qu’un certificat comme Deutsche Bundestag CA (Autorité de certification du Parlement Allemand) gardé en mémoire cache pourrait indiquer par exemple que l’utilisateur vit en Allemagne (ou dans un pays où l’Allemand est la langue nationale) et est intéressé par la politique.

Par ailleurs, le chercheur allemand a mis en ligne une preuve de concept qui peut servir à mieux comprendre cette faille.

Il existe un réglage sous Firefox qui pourrait servir à contrer ce type de Fingerprinting. Sachez que l’employer pourrait avoir un impact négatif sur votre expérience de navigation.
Pour l’activer, ouvrez Firefox, puis saisissez dans la barre de navigation : about:config.
2 Confirmez l’avertissement,
3 Faîtes un clic droit sur la page, ensuite choisissez Sélectionner > Nouveau.
4 Nommez la valeur Booléenne : security.nocertdb puis réglez la à True.

Un redémarrage est requis après la configuration. Ci-dessous mon test réalisé :

Avant le réglage security.nocertdb :

Avant le réglage nocertdb

Après le réglage :

Après le réglage nocertdb

Les utilisateurs de Tor sont moins menacés par cette technique de Fingerprinting car cette configuration existe déjà dans le navigateur.

mdestroy

Source : ShiftorDie.de

 

Leave a Reply

Your email address will not be published. Required fields are marked *