X-UIDH 用户跟踪如何工作以及如何检测它?

信息安全 饼干 用户跟踪
2021-08-17 03:43:53

请参阅这两篇关于 Verizon 如何在 http 请求的标头中放置跟踪器 ID 以规避反 cookie 措施的 EFF 文章:

这在技术上是如何工作的?用户能看到这个标题被插入了吗?

我没有Verizon,所以我无法测试它。EFF 文章提到了两个 可以测试此标头的网站。他们要求您不要使用 wifi。显然 Verizon 仅将其用于移动浏览,但我想这可以用于所有浏览 - 不是吗?

当我在我的手机被追踪(欧洲 4G)上进行测试时,我收到以下消息:Oops, we received a strange result. Is your Wifi still on?我不担心现在正在发生这种情况,只是为了好玩而测试,但这仍然很奇怪。我可以在私人网站上自己测试吗?

有没有办法弄乱这个值?使用浏览器插件或其他东西在标题中插入随机用户 ID?

Verizon 使用 X-UIDH。其他提供商可能会使用其他东西。有没有办法对此进行测试?

2个回答

在谷歌搜索其他内容时,我以某种方式结束了你的问题。无论如何:

这是一个测试标题的网站:http: //uidh.crud.net/

Verizon 通过对端口 80 上的所有 HTTP 流量进行实质上的中间人攻击来实现这一点(添加标头信息)。由于它们控制未加密数据的入口和出口,因此修改 HTTP 标头信息非常容易。这些工具,如 Windows 的 fiddler 或任何代理服务器,您可以使用它们对 HTTP 流量执行相同的操作。

这是另一个站点,它将向您显示到达时 HTTP 请求中的所有标头信息:http: //browserspy.dk/headers.php

所有 X- 标头都是尚未进入标准的实验标头。如果您不在管道中的适当位置检查标头,您将看不到任何有关标头插入的信息。

另外,看看这个线程: https ://stackoverflow.com/questions/3561381/custom-http-headers-naming-conventions

abnf 的引用表明了讨论的严肃性。