iT邦幫忙

2022 iThome 鐵人賽

DAY 6
0
Security

天羅地網:淺談 Web Tracking 的過去、現在、未來系列 第 6

Day 6. 如何對付傳統追蹤技術 (I):Content Blocking (Ad Blocking)

  • 分享至 

  • xImage
  •  

此系列文目前主要在此網站上繼續連載,本文更新於此:https://web-tracking.allenchou.cc/docs/stateful-tracking/content-blocking/


在所有反制 web tracking 的方法中,最古早也最普遍被使用的方法是 content blocking。正如其名,content blocking 的邏輯很簡單,就是直接把 tracker 阻擋掉。假設現在 example.com/tracker.js 是個用於 web tracking 的 script,它會偷偷把使用者的瀏覽紀錄傳回 example.com,我們當然可以用各種方式(像是阻擋 third-party cookie)讓它沒辦法正確地辨識出我是誰,但有個更簡單的方式是:一開始不要讓 example.com/tracker.js 載入,不就沒問題了?這就是 content blocking 的核心精神。

Content blocking 聽起來像是一個很複雜的技術名詞,但有個與之密切相關且大家都聽過的東西叫做 "ad blocker",現在主流的 ad blocker 幾乎都是藉由 content blocking 達到,也就是直接把取得廣告用的 Javascript 或其他資源(e.g. 圖片、影片等)的 request 阻擋掉。

在此文我不會嚴格區分 content blocker 與 ad blocker,因為兩者非常類似,很難界定。例如,幾乎所有的知名 ad blocker 同時都會阻擋 tracker,即便 tracker 並沒有在投放廣告。為了避免讀者誤以為 ad blocker 只是在阻擋可見的廣告,我將使用 content blocker 來稱呼這一系列的工具。

Content Blocker 的不同阻擋樣態

從文章開頭起,我們就不斷強調要阻擋廣告或 tracker 的 request,然而在許多情境下,阻擋 request 不一定可行(明天會有專文討論此問題),或有時是不必要的。此段將介紹 content blocker 大概可以用哪些策略阻擋廣告或是 tracker。

直接把 request block 掉是最理想的策略,因為這樣不消耗網路流量,危險的 script 不會執行,惱人的廣告也完全不會顯示出來,畢竟它們根本沒被載入。我們通常稱此為 resource blocking。

第二種策略是隱藏特定的 element(或有時我們會稱之為 element hiding)。這通常用於阻擋廣告,當封鎖 request 不可行時,雖然我們無法阻止瀏覽器載入 script 或其他資源,但至少可以避免其內容被顯示出來。Element hiding 通常是藉由插入特定的 CSS code 來隱藏,或是直接把該 element 從 DOM tree 移除(例如用 removeChild)。

第三種策略則主要是針對 tracker,不允許 tracker 使用 cookie,此方法主要是 Privacy Badger 在使用。有時直接封鎖 tracker 可能會造成網站功能壞掉,舉例來說,如果有個影片播放器內建 tracker,直接把整個影片播放器封鎖大概不是個好方法,但如果限制它不能使用 cookie,將至少可以避免 third-party cookie tracking。

Content Blocker 如何阻擋 requests

Content blocker 最核心的功能還是在於阻擋不期待的 HTTP requests,此段將討論 content blocker 可以如何阻擋。主流 ad blocker 大致可以分成兩類:browser extension 與 network firewall。

Browser extension 的 content blocker 包含常見的:Adblock Plus, uBlock origin, AdGuard, Privacy Badger 等。這類型的 content blocker 是利用 browser extension 來達成的。

在不同瀏覽器有不同的達成方法,以下簡介幾個:

  • Chrome 與 Chromium-based browser 有兩種方式可以攔截 requests。早期多半是用 webRequest,extension 可以攔截所有 request,每一個都看看是不是應該被阻擋的內容,但這樣似乎給 extension 太大的權力了,如果 content blocker 是惡意的,所有請求會被攻擊者看到。第二種策略,也是未來 Google 打算採取的策略是 declarativeNetRequest,事先向 browser 註冊哪些 request 應該被攔截,如果匹配到了才會轉給 extension 處理,同時前述的 webRequest 也打算移除了。不過這個方法因為缺乏彈性且可能使現存有些 ad blocker 的功能無法延續,所以有引起一些爭議。
  • Firefox 所使用的 extension API 和 chrome 非常雷同,不過因為 Mozilla 對 declarativeNetRequest 很有意見,所以雖然支援它,但保留了 webRequest。
  • Safari 的特色是,content blocker 要預先要給 Safari 一長串應該阻擋的 requests,Safari 看到時就會直接阻擋,不會讓 content blocker 看到請求,所以可以避免惡意的 content blocker 取得使用者的瀏覽資料。但相對應的就是,Safari 的 content blocker 非常欠缺彈性。

第二種策略是 network firewall 的阻擋,其中最知名的是 Pi-hole。其原理是,在遇到與廣告有關的 domain 時,攔截 DNS query 使其無法 resolve。這類型方法的缺點在於很難做到細微的調整,例如在 A 網站要阻擋 example.com/tracker.js,但在 B 網站不阻擋,或是做到阻擋 example.com/tracker.js 但不阻擋 example.com/logo.png。因此這類型的 content blocker 有式微的傾向。

如何偵測廣告與 tracker

至此我們還沒討論到最關鍵的問題:如何正確地偵測哪些 request 是正常的,哪些是廣告或 tracker。此文將介紹三個主流方法。

第一個,也是最常見的是基於 filter list(黑名單)的 content blocking。顧名思義,就是人為地去建立與維護一個廣告與 tracker 的黑名單。目前主流的幾個 filter list 都是開源社群的夥伴們共同維護的。在分類上,有普遍的 filter,也有針對區域、性質等不同類型的 filter list,例如針對 cryptominer 的 filter。

幾乎所有設計給 browser extension 的主流 filter 都使用 AdBlock Plus syntax,雖然一開始是 AdBlock Plus 在用,但之後已經成為 de facto 的標準了。在這個標準下,filter list 是一個文字檔,每一行都代表一個不同的 filter,可以是 domain 或 URL path(resource blocking),也可以是 CSS selector(element hiding)。

# 封鎖所有 example.com 作為 third-party 時的請求
||example.com^$third-party

# 封鎖 example.net/ads 開頭的 URL 但不封鎖其他 URL
||example.net/ads

# 隱藏所有 class 為 s-ads 的 element
##.s-ads

幾個常見的為 browser extension 設計的 filter list 包含:EasyList 系列(包含針對 tracker 的 EasyPrivacy 以及針對不同語系的 EasyList China, EasyList Germany 等)、AdGuard 系列等。另外也有針對 Network firewall 的 filter list,例如 Peter Lowe’s Ad and tracking server list,不過基本上針對 network firewall 的 filter list 稍做轉換也都可以用於 browser extension。

https://ithelp.ithome.com.tw/upload/images/20220920/20152544cZkhIr7Tya.png

第二種方法是 heuristic-based 的,也就是基於一個演算法去自動化地判斷。其中最知名的大概是 Privacy Badger,有興趣的人可以看看他的演算法如何運作。簡言之,Privacy Badger 會去判斷 third-party origin 有沒有設定 cookie、有沒有在存取可能是在做 browser fingerprinting 的 API(此系列文中段會介紹 browser fingerprinting)、有沒有對外傳送 first-party cookie 等,如果看起來太可疑,就推測它是 tracker。

第三種方法是 Machine-Learning-based 的 content blocking,也就是用 ML 去判斷一個內容是否看起來像是廣告或 tracker。目前這方面主要都還僅限於學術研究中,並沒有被很廣泛的使用,所以就不多加著墨。

往後對 content blocking 的討論,只要沒有明說,基本上都是在說 filter-list-based content blocking,因為這是目前最廣泛被使用的方法。

如何不把網站搞壞

讓 tracker 不要被載入聽起來很簡單,但有時一段 code 不必然只用於 tracking,還可能有其他功能,或是一個 tracking 的 script 也可能有一些 API 供網站管理員使用,如果貿然地擋掉 tracker 可能會讓網站的功能壞掉。

舉例來說,Google Analyticsanalytics.js 提供了 ga object 供網站管理員使用,網站管理員可以利用 ga object 存取一些 Google Analytics 提供的功能,如果直接把 analytics.js 阻擋掉,可能會讓網站上原本與 Google Analytics 有關的 code 會因為找不到 ga object 而無法正常運作,甚至導致網站的功能完全壞掉。

為了解決這個問題,uBlock Origin 的作法是:手動維護一份取而代之的 code!例如前述的 analytics.js,uBlock Origin 不單純只是阻擋 HTTP request,而是直接回應一個假的、只有 interface 沒有功能的 analytics.js。事實上,uBlock Origin 維護了一長串的假 tracker 來取代真正的 tracker,以此確保真正的 tracker 被攔截時不會讓網站壞掉。Brave 則更進一步提出了自動生成假 tracker 的工具,稱為 SugarCoat,有興趣的讀者可以研究看看。

參考資料

How ad blockers can be used for browser fingerprinting
SugarCoat: Programmatically Generating Privacy-Preserving, Web-Compatible Resource Replacements for Content Blocking


上一篇
Day 5. 殺死 Third-party Cookie,一樣可以做 Cross-site Tracking:CNAME Cloaking、Bounce Tracker、Link Decoration
下一篇
Day 7. 如何對付傳統追蹤技術 (II):如何繞過基於 Filter List 的 Content Blocking
系列文
天羅地網:淺談 Web Tracking 的過去、現在、未來31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言