Rent generellt, en webbläsare vet inte var den nedladdade informationen har hamnat. Även om det gjorde det, det skulle inte nödvändigtvis ha behörighet från operativsystemet att ta bort det. Kredit:Massachusetts Institute of Technology
I dag, de flesta webbläsare har privata surflägen, där de tillfälligt avstår från att registrera användarens webbhistorik.
Men data som nås under privata surfsessioner kan fortfarande hamna undangömt i en dators minne, där en tillräckligt motiverad angripare kunde hämta den.
Denna vecka, vid nätverks- och distribuerade systemsäkerhetssymposium, forskare från MIT:s Computer Science and Artificial Intelligence Laboratory (CSAIL) och Harvard University presenterade en artikel som beskriver ett nytt system, dubbad Veil, som gör privat surfning mer privat.
Veil skulle ge extra skydd till personer som använder delade datorer på kontor, hotell affärscenter, eller universitetets datorcenter, och den kan användas i kombination med befintliga privata surfsystem och med anonymitetsnätverk som Tor, som utformades för att skydda identiteten för webbanvändare som lever under repressiva regimer.
"Veil motiverades av all denna forskning som tidigare gjordes inom säkerhetsgemenskapen som sa, "Privata surfningslägen är läckande – här är 10 olika sätt att de läcker, '" säger Frank Wang, en MIT doktorand i elektroteknik och datavetenskap och första författare på tidningen. "Vi frågade, "Vad är det grundläggande problemet?" Och det grundläggande problemet är att [webbläsaren] samlar in denna information, och sedan gör webbläsaren sitt bästa för att fixa det. Men i slutet av dagen, oavsett vad webbläsarens bästa ansträngning är, den samlar den fortfarande. Vi kan lika gärna inte samla in den informationen i första hand."
Wang får sällskap på tidningen av sina två avhandlingsrådgivare:Nickolai Zeldovich, en docent i elektroteknik och datavetenskap vid MIT, och James Mickens, en docent i datavetenskap vid Harvard.
Skalspel
Med befintliga privata surfsessioner, Wang förklarar, en webbläsare kommer att hämta data ungefär som den alltid gör och ladda den i minnet. När sessionen är över, den försöker radera allt den har hämtat.
Men i dagens datorer, minneshantering är en komplex process, med data som kontinuerligt rör sig mellan olika kärnor (bearbetningsenheter) och cacher (lokala, höghastighetsminnesbanker). När minnesbankerna fylls upp, operativsystemet kan överföra data till datorns hårddisk, där den kunde stanna i dagar, även efter att den inte längre används.
Rent generellt, en webbläsare kommer inte att veta var data den laddade ner har hamnat. Även om det gjorde det, det skulle inte nödvändigtvis ha behörighet från operativsystemet att ta bort det.
Veil kommer runt detta problem genom att se till att all data som webbläsaren laddar in i minnet förblir krypterad tills den faktiskt visas på skärmen. Istället för att skriva en URL i webbläsarens adressfält, Veil-användaren går till Veil-webbplatsen och anger URL:en där. En speciell server – som forskarna kallar en blindande server – sänder en version av den begärda sidan som har översatts till Veil-formatet.
Veil-sidan ser ut som en vanlig webbsida:vilken webbläsare som helst kan ladda den. Men inbäddad på sidan är lite kod - ungefär som den inbäddade koden som skulle säga, kör en video eller visa en lista med senaste rubriker på en vanlig sida – som kör en dekrypteringsalgoritm. Datan som är associerad med sidan är oförståelig förrän den passerar genom den algoritmen.
Locke
När informationen är dekrypterad, det kommer att behöva laddas i minnet så länge som det visas på skärmen. Den typen av tillfälligt lagrad data är mindre sannolikt att spåras efter att webbläsarsessionen är över. Men för att ytterligare förvirra potentiella angripare, Veil innehåller några andra säkerhetsfunktioner.
En är att de förblindande servrarna slumpmässigt lägger till en massa meningslös kod till varje sida de visar. Den koden påverkar inte hur en sida ser ut för användaren, men det förändrar drastiskt utseendet på den underliggande källfilen. Inga två sändningar av en sida som serveras av en bländande server ser likadana ut, och en motståndare som lyckades återställa några herrelösa fragment av dekrypterad kod efter en Veil-session skulle förmodligen inte kunna avgöra vilken sida användaren hade besökt.
Om kombinationen av körtidsdekryptering och kodobfuskering inte ger användaren en tillräcklig känsla av säkerhet, Veil erbjuder ett ännu svårare att hacka alternativ. Med detta alternativ, den bländande servern öppnar själva den begärda sidan och tar en bild av den. Endast bilden skickas till Veil-användaren, så ingen körbar kod hamnar någonsin i användarens dator. Om användaren klickar på någon del av bilden, webbläsaren registrerar platsen för klicket och skickar den till den bländande servern, som bearbetar den och returnerar en bild av den uppdaterade sidan.
Baksidan
Veil gör, självklart, kräver att webbutvecklare skapar Veil-versioner av sina webbplatser. Men Wang och hans kollegor har designat en kompilator som utför denna konvertering automatiskt. Prototypen av kompilatorn laddar till och med upp den konverterade platsen till en bländande server. Utvecklaren matar helt enkelt det befintliga innehållet för hans eller hennes webbplats till kompilatorn.
Ett lite mer krävande krav är underhållet av de bländande servrarna. Dessa kan vara värd för antingen ett nätverk av privata volontärer eller ett vinstdrivande företag. Men platsansvariga kanske vill vara värd för Veil-aktiverade versioner av sina webbplatser själva. För webbtjänster som redan betonar integritetsskyddet de ger sina kunder, de extra skydden från Veil kan erbjuda en konkurrensfördel.
"Veil försöker tillhandahålla ett privat surfläge utan att förlita sig på webbläsare, " säger Taesoo Kim, en biträdande professor i datavetenskap vid Georgia Tech, som inte var involverad i forskningen. "Även om slutanvändare inte uttryckligen aktiverade läget för privat surfning, de kan fortfarande få fördelar från Veil-aktiverade webbplatser. Veil syftar till att vara praktisk – den kräver ingen modifiering på webbläsarsidan – och för att vara starkare – ta hand om andra hörnfall som webbläsare inte har full kontroll över."
Den här historien återpubliceras med tillstånd av MIT News (web.mit.edu/newsoffice/), en populär webbplats som täcker nyheter om MIT-forskning, innovation och undervisning.