Crédits d’image: Getty Images
Mozilla a encore renforcé les mesures anti-tracking dans son navigateur Firefox. Dans un article de blog hier, il a annoncé que Firefox 86 dispose d’une couche supplémentaire de suivi anti-cookies intégrée au mode strict de protection renforcée contre le suivi (ETP) — qu’il appelle « Protection totale contre les cookies » (TCP).
Cette « avancée majeure en matière de confidentialité », telle qu’elle est facturée, empêche le suivi inter-sites en cloisonnant les cookies tiers par site Web.
Mozilla compare cela à un pot à cookies séparé pour chaque site — donc, par exemple, les cookies Facebook ne sont pas stockés dans la même baignoire que les cookies pour ce site de baskets où vous avez acheté vos derniers coups de pied, etc.
La nouvelle couche d’emballage de confidentialité « fournit un partitionnement complet des cookies et autres données de site entre les sites Web de Firefox », explique Mozilla.
Avec une autre fonctionnalité anti-suivi, il a annoncé le mois dernier – le ciblage des « supercookies—, c’est-à-dire des trackers sournois qui stockent les identifiants d’utilisateur dans des parties « de plus en plus obscures » du navigateur (comme le stockage Flash, les ETags et les drapeaux HSTS), c’est-à-dire là où il est difficile pour les utilisateurs de les supprimer ou de les bloquer, les fonctionnalités se combinent pour « empêcher les sites Web de « taguer » votre navigateur, éliminant ainsi la technique de suivi inter—sites la plus répandue », selon Mozilla.
Il existe une « exception limitée » pour les cookies inter-sites lorsqu’ils sont nécessaires à des fins de non-suivi — Mozilla donne l’exemple des fournisseurs de connexion tiers populaires.
» Ce n’est que lorsque Total Cookie Protection détecte que vous avez l’intention d’utiliser un fournisseur qu’elle autorisera ce fournisseur à utiliser un cookie inter-sites spécifiquement pour le site que vous visitez actuellement. De telles exceptions momentanées permettent une forte protection de la vie privée sans affecter votre expérience de navigation « , ajoute-t-il.
Le blocage des traqueurs a longtemps été une course aux armements contre la détermination de l’industrie des technologies publicitaires à continuer à surveiller les internautes — et à se moquer de la notion de consentement pour espionner les affaires en ligne des gens — en mettant des ressources en conception de nouvelles techniques diaboliques pour essayer de continuer à regarder ce que font les internautes. Mais cette bataille s’est intensifiée ces dernières années, car les fabricants de navigateurs ont adopté une position pro-confidentialité / anti-tracker plus dure.
Mozilla, par exemple, a commencé à faire du blocage du tracker la valeur par défaut en 2018 — ETP la valeur par défaut dans Firefox en 2019, bloquant les cookies des entreprises identifiées comme des trackers par son partenaire, Disconnect.
Alors que le navigateur Safari d’Apple a ajouté une fonctionnalité de « Prévention intelligente du suivi » (ITP) en 2017 — application de l’apprentissage automatique pour identifier les trackers et séparer les données de script intersite pour protéger l’historique de navigation des utilisateurs des yeux de tiers.
Google a également mis le chat parmi les pigeons adtech en annonçant une suppression progressive prévue de la prise en charge des cookies tiers dans Chrome – qui, selon lui, interviendrait dans les deux ans en janvier 2020 — bien qu’il travaille toujours sur ce projet de « bac à sable de la confidentialité », comme il l’appelle (maintenant sous l’œil vigilant des régulateurs antitrust britanniques).
Google fait des bruits de renforcement de la confidentialité depuis 2019, en réponse au reste du marché des navigateurs répondant aux préoccupations concernant la confidentialité en ligne.
En avril de l’année dernière, il a annulé un changement qui avait rendu plus difficile l’accès des sites aux cookies tiers, citant des préoccupations selon lesquelles les sites pouvaient remplir des fonctions essentielles pendant la pandémie – bien que cela ait été repris en juillet. Mais il est juste de dire que le géant de l’adtech reste à la traîne lorsqu’il s’agit de mettre en œuvre son plan revendiqué de renforcer la vie privée.
Compte tenu de la part de marché de Chrome, cela laisse la plupart des utilisateurs Web du monde exposés à plus de suivi qu’ils ne le seraient autrement en utilisant un navigateur différent, plus proactif en matière de confidentialité.
Et comme le montre la dernière fonctionnalité de suivi anti-cookies de Mozilla, la course pour déjouer l’allergie d’adtech à la vie privée (et au consentement) n’est pas non plus celle qui a une ligne d’arrivée. Donc, être lent à protéger la vie privée n’est sans doute pas très différent de ne pas offrir beaucoup de protection de la vie privée du tout.
À l’esprit: Un développement inquiétant — sur le front du suivi basé sur des cookies non tiers – est détaillé dans ce nouvel article par un groupe de chercheurs en protection de la vie privée qui ont effectué une analyse du suivi CNAME (une technique d’évasion anti-suivi basée sur DNS) et a constaté que l’utilisation de la méthode d’évasion anti-suivi sournoise avait augmenté d’environ un cinquième en un peu moins de deux ans.
La technique soulève des préoccupations grand public concernant le suivi Web « débloquable » depuis environ 2019 – lorsque les développeurs l’ont repéré utilisé dans la nature par un site Web de journaux français. Depuis lors, l’utilisation a augmenté, selon la recherche.
En un mot, la technique de suivi CNAME masque le tracker en l’injectant dans le contexte de première partie du site Web visité – via le contenu intégré à travers un sous—domaine du site qui est en fait un alias pour le domaine du tracker.
» Ce schéma fonctionne grâce à une délégation DNS. Le plus souvent, il s’agit d’un enregistrement DNS CNAME « , écrit l’un des auteurs de l’article, Lukasz Olejnik, chercheur en confidentialité et sécurité, dans un article de blog sur la recherche. « Techniquement, le tracker est hébergé dans un sous-domaine du site Web visité.
« L’emploi d’un tel régime a certaines conséquences. Cela trompe en quelque sorte les protections fondamentales de la sécurité Web et de la confidentialité — de penser que l’utilisateur navigue volontairement sur le site Web du tracker. Lorsqu’un navigateur Web voit un tel système, certaines protections de sécurité et de confidentialité sont assouplies. »
Ne vous laissez pas berner par l’utilisation du mot « détendu » — comme Olejnik poursuit en soulignant que la technique de suivi CNAME a « des implications substantielles pour la sécurité et la confidentialité du Web ». Tels que les navigateurs trompés en traitant un tracker comme un contenu légitime de première partie du site Web visité (ce qui, à son tour, débloque de « nombreux avantages », tels que l’accès aux cookies de première partie – qui peuvent ensuite être envoyés à des serveurs tiers distants contrôlés par les trackers afin que l’entité de surveillance puisse avoir sa mauvaise manière avec les données personnelles).
Le risque est donc qu’une partie du travail d’ingénierie intelligent effectué pour protéger la vie privée en bloquant les trackers puisse être mise à l’écart en passant sous le radar des anti-trackers.
Les chercheurs ont découvert qu’un fournisseur de suivi (tristement célèbre), Criteo, rétablissait ses scripts de suivi au schéma de cape CNAME personnalisé lorsqu’il détectait le navigateur Web Safari en cours d’utilisation — comme, vraisemblablement, un moyen de contourner le PTI d’Apple.
Il y a également d’autres préoccupations concernant le suivi CNAME: Le document détaille comment, en raison de l’architecture Web actuelle, le schéma « ouvre la voie à de larges fuites de cookies », comme le dit Olejnik — expliquant comment le résultat de la technique déployée peut être « de nombreux cookies légitimes et non liés » envoyés au sous-domaine du tracker.
Olejnik a documenté cette préoccupation dans une étude en 2014 — mais il écrit que le problème a maintenant explosé: « En tant que pointe de l’iceberg, nous avons constaté de larges fuites de données sur 7 377 sites Web. Certaines fuites de données se produisent sur presque tous les sites Web utilisant le schéma CNAME (les cookies analytiques fuient généralement). Cela suggère que ce schéma est activement dangereux. Cela nuit à la sécurité et à la confidentialité du Web. »
Les chercheurs ont constaté des fuites de cookies sur 95% des sites Web des études.
Ils signalent également avoir trouvé des fuites de cookies définis par d’autres scripts tiers, suggérant que les cookies divulgués permettraient dans ces cas au tracker CNAME de suivre les utilisateurs sur les sites Web.
Dans certains cas, ils ont constaté que les informations divulguées contenaient des informations privées ou sensibles— telles que le nom complet, l’emplacement, l’adresse e-mail d’un utilisateur et (pour des raisons de sécurité supplémentaires) un cookie d’authentification.
Le document soulève un certain nombre de problèmes de sécurité Web, par exemple lorsque les trackers CNAME sont servis via HTTP et non HTTPS, ce qui s’est souvent produit et pourrait faciliter les attaques de l’homme du milieu.
Pour se défendre contre le système de dissimulation CNAME, certains navigateurs majeurs devront adopter de nouvelles astuces, selon les chercheurs — qui notent que Firefox (part de marché mondiale d’environ 4%) offre une défense contre la technique que Chrome n’a pas.
Les ingénieurs du moteur WebKit qui sous-tend le navigateur Safari d’Apple ont également travaillé à apporter des améliorations à ITP visant à contrer le suivi CNAME.
Dans un article de blog publié en novembre dernier, l’ingénieur IPT John Wilander a écrit que pour se défendre contre la technique sournoise « ITP détecte désormais les demandes de dissimulation CNAME tierces et limite l’expiration de tous les cookies définis dans la réponse HTTP à 7 jours. Ce plafond est aligné sur le plafond d’expiration d’ITP pour tous les cookies créés via JavaScript. »
Le navigateur Brave a également annoncé des changements à l’automne dernier visant à lutter contre le camouflage CNAME.
» Dans la version 1.25.0, uBlock Origin a acquis la capacité de détecter et de bloquer les requêtes masquées par CNAME à l’aide du formidable navigateur de Mozilla.API DNS. Cependant, cette solution ne fonctionne que dans Firefox, car Chromium ne fournit pas le navigateur.API DNS. Dans une certaine mesure, ces requêtes peuvent être bloquées à l’aide de serveurs DNS personnalisés. Cependant, aucun navigateur n’a été livré avec des capacités de protection contre le blocage des publicités basées sur CNAME disponibles et activées par défaut « , a-t-il écrit.
» Dans Brave 1.17, Brave Shields va maintenant vérifier récursivement les enregistrements de noms canoniques pour toute demande réseau qui n’est pas autrement bloquée à l’aide d’un résolveur DNS intégré. Si la requête a un enregistrement CNAME et que la même requête sous le domaine canonique serait bloquée, la requête est bloquée. Cette solution est activée par défaut, apportant des protections de confidentialité améliorées à des millions d’utilisateurs. »
Mais le navigateur avec la plus grande part de marché, Chrome, a du travail à faire, selon les chercheurs, qui écrivent:
Comme Chrome ne prend pas en charge une API de résolution DNS pour les extensions, la défense n’a pas pu être appliquée à ce navigateur. Par conséquent, nous constatons que quatre des trackers basés sur CNAME (Oracle Eloqua, Eulerian, Criteo et Keyade) sont bloqués par uBlock Origin sur Firefox mais pas sur la version Chrome.
En discutant des résultats de la recherche, Tom Van Goethem, un autre des auteurs de l’article, a déclaré que les données de l’équipe montrent que les éditeurs Web qui utilisent le suivi CNAME l’utilisent pour compléter d’autres méthodes de suivi tierces plus « typiques ».
» Nos données montrent que les éditeurs qui adoptent CNAME disposent déjà d’un nombre considérable de trackers (20+ par site en moyenne), et constatent que ce nombre de trackers reste stable dans le temps. Cela indique que le suivi basé sur CNAME n’est pas utilisé en remplacement du suivi tiers typique, mais plutôt pour augmenter leurs capacités de suivi, par exemple en ciblant les utilisateurs avec un mécanisme anti-suivi « , a-t-il déclaré à TechCrunch.
Les chercheurs ne se sont pas concentrés sur l’explication causale de l’augmentation de l’utilisation du camouflage CNAME. Mais Van Goethem a déclaré qu’ils avaient trouvé des trackers l’utilisant uniquement contre le navigateur Safari (« qui est connu pour inclure des protections anti-tracking strictes ») — ce qui suggère (au moins) une explication partielle de l’utilisation croissante de la technique.
Interrogé sur le type de réponse de la communauté qu’il aimerait voir pour lutter contre le système CNAME, il a déclaré: « Idéalement, davantage de défenses anti-suivi devraient adopter des mesures robustes contre le suivi basé sur CNAME, de sorte que les utilisateurs soient protégés quel que soit le navigateur qu’ils utilisent. »
Les navigateurs doivent déployer plusieurs défenses pour combattre diverses techniques afin de défendre efficacement la vie privée des utilisateurs. Ainsi, dans le cas de la nouvelle fonctionnalité TCP de Firefox, Van Goethem a noté que bien qu’elle n’affecte pas le suivi basé sur CNAME (de première partie) « en substance », elle protège contre la synchronisation des cookies entre les sites qui utilisent le suivi de première partie.
« Avec le suivi basé sur CNAME, le tracker peut suivre les activités de l’utilisateur sur un site spécifique (y compris le tracker), mais il doit synchroniser les cookies avec d’autres sites pour lier les activités suivies d’un utilisateur spécifique sur le site A aux activités de ce même utilisateur sur le site B. Une protection totale des cookies empêcherait cela », a-t-il expliqué.
Autres techniques de suivi non basées sur les cookies l – ike les empreintes digitales des appareils et les empreintes digitales éphémères – peuvent également être utilisées pour contourner les défenses basées sur le navigateur contre le suivi basé sur les cookies. « Cela signifie que les défenses doivent être complètes et fournir des protections contre tous les types de suivi afin de protéger les utilisateurs », selon Van Goethem.
« Nous espérons que notre analyse à grande échelle, qui montre que le suivi basé sur CNAME est en hausse, sensibilisera et incitera les utilisateurs et les fournisseurs de navigateurs à faire progresser les défenses contre ce mécanisme de suivi », a-t-il ajouté.
» De plus, nous espérons que notre étude mettra en évidence l’impact potentiel sur la sécurité auquel les éditeurs sont confrontés en incluant des trackers basés sur CNAME. Tout au long de notre étude, nous avons découvert deux problèmes de sécurité qui affectent tous les visiteurs des sites d’éditeurs; dans un cas, le problème n’est toujours pas résolu (malgré de multiples tentatives de contacter le tracker pour signaler la vulnérabilité), mettant les visiteurs de centaines de sites Web en danger. »
Des mesures de réglementation / d’application de la loi pourraient également être utiles pour limiter l’utilisation de la technique CNAME, a-t-il également suggéré.
Ce rapport a été mis à jour avec des commentaires supplémentaires.
{{{ titre}}}
{{{ auteur }}}
{{{date}}}