Миссия Brave — бороться с трекингом пользователей в сети, и это подразумевает защиту конфиденциальности соединений браузера с нашими собственными серверами. Не надо верить нам на слово: мы создали инструмент, который поможет убедиться в безопасности ваших данных. Это ваши данные, и вы имеете право знать, как они используются.
Конфиденциальность адресов
Когда устройства отправляют и получают данные в интернете, они используют IP-адреса для самоидентификации. Эти адреса не обязательно уникальны и не обязательно постоянны, но без них сеть не работает.
Это создаёт потенциальную опасность идентификации пользователя, и для борьбы с ней мы иногда направляем трафик наших пользователей через прокси. Прокси видит IP-адрес посетителя, но мы видим только адрес прокси; трафик, в свою очередь, зашифрован, и прокси не знает ничего о запросе пользователя — это остаётся между пользователем и нами.
К примеру, если вы пользуетесь Brave News или Brave Rewards, ваш браузер решает, что именно вам показать, локально на вашем устройстве — то, что вы видите, не наше дело. Доставка же некоторой части этого контента будет конфиденциально проведена через прокси.
К сожалению, за пользовательскими данными охотятся практически все, и многие прокси-провайдеры предоставляют опции форвардинга изначального IP-адреса, дешифровки запроса, а иногда и того, и другого. Естественно, это прямо противоречит нашей цели, и нам важно отключение подобных возможностей при настройке использования прокси.
Верификация
Чтобы посмотреть на текущую конфигурацию прокси Brave, посетите страницу аудита и изучите настройки для каждого сервиса. Они перечислены согласно доменному имени сервиса, где мы используем прокси, чтобы отделить IP-адрес от содержания запроса. Вот пример правильной настройки:
Посмотрим на логи, в них будет примерно следующее:
{ "domain": "pcdn.brave.com", "modified_on": "2020–06–25T23:16:38.918 708Z" "protocol": "tcp/443", "proxy_protocol": "off", "traffic_type": "direct" }
Здесь мы видим ключевые значения, контролирующие прокси Spectrum от Cloudflare для нашей приватной CDN:
-
domain: конечная точка, куда прокси направляет трафик; она должна совпадать с сервисом Brave, который вы проверяете. Cloudflare сначала принимает трафик от этого доменного имени и направляет его на свои внутренние сервера, чтобы избавиться от изначального IP-адреса.
-
modified_on: дата последнего обновления конфигурации.
-
protocol: значение tcp/443 указывает на то, что прокси принимает стандартный зашифрованный https-трафик.
-
proxy_protocol: этот параметр должен быть выключен (off), что будет означать, что прокси не сможет форвардить IP-адрес посетителя через протокол PROXY. Это значит, что и Brave не сможет следить за вами!
-
traffic_type: Прямой трафик (“direct”) означает, что https-трафик направляется напрямую на сервера Brave без дешифровки. Cloudflare видит IP-адрес клиента, но не может ничего знать о содержании самого запроса или ответа нашего сервера на этот запрос.
А вот как может выглядеть настройка, позволяющая отслеживать посетителей по их IP-адресу:
Здесь мы видим использование порта для незашифрованного http, а также передачу изначального IP-адреса клиента. Подчёркнутые значения — проблемы в данной конфигурации, и вы легко можете проверить их.
Публикуя эти значения, мы хотим показать, что мы не можем трекать своих клиентов, подключающихся к нашим сервисам. Также, мы не можем повлиять на проверочную страницу этих параметров: данные конфигурации поступают напрямую от Cloudflare, а запрос обрабатывается GitHub. Если вы хотите погрузиться ещё глубже, обратитесь к логу GitHub Actions workflow, чтобы убедиться, что данные были корректно получены под контролем GitHub (вы должны быть там залогинены).
ссылка на оригинал статьи https://habr.com/ru/company/brave/blog/715530/
Добавить комментарий