我们已经确定,出于所有意图和目的,HTTPS 会隐藏您在给定服务器上访问的页面,以防止 NSA 主干窃听,而不是域本身。但这只是 IP / 域相关性(跨多个域),仅此而已。
据我了解,这不是指纹。
我使用 Tor 浏览器,关闭了 JavaScript 和第三方 cookie 之类的功能,安装了RequestPolicy和自毁 Cookie等附加组件,并且可以充分使用。
我知道这可能会极大地增加我(高级或不那么高级)指纹识别的风险。
但是,如果指纹只是您接受连接的每个服务器看到的信息(例如您从他们或第三方服务器接受的资源、您的 cookie 交互、您是否获取他们的图像和脚本等等),那么如果所有这些细节都在 HTTPS 会话中加密,这是否意味着 NSA 无法真正识别您在 Internet 上进行的任何 HTTPS 浏览——假设这些域的证书没有以任何方式受到损害或破解?
也许可识别的指纹信息可以并且确实存在于加密信息之外以及这里整个图片的其他部分?(即使攻击非常先进——我在考虑定时攻击?)
我刚刚想到的唯一一件事是:在您的 IP 访问的各种 HTTPS 域上(通过RequestPolicy )不允许(或只允许非常具体和有限的)第三方资源,也就是跨站点请求。NSA 在收集和分析你所有的各种 HTTPS 流量元数据时,如果你根本没有连接任何或许多常见的第三方域站点(尤其是在不同时),他们知道吗?在流中拥有它是正常的,只是从中唯一地指纹你?
如果答案是肯定的,那么这个问题的答案是否会是,HTTPS会显着减少NSA 可以对您进行指纹识别的方式数量(但您可以用很多其他方式搞砸)?