Welcome, Guest
Username: Password: Remember me
  • Page:
  • 1

TOPIC:

Tarayıcılardaki Gizli Pencere Gizliliği Sağlar mı? 9 years 10 months ago #152

  • quantum50
  • quantum50's Avatar Topic Author
  • Offline
  • Elite Member
  • Elite Member
  • Posts: 480
  • Karma: 4
  • Thank you received: 6
İnternet gezintimizde kişisel gizliliği sağladığımızı düşündüğümüz tarayıcıları gizli modda çalıştırma özelliği birçok yönüyle amacına tam anlamıyla hizmet edememektedir. En önemli dört tarayıcının (Internet Explorer, Mozilla, Chrome, Safari) hiçbirisi istenildiği ölçüde gizli web gezintisini destekleyememektedir. Kimilerinde bulunan açıklıklar kolaylıkla tespit edilebilir ve derinlemesine inceleme gerektirmeksizin gösterilebilirken, kimilerindeki açıklıklar forensic inceleme (adli analiz) ile ortaya çıkarılabilir nitelikte olmaktadır.

Yazımızın daha önce yayınlanmış olan ilk bölümünde dört popüler web tarayıcısının gizli modda kullandıkları çalışma prensiplerinden bahsedilmiş, bu prensiplerin gerçekten de gezinti gizliliğini sağlayıp sağlayamadığı tartışılmıştı. Yine bu makale kapsamında her tarayıcının kendine göre açık yanlarının bulunduğundan bahsedilmiş, Firefox için “Custom Protocol Handler”, hemen hepsi için istemci sertifikaları ve Internet Explorer için SMB sorguları özelliklerinin gizli modda çalışmasına rağmen kişisel gizliliği ihlal edecek şekilde çalıştığını göstermiştik. Tarayıcılardaki linklerin farklı renkte gösterilebilmesi özelliğinin gizli modda da aktif olması nedeniyle javascript kullanılarak kullanım istatistiği çıkarmanın yolu da anlatılmaktaydı.

İkinci bölümde Mozilla tarayıcının kaynak kod incelemesi yapılarak gizli modda da diske kaydettiği bilgiler tespit edilecektir. Bu incelemenin ardından tarayıcılarda gizliliği ihlal edici eklentiler de(add-ons) ortaya konulacaktır.

Tarayıcılarda Gizli Modun Kaynak Kod İncelemesi
Aggarwal ve arkadaşlarının gerçekleştirdikleri kapsamlı ve çok başarılı araştırmanın bulguları yazımızın ilk bölümüne ışık tutmuştu. Bu bölümde de bu araştırmadan bulgulara yer vereceğiz.

Firefox tarayıcı açık kaynak kodlu olması dolayısıyla araştırmacıların kaynak kod analizine uygun bir tabiattadır. İncelendiğinde kullanıcının gezinti bilgileri olan tercihler, tarihçe, çerezler, form verileri gibi birçok bilginin diskte kalıcı olarak yer alan Profile klasörüne kaydedildiği görülmektedir. Bu klasöre kaydedilen verinin gizli ve normal modda çalışırken ne şekilde kaydedildiği ya da kaydedilmesinin ne şekilde engellendiği mekanizmaları takip edilecek olursa gizli mod taramanın mantığı da anlaşılmış olacaktır.

Firefox Profile dosyasına ulaşmak için bilgisayarınızın başlat kısmına girilir, arama çubuğuna “%APPDATA%\Mozilla\Firefox\Profiles\” ifadesi yazılır. Gelecek olan klasör sizin bilgisayarınızda kurulu olan Mozilla tarayıcının profil klasörüdür. Sözünü ettiğimiz tarama verileri bu klasörde tutulmaktadır.
Mozilla Firefox tarayıcının kaynak kodları incelendiğinde diske yazma ve diskten okuma işlemlerinin iki kod soyutlaması ile yapıldığı görülür:

nsIfile ile text tabanlı olarak dosyalara doğrudan erişim

Storage ile SQLite veritabanı dosyalarına erişim

Bunların yanında çalışıyor olan mozilla prosesinin gizli modda olup olmadığının kontrolü de nsIPrivateBrowsingService arayüzü ile control edilebilmektedir.

Kodun tamamı üzerinde yapılan bir basit aramada diske yazan/okuyan kod parçacıklarının 24 yerde geçtiği tespit edilmiştir. Burada can alıcı nokta şudur: Bu 24 okuma/yazma kod parçacığının bir kısmında gizli mod kontrolü yapılmaksızın doğrudan yazma işlemi yapılmaktadır!

Bunlardan bir kısmına örnek verecek olursak:

Güvenlik sertifika ayarlarını içeren cert8.db dosyasına yazan metodda kontrol yoktur. Gizli modda çalışılsa dahi SSL sertifikalarının kontrolünü yapan, diske sertifikayı yazan bu önemli kod parçacığı İnternet gezintisi gizli olsa dahi aldığı SSL sertifikasını diske kalıcı olarak yazmaktadır.

Web sitesine özgü ayarları tutan yine önemli bir profil dosyası olan permissions.sqlite dosyasına yazan metodda da gizli tarayıcı kontrolü atlanmıştır. Bu veritabanı dosyasında ziyaret edilen web sitelerinin tarayıcı çerezi bırakmasına, eklenti kurmasına, resim görüntülemesine izin verilip verilmemesi ile ilgili kullanıcı tercihleri tutulmaktadır. Gizli modda ziyaret edilen bir sitenin örneğin popup engelleyicisi ayarı üzerinde bir değişiklik yapıldığı takdirde bu dosyaya kayıt girdiği görülmektedir.

Dosya indirme (download) sırasında kullanılan bilinen dosya türlerini tutan mimeTypes.rdf dosyasına yazan kod parçacığında da gizli mod kontrolü bulunmamaktadır. Bu sayede gizli modda ziyaret edilen bir web sitedi kullanıcının isteği doğrultusunda bir Custom Protocol Handler kurabilir ve bu değişiklik mimeTypes.rdf dosyasına yani diske kalıcı olarak yazılır.

Gizlilik İhlalinde Gözden Kaçan Nokta: Tarayıcı Eklentileri
Tarayıcı eklentileri dış dünyadan geliştiriciler tarafından geliştirilerek tarayıcı üzerine yüklenebilen küçük modüllerdir. Belirli bir işi gerçekleştirmek üzere yazılan bu modüller zaman zaman dosya okuma yazma işleri de yapıyor olabilir. Bu eklentileri geliştiren kişiler gizli modda taramaya göre kontroller koymamış da olabilir. Internet Explorer tarayıcısı InPrivate modda tarama olduğu sırada tüm eklentileri kapatabilen bir ayara sahiptir. Firefox tüm eklentileri gizli modda da çalıştırmaktadır. Chrome birçok eklentiyi devre dışında bırakmakta, aynı zamanda kullanıcıya da seçim şansı vermektedir. Safari’nin zaten desteklenen bir eklenti arayüzü yoktur.

Firefox Tarayıcı Eklentilerinde Gizlilik İhlali

Aggarwal ve arkadaşları gerçekleştirdikleri çalışmada Firefox web tarayıcıya geliştiriciler tarafından yazılmış olan eklentilerin kullandığı bazı fonksiyonların gizli modda çalışılsa dahi diskte kalıcı dosyalar oluşturduğunu tespit etmişlerdir. En temelde üç farklı gizlilik ihlalinden bahsedilebilir:

URL beyazliste/karaliste/kuyruklar: “NoScript” örneğinde olduğu gibi bazı eklentiler web sitelerinde betik çalıştırmaya izin verilip verilmeyeceği ile ilgili ayarları saklamaktadır. Aynı zamanda “DownThemAll” gibi eklentiler de indirilecek dosya URL’lerini dosya içinde kaydetmektedir. Gizli modda çalışılsa dahi bu eklentiler disk üzerinde kalıcı yazma işlemi uygulamaktadırlar.

URL Haritalama: Bazı Mozilla eklentileri farklı web sitelerine göre farklı görüntüleme seçenekleri işletmektedir. Örneğin “Stylish” eklentisi bir URL için CSS stilini sabitleme ve uyarlama imkanı sunar. URL’ler için belirlenen bu stil özellikleri gizli modda gerçekleşse dahi diskte kalıcı olarak yer alırlar.

Zaman Damgası Bilgisi: Bazı Mozilla eklentileri kendileri ile ilgili bir özelliğin en son kullanım zamanını diske kalıcı olarak yazmaktadırlar. Örneğin “Personas” eklentisi gizli modda çalıştırılsa dahi son çalışma zamanını diske kalıcı olarak yazar. Bu sayede bir saldırgan tarayıcı tarihçesiyle bu zaman bilgisini örtüştürerek kullanıcının hangi saatler arasında gizli tarama yaptığını tespit edebilir.

Görüldüğü üzere Mozilla tarayıcı başta olmak üzere tüm tarayıcılarda gizlilik ihlali anlamına gelebilecek diskte iz bırakma sorunları gizli modda çalıştırılırken dahi yaşanmaktadır. Bu problemlerin giderilmesi için alınması gereken önlem tarayıcıları her zaman güncel versiyonda tutmak, profil klasöründeki dosyaları zaman zaman arındırmak ve eklenti kullanımını gizli mod için devre dışı bırakmak olabilir.

Please Log in or Create an account to join the conversation.

  • Page:
  • 1
Time to create page: 0.212 seconds

NDK Hoş Geldin