Проверяем конфиденциальность Brave

от автора

Миссия Brave — бороться с трекингом пользователей в сети, и это подразумевает защиту конфиденциальности соединений браузера с нашими собственными серверами. Не надо верить нам на слово: мы создали инструмент, который поможет убедиться в безопасности ваших данных. Это ваши данные, и вы имеете право знать, как они используются. 

Конфиденциальность адресов

Когда устройства отправляют и получают данные в интернете, они используют IP-адреса для самоидентификации. Эти адреса не обязательно уникальны и не обязательно постоянны, но без них сеть не работает.

Это создаёт потенциальную опасность идентификации пользователя, и для борьбы с ней мы иногда направляем трафик наших пользователей через прокси. Прокси видит IP-адрес посетителя, но мы видим только адрес прокси; трафик, в свою очередь, зашифрован, и прокси не знает ничего о запросе пользователя — это остаётся между пользователем и нами.

К примеру, если вы пользуетесь Brave News или Brave Rewards, ваш браузер решает, что именно вам показать, локально на вашем устройстве — то, что вы видите, не наше дело. Доставка же некоторой части этого контента будет конфиденциально проведена через прокси.

К сожалению, за пользовательскими данными охотятся практически все, и многие прокси-провайдеры предоставляют опции форвардинга изначального IP-адреса, дешифровки запроса, а иногда и того, и другого. Естественно, это прямо противоречит нашей цели, и нам важно отключение подобных возможностей при настройке использования прокси.

Верификация

Чтобы посмотреть на текущую конфигурацию прокси Brave, посетите страницу аудита и изучите настройки для каждого сервиса. Они перечислены согласно доменному имени сервиса, где мы используем прокси, чтобы отделить IP-адрес от содержания запроса. Вот пример правильной настройки:

Посмотрим на логи, в них будет примерно следующее:

{   "domain": "pcdn.brave.com",   "modified_on": "2020–06–25T23:16:38.918 708Z"   "protocol": "tcp/443",   "proxy_protocol": "off",   "traffic_type": "direct" }

Здесь мы видим ключевые значения, контролирующие прокси Spectrum от Cloudflare для нашей приватной CDN:

  • domain: конечная точка, куда прокси направляет трафик; она должна совпадать с сервисом Brave, который вы проверяете. Cloudflare сначала принимает трафик от этого доменного имени и направляет его на свои внутренние сервера, чтобы избавиться от изначального IP-адреса.

  • modified_on: дата последнего обновления конфигурации.

  • protocol: значение tcp/443 указывает на то, что прокси принимает стандартный зашифрованный https-трафик.

  • proxy_protocol: этот параметр должен быть выключен (off), что будет означать, что прокси не сможет форвардить IP-адрес посетителя через протокол PROXY. Это значит, что и Brave не сможет следить за вами!

  • traffic_type: Прямой трафик (“direct”) означает, что https-трафик направляется напрямую на сервера Brave без дешифровки. Cloudflare видит IP-адрес клиента, но не может ничего знать о содержании самого запроса или ответа нашего сервера на этот запрос.

А вот как может выглядеть настройка, позволяющая отслеживать посетителей по их IP-адресу:

Здесь мы видим использование порта для незашифрованного http, а также передачу изначального IP-адреса клиента. Подчёркнутые значения — проблемы в данной конфигурации, и вы легко можете проверить их.

Публикуя эти значения, мы хотим показать, что мы не можем трекать своих клиентов, подключающихся к нашим сервисам. Также, мы не можем повлиять на проверочную страницу этих параметров: данные конфигурации поступают напрямую от Cloudflare, а запрос обрабатывается GitHub. Если вы хотите погрузиться ещё глубже, обратитесь к логу GitHub Actions workflow, чтобы убедиться, что данные были корректно получены под контролем GitHub (вы должны быть там залогинены).


ссылка на оригинал статьи https://habr.com/ru/company/brave/blog/715530/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *