Миссия Brave — бороться с трекингом пользователей в сети, и это подразумевает защиту конфиденциальности соединений браузера с нашими собственными серверами. Не надо верить нам на слово: мы создали инструмент, который поможет убедиться в безопасности ваших данных. Это ваши данные, и вы имеете право знать, как они используются.

Конфиденциальность адресов

Когда устройства отправляют и получают данные в интернете, они используют IP‑адреса для самоидентификации. Эти адреса не обязательно уникальны и не обязательно постоянны, но без них сеть не работает.

Это создаёт потенциальную опасность идентификации пользователя, и для борьбы с ней мы иногда направляем трафик наших пользователей через прокси. Прокси видит IP‑адрес посетителя, но мы видим только адрес прокси; трафик, в свою очередь, зашифрован, и прокси не знает ничего о запросе пользователя — это остаётся между пользователем и нами.

К примеру, если вы пользуетесь Brave News или Brave Rewards, ваш браузер решает, что именно вам показать, локально на вашем устройстве — то, что вы видите, не наше дело. Доставка же некоторой части этого контента будет конфиденциально проведена через прокси.

К сожалению, за пользовательскими данными охотятся практически все, и многие прокси‑провайдеры предоставляют опции форвардинга изначального IP‑адреса, дешифровки запроса, а иногда и того, и другого. Естественно, это прямо противоречит нашей цели, и нам важно отключение подобных возможностей при настройке использования прокси.

Верификация

Чтобы посмотреть на текущую конфигурацию прокси Brave, посетите страницу аудита и изучите настройки для каждого сервиса. Они перечислены согласно доменному имени сервиса, где мы используем прокси, чтобы отделить IP‑адрес от содержания запроса. Вот пример правильной настройки:

Посмотрим на логи, в них будет примерно следующее:

{
  "domain": "pcdn.brave.com",
  "modified_on": "2020–06–25T23:16:38.918 708Z"
  "protocol": "tcp/443",
  "proxy_protocol": "off",
  "traffic_type": "direct"
}

Здесь мы видим ключевые значения, контролирующие прокси Spectrum от Cloudflare для нашей приватной CDN:

  • domain: конечная точка, куда прокси направляет трафик; она должна совпадать с сервисом Brave, который вы проверяете. Cloudflare сначала принимает трафик от этого доменного имени и направляет его на свои внутренние сервера, чтобы избавиться от изначального IP‑адреса.

  • modified_on: дата последнего обновления конфигурации.

  • protocol: значение tcp/443 указывает на то, что прокси принимает стандартный зашифрованный https‑трафик.

  • proxy_protocol: этот параметр должен быть выключен (off), что будет означать, что прокси не сможет форвардить IP‑адрес посетителя через протокол PROXY. Это значит, что и Brave не сможет следить за вами!

  • traffic_type: Прямой трафик («direct») означает, что https‑трафик направляется напрямую на сервера Brave без дешифровки. Cloudflare видит IP‑адрес клиента, но не может ничего знать о содержании самого запроса или ответа нашего сервера на этот запрос.

А вот как может выглядеть настройка, позволяющая отслеживать посетителей по их IP‑адресу:

Здесь мы видим использование порта для незашифрованного http, а также передачу изначального IP‑адреса клиента. Подчёркнутые значения — проблемы в данной конфигурации, и вы легко можете проверить их.

Публикуя эти значения, мы хотим показать, что мы не можем трекать своих клиентов, подключающихся к нашим сервисам. Также, мы не можем повлиять на проверочную страницу этих параметров: данные конфигурации поступают напрямую от Cloudflare, а запрос обрабатывается GitHub. Если вы хотите погрузиться ещё глубже, обратитесь к логу GitHub Actions workflow, чтобы убедиться, что данные были корректно получены под контролем GitHub (вы должны быть там залогинены).