Understanding browser fingerprinting

Selaimen yksilöinti tarkoittaa järjestelmällistä tiedonkeruuta selaimesta sen yksilöimiseksi tai sen ominaisuuksien selvittämiseksi. Selainten asetukset ja toiminnot muodostavat niiden yksilöllisen tunnisteen. Useimmat selaimet luovat käyttäjille yksilölliset tunnisteet, joita voidaan seurata internetissä. For more in-depth information on browser fingerprinting, refer to these articles on the Tor Blog: Browser Fingerprinting: An Introduction and the Challenges Ahead and Tor Browser: a legacy of advancing private browsing innovation.

Why browser fingerprinting threatens online privacy?

Ensinnäkään näiden tietojen keräämiseen ei tarvitse pyytää lupaa käyttäjältä. Mikä tahansa selaimessa suoritettava komentosarja voi luoda laitteesta yksilöllisen tunnisteen jopa käyttäjän huomaamatta.

Toisekseen jos jokin selaimen yksilöllisen tunnisteen ominaisuus tai ominaisuuksien yhdistelmä on ainutlaatuinen, laite voidaan tunnistaa ja sitä voidaan seurata verkossa. Tämä tarkoittaa sitä, että vaikka evästeet eivät olisikaan käytössä, laitetta voidaan seurata sen yksilöllisen tunnisteen avulla.

How Tor Browser mitigates fingerprinting

Tor Browser is specifically engineered to minimize the uniqueness of each user's fingerprint across various metrics. While it is practically impossible to make all Tor Browser users identical, the goal is to reduce the number of distinguishable "buckets" for each metric. Tämä lähestymistapa hankaloittaa yksittäisten käyttäjien tehokasta seurantaa.

Tietyt ominaisuudet, kuten käyttöjärjestelmä ja kieli, ovat toimintojen kannalta välttämättömiä, eikä niitä voi piilottaa tai salata täysin. Instead, Tor Browser limits the variety within these attributes to reduce distinctiveness. For example, it limits font enumeration and applies character fallback, standardizes screen and window sizes using letterboxing, and restricts the variety of requested languages to a small, predefined set.

The key goal of Tor Browser's anti-fingerprinting protections is to make it significantly more challenging to gather enough information to uniquely identify users, thereby enhancing privacy without compromising necessary functionality.

Anti-fingerprinting features in Tor Browser

Letterboxing

To prevent fingerprinting based on screen dimensions, Tor Browser starts with a content window rounded to a multiple of 200px x 100px. The strategy here is to put all users in a couple of buckets to make it harder to single them out. Tämä toimii aina siihen asti, kunnes käyttäjä muuttaa selainikkunan kokoa (esimerkiksi suurentamalla sen tai siirtymällä koko näytön tilaan). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. It works by adding margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

Lyhyesti sanottuna tässä tekniikassa luodaan käyttäjäryhmiä näytön koon perusteella, ja tämä vaikeuttaa käyttäjien yksilöintiä näytön koon perusteella, sillä useilla käyttäjillä on samankokoiset näytöt.

letterboxing

Other anti-fingerprinting features

In addition to letterboxing, Tor Browser employs many other features to mitigate browser fingerprinting and protect user privacy. These features include Canvas image extraction blocking, NoScript integration, user-agent spoofing, and first-party isolation. For a complete list of features, please read the Tor Browser design and implementation document.