Zum Hauptinhalt Zur Navigation

Browser-Fingerprinting: "Super-Cookies" verfolgen Nutzer auch im privaten Modus

Auch ohne Cookies lassen sich Nutzer im Internet tracken. Webseiten können dazu mit HSTS ausgerechnet eine Methode zum sicheren Surfen zweckentfremden.
/ Friedhelm Greis
57 Kommentare News folgen (öffnet im neuen Fenster)
Mit Dutzenden Einträgen in einer Datenbank soll sich jeder Browser identifizieren lassen. (Bild: Golem.de)
Mit Dutzenden Einträgen in einer Datenbank soll sich jeder Browser identifizieren lassen. Bild: Golem.de

Die Surfgewohnheiten von Internetnutzern lassen sich auch bei deaktivierten Cookies mit Hilfe einer Sicherheitsfunktion verfolgen. Der britische IT-Berater Sam Greenhalgh demonstriert dies auf seiner Website(öffnet im neuen Fenster) , indem der das HTTP Strict Transport Security-Verfahren(öffnet im neuen Fenster) (HSTS) missbraucht. Dabei lässt er in eine Browserdatenbank eine Reihe von 32 Einträgen schreiben, anhand derer die Website den Nutzer bei einem weiteren Besuch wiedererkennen kann. Anders als Cookies lassen sich diese Einträge auch im privaten Modus eines Browsers auslesen, wobei es Unterschiede zwischen den Anbietern gibt.

Der 2012 eingeführte HSTS-Mechanismus wird verwendet, um eine sichere Nutzung des HTTPS-Protokolls zu garantieren. So werden HTTP-Anfragen beispielsweise automatisch in HTTPS-Anfragen umgewandelt. Dazu schreibt die betreffende Website etwa bei Firefox einen Eintrag in eine browserspezifische Datenbank (permissions.sqlite), in der die Nutzung von HSTS markiert ist (type: sts/use). Diese Datei enthält Voreinstellungen für jede besuchte Webseite, beispielsweise das Verbot, Cookies zu speichern, Erweiterungen zu installieren, Grafiken darzustellen und Pop-ups zuzulassen.

Greenhalgh hat nun diese Funktion verwendet, um per Javascript(öffnet im neuen Fenster) gleich 32 dieser Einträge in der Permissions-Datenbank abzulegen. Daraus ergeben sich mehr als zwei Milliarden Kombinationen, um Browser zu identifizieren. Greenhalgh behauptet, dass diese Einträge von Chrome, Firefox und Opera zusammen mit den Cookies der entsprechenden Website gelöscht würden. Allerdings würden bestehende HSTS-Markierungen auch dann genutzt, wenn in den Inkognito-Modus des Browsers umgeschaltet würde. Da der Internet Explorer HSTS nicht unterstütze, sei er auch nicht anfällig für einen Missbrauch dieses Verfahrens, schreibt Greenhalgh weiter.

Bei einem Test von Golem.de löschte Firefox die Einträge in der Permissions-Datenbank jedoch nicht, wenn sämtliche Cookies entfernt wurden. Die Datei lässt sich mit einem Addon in Firefox(öffnet im neuen Fenster) betrachten. Allerdings verzichtet die neueste Firefox-Version 34.0.5 darauf, auf die Datenbank im privaten Modus zuzugreifen, so dass ein Nutzertracking dadurch nicht mehr möglich ist. "Anders als Google Chrome hat Firefox entschieden, die Privatsphäre über die Sicherheit zu stellen und nicht länger HSTS in private Fenster mitzunehmen" , sagte Greenhalgh. Die Chrome-Entwickler halten hingegen einen Kampf gegen verschiedene Arten von Browser-Fingerprinting nicht für möglich(öffnet im neuen Fenster) , "ohne in fundamentale Funktionsweisen des Internets einzugreifen" .


Relevante Themen