Browsers, since their introduction, have started to integrate a large set of functionalities that are accessible by Web pages. Unfortunately this has attracted malicious actors that have started to use security breaches in all the parts of the browser to pursue their goals. Other than that, part of the available functionalities are barely used but, at the same time, they have sprung the growth of an invasive phenomenon: the browser fingerprinting. An invasive technique that, without the users’ approval and without leaving any trace, allows Web sites to associate a unique ID to each user that visits the Web site. Monitoring this ID over the net allows to infer the Web history and the users’ interests. The sensitive information obtained has been used to generate target advertisement able to increase the multi billionaire business of the big Internet players of the advertisement market. In this thesis we present Deprecator, an integrated module of Chromium, able to change the passive position of users, giving them the chance to decide which functionalities to expose to the Web sites. Deprecator achieved this goal using an internal instrumentation of the functionalities of the browser. It was possible to generate a general model that encapsulates the usage of functionalities among Web sites, by using the functionality of Deprecator to record the usage of the instrumented functionalities. The information extracted from the model identifies 25 standards that can be limited by the prevention system of Deprecator over the 71 analyzed. Thanks to the internal approach chosen to integrate Deprecator, our module is undetectable from the outside; this guarantees the impossibility for attackers or trackers to escape from the strict policy enforced. Deprecator has been tested over several measurements to ensure its performance and the goodness of the approach. This achieves a 28% of increase in the general performance compared with an unmodified browser. Our new module arose the privacy and security of the final user, showing it to be fully compatible with the first 100 Web sites of the Alexa ranking.

Sin dalla loro prima comparsa, i browser hanno seguito un costante trend di crescita, aumentando considerevolmente le proprie funzionalit`a ed inevitabilmente incrementato la propria compressit`a interna. Tutte le funzionalit` a del browser sono rese disponibili ai siti internet, anche se la gran parte di queste ha mostrato uno scarso utilizzo. La politica di sicurezza delle Web API all’interno del browser `e rimasta la stessa, anche se le funzionalit` a aggiunte in questi anni sono state numerevoli e hanno aperto nuovi scenari. Queste nuove funzionalit`a hanno fatto si che i browser diventassero la pi`u grande piattaforma globale di sviluppo di applicazioni. Questo ruolo di prestigio unito alla quantit`a di informazioni sensibili gestite ha fatto si che attackers e malicious actors rivolgessero la propria attenzione verso i browser. Gli attacker hanno dimostrato di poter sfruttare le vulnerabilit`a in ogni parte del browser, ogni anno dimostrandosi in grado di superare le difese messe in atto dai browser. La buona notizia `e che per superare i moderni sistemi di sicurezza `e necessario la concatenazione di multiple falle di sicurezza, ne `e l’esempio un recente exploit che concatena 14 vulnerabilit`a . Oltre a questo la sempre pi`u redditizia attivit`a legata agli annunci pubblicitari su internet ha fatto si che le grandi aziende abbiano rivolto la propria attenzione verso i browser. Infatti vista la grande quantit`a di informazioni sensibili gestita, si `e sin da subito capito che sfruttando tali informazioni si sarebbero po`atute creare campagne pubblicitarie mirate sui reali interessi degli utenti. Per ottenere tali informazioni le attivit`a degli ignari utenti sono state registrate, si `e cos`ı sempre pi`u diffusa la pratica del tracciamento degli utenti sulla rete. In principio attraverso i cookies che sono stati largamente sfruttati in maniera impropria per fini di tracciamento degli utenti. Dopo che tale pratica `e stata regolata e ritenuta illegale si `e passati ad una pi`u sofisticata tecnica di tracciamento degli utenti il browser fingerprinting, una tecnica che permette in maniera del tutto invisibile di tracciare gli utenti. Il browser fingerprinting si basa sulla creazione di un Id unico per ogni utente che visita un sito internet, tracciandone il percorso sulla rete perme- 9 tte l’identificazione della cronologia e degli interessi dell’utente. La creazione di questo Id da parte dei siti internet si basa su sofisticate tecniche che permettono la raccolta di informazioni uniche relative al browser che visita il sito, tali da renderlo unico. La raccolta di tali informazioni `e stata possibile grazie alla libert`a di cui godono i siti internet, infatti i siti internet hanno accesso a molteplici funzionalit`a e sono in grado di sfruttarle a loro piacimento. Purtroppo gli utenti non hanno uno strumento per limitare questo invasivo fenomeno, essendo che non `e possibile limitare le funzionalit`a rese disponibili. Oltretutto tale tecnica risulta invisibile da parte degli utenti, non modificando in alcun modo l’aspetto delle pagine, l’unica azione richiesta che ne consente l’attuazione `e la visita da parte dell’utente della pagina internet. La comunit`a scientifica ha rivolto la sua attenzione sulla questione della sicurezza dei browser e con lo studio di Nik Nikiforakis `e stato evidenziato come questa tecnica del browser fingerprint pu`o essere mitigata andando a manomettere i valori usati per identificare il browser tra gli altri browser. Lo studio condotto da Peter Snyder ha invece dimostrato come con lo sviluppo di un apposita estensione sia stato possibile limitare le funzionalit`a ben note per essere usate per tracciare gli utenti. Entrambi i lavori dimostrano come sia possibile mitigare questo fenomeno cosi invasivo, quello che per`o non riescono a fornire `e una soluzione efficace che possa risolvere il problema. Infatti Nick Nikiforakis con il suo lavoro puramente dimostrativo afferma come sia possibile limitare la precisione di questo problema agendo sui valori usati. Mentre Peter Snyder dimostra come con un estensione sia possibile per un utente limitare queste funzionalit`a e avere un browser funzionante. La soluzione proposta `e si di facile adozione per gli utenti, ma solo in rari casi le estensioni hanno ottenuto un’adozione tale da poter contrastare in maniera adeguata il problema affrontato. Mossi dall’intenzione di restituire all’utente la possibilit`a di gestire e controllare il browser abbiamo sviluppato Deprecator, un modulo interno di Chromium in grado di restituire all’utente il controllo sul browser e delle sue funzionalit`a. L’obbiettivo di Deprecator `e stato ottenuto grazie a un instrumentazione interna delle funzionalit`a del browser. L’instrumentazione del browser `e stata automatizzata tramite l’uso di una apposita procedura che sfrutta gli IDL file presenti in Chromium facilitando l’individuazione delle funzionalit`a da instrumentare. L’instrumentazione delle funzionalit`a del browser ha permesso il monitoraggio di quest’ultime svolgendo un ampio studio di come queste funzionalit`a vengono usate dai siti internet. Da questo studio `e stato possibile identificare 25 standard tra i 71 standard analizzati da rimuovere dal bowser. La rimozione di tali funzionalit`a `e stata possibile grazie all’uso della funzionalit`a di Deprecator di prevenire l’esecuzione di alcune delle funzionalit`a instrumentate. Oltre a prevenire l’esecuzione di queste funzionalit`a il nostro modulo da all’utente la possibilit`a di specificare tramite una configurazione la propria policy di sicurezza: ovvero quale funzionalit`a esporre ai siti internet. La soluzione da noi proposta grazie all’approccio interno risulta invisibile dal punto di vista degli attackers o dei trackers, questo fa si che non sia possibile sfuggire alla rigida impostazione di sicurezza che impone il nostro modulo. Oltretutto la possibilit`a di integrare il sistema all’interno del browser suggerisce come sia possibile per i produttori integrare tale sistema nei browser, permettendo di elevare la sicurezza e la privacy di tutti gli utenti Il modulo da noi proposto `e stato in grado di offrire un aumento delle prestazioni generali del browser del 28%, tale valutazione `e stata possibile grazie ai numerosi test ai quali `e stato sottoposto Deprecator. I risultati ottenuti oltre a mostrare un aumento di prestazioni sono stati in grado di mostrare la totale compatibilit`a del modulo con i primi 100 siti del ranking Alexa, e testarne la stabilit`a del sistema che si `e dimostrata impeccabile durante lo svolgimento di tutte le misurazioni effettuate.

Less is more (secure) deprecator : automated reduction of the attack surface in modern browsers

INNOCENTI, TOMMASO
2016/2017

Abstract

Browsers, since their introduction, have started to integrate a large set of functionalities that are accessible by Web pages. Unfortunately this has attracted malicious actors that have started to use security breaches in all the parts of the browser to pursue their goals. Other than that, part of the available functionalities are barely used but, at the same time, they have sprung the growth of an invasive phenomenon: the browser fingerprinting. An invasive technique that, without the users’ approval and without leaving any trace, allows Web sites to associate a unique ID to each user that visits the Web site. Monitoring this ID over the net allows to infer the Web history and the users’ interests. The sensitive information obtained has been used to generate target advertisement able to increase the multi billionaire business of the big Internet players of the advertisement market. In this thesis we present Deprecator, an integrated module of Chromium, able to change the passive position of users, giving them the chance to decide which functionalities to expose to the Web sites. Deprecator achieved this goal using an internal instrumentation of the functionalities of the browser. It was possible to generate a general model that encapsulates the usage of functionalities among Web sites, by using the functionality of Deprecator to record the usage of the instrumented functionalities. The information extracted from the model identifies 25 standards that can be limited by the prevention system of Deprecator over the 71 analyzed. Thanks to the internal approach chosen to integrate Deprecator, our module is undetectable from the outside; this guarantees the impossibility for attackers or trackers to escape from the strict policy enforced. Deprecator has been tested over several measurements to ensure its performance and the goodness of the approach. This achieves a 28% of increase in the general performance compared with an unmodified browser. Our new module arose the privacy and security of the final user, showing it to be fully compatible with the first 100 Web sites of the Alexa ranking.
CARMINATI, MICHELE
KIRDA, ENGIN
ING - Scuola di Ingegneria Industriale e dell'Informazione
19-apr-2018
2016/2017
Sin dalla loro prima comparsa, i browser hanno seguito un costante trend di crescita, aumentando considerevolmente le proprie funzionalit`a ed inevitabilmente incrementato la propria compressit`a interna. Tutte le funzionalit` a del browser sono rese disponibili ai siti internet, anche se la gran parte di queste ha mostrato uno scarso utilizzo. La politica di sicurezza delle Web API all’interno del browser `e rimasta la stessa, anche se le funzionalit` a aggiunte in questi anni sono state numerevoli e hanno aperto nuovi scenari. Queste nuove funzionalit`a hanno fatto si che i browser diventassero la pi`u grande piattaforma globale di sviluppo di applicazioni. Questo ruolo di prestigio unito alla quantit`a di informazioni sensibili gestite ha fatto si che attackers e malicious actors rivolgessero la propria attenzione verso i browser. Gli attacker hanno dimostrato di poter sfruttare le vulnerabilit`a in ogni parte del browser, ogni anno dimostrandosi in grado di superare le difese messe in atto dai browser. La buona notizia `e che per superare i moderni sistemi di sicurezza `e necessario la concatenazione di multiple falle di sicurezza, ne `e l’esempio un recente exploit che concatena 14 vulnerabilit`a . Oltre a questo la sempre pi`u redditizia attivit`a legata agli annunci pubblicitari su internet ha fatto si che le grandi aziende abbiano rivolto la propria attenzione verso i browser. Infatti vista la grande quantit`a di informazioni sensibili gestita, si `e sin da subito capito che sfruttando tali informazioni si sarebbero po`atute creare campagne pubblicitarie mirate sui reali interessi degli utenti. Per ottenere tali informazioni le attivit`a degli ignari utenti sono state registrate, si `e cos`ı sempre pi`u diffusa la pratica del tracciamento degli utenti sulla rete. In principio attraverso i cookies che sono stati largamente sfruttati in maniera impropria per fini di tracciamento degli utenti. Dopo che tale pratica `e stata regolata e ritenuta illegale si `e passati ad una pi`u sofisticata tecnica di tracciamento degli utenti il browser fingerprinting, una tecnica che permette in maniera del tutto invisibile di tracciare gli utenti. Il browser fingerprinting si basa sulla creazione di un Id unico per ogni utente che visita un sito internet, tracciandone il percorso sulla rete perme- 9 tte l’identificazione della cronologia e degli interessi dell’utente. La creazione di questo Id da parte dei siti internet si basa su sofisticate tecniche che permettono la raccolta di informazioni uniche relative al browser che visita il sito, tali da renderlo unico. La raccolta di tali informazioni `e stata possibile grazie alla libert`a di cui godono i siti internet, infatti i siti internet hanno accesso a molteplici funzionalit`a e sono in grado di sfruttarle a loro piacimento. Purtroppo gli utenti non hanno uno strumento per limitare questo invasivo fenomeno, essendo che non `e possibile limitare le funzionalit`a rese disponibili. Oltretutto tale tecnica risulta invisibile da parte degli utenti, non modificando in alcun modo l’aspetto delle pagine, l’unica azione richiesta che ne consente l’attuazione `e la visita da parte dell’utente della pagina internet. La comunit`a scientifica ha rivolto la sua attenzione sulla questione della sicurezza dei browser e con lo studio di Nik Nikiforakis `e stato evidenziato come questa tecnica del browser fingerprint pu`o essere mitigata andando a manomettere i valori usati per identificare il browser tra gli altri browser. Lo studio condotto da Peter Snyder ha invece dimostrato come con lo sviluppo di un apposita estensione sia stato possibile limitare le funzionalit`a ben note per essere usate per tracciare gli utenti. Entrambi i lavori dimostrano come sia possibile mitigare questo fenomeno cosi invasivo, quello che per`o non riescono a fornire `e una soluzione efficace che possa risolvere il problema. Infatti Nick Nikiforakis con il suo lavoro puramente dimostrativo afferma come sia possibile limitare la precisione di questo problema agendo sui valori usati. Mentre Peter Snyder dimostra come con un estensione sia possibile per un utente limitare queste funzionalit`a e avere un browser funzionante. La soluzione proposta `e si di facile adozione per gli utenti, ma solo in rari casi le estensioni hanno ottenuto un’adozione tale da poter contrastare in maniera adeguata il problema affrontato. Mossi dall’intenzione di restituire all’utente la possibilit`a di gestire e controllare il browser abbiamo sviluppato Deprecator, un modulo interno di Chromium in grado di restituire all’utente il controllo sul browser e delle sue funzionalit`a. L’obbiettivo di Deprecator `e stato ottenuto grazie a un instrumentazione interna delle funzionalit`a del browser. L’instrumentazione del browser `e stata automatizzata tramite l’uso di una apposita procedura che sfrutta gli IDL file presenti in Chromium facilitando l’individuazione delle funzionalit`a da instrumentare. L’instrumentazione delle funzionalit`a del browser ha permesso il monitoraggio di quest’ultime svolgendo un ampio studio di come queste funzionalit`a vengono usate dai siti internet. Da questo studio `e stato possibile identificare 25 standard tra i 71 standard analizzati da rimuovere dal bowser. La rimozione di tali funzionalit`a `e stata possibile grazie all’uso della funzionalit`a di Deprecator di prevenire l’esecuzione di alcune delle funzionalit`a instrumentate. Oltre a prevenire l’esecuzione di queste funzionalit`a il nostro modulo da all’utente la possibilit`a di specificare tramite una configurazione la propria policy di sicurezza: ovvero quale funzionalit`a esporre ai siti internet. La soluzione da noi proposta grazie all’approccio interno risulta invisibile dal punto di vista degli attackers o dei trackers, questo fa si che non sia possibile sfuggire alla rigida impostazione di sicurezza che impone il nostro modulo. Oltretutto la possibilit`a di integrare il sistema all’interno del browser suggerisce come sia possibile per i produttori integrare tale sistema nei browser, permettendo di elevare la sicurezza e la privacy di tutti gli utenti Il modulo da noi proposto `e stato in grado di offrire un aumento delle prestazioni generali del browser del 28%, tale valutazione `e stata possibile grazie ai numerosi test ai quali `e stato sottoposto Deprecator. I risultati ottenuti oltre a mostrare un aumento di prestazioni sono stati in grado di mostrare la totale compatibilit`a del modulo con i primi 100 siti del ranking Alexa, e testarne la stabilit`a del sistema che si `e dimostrata impeccabile durante lo svolgimento di tutte le misurazioni effettuate.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
Thesis-Tommaso-Innocenti.pdf

accessibile in internet solo dagli utenti autorizzati

Descrizione: Thesis-Tommaso-Innocenti
Dimensione 1.13 MB
Formato Adobe PDF
1.13 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/140242