Проверяем конфиденциальность Brave
Миссия Brave — бороться с трекингом пользователей в сети, и это подразумевает защиту конфиденциальности соединений браузера с нашими собственными серверами. Не надо верить нам на слово: мы создали инструмент, который поможет убедиться в безопасности ваших данных. Это ваши данные, и вы имеете право знать, как они используются.
Конфиденциальность адресов
Когда устройства отправляют и получают данные в интернете, они используют IP‑адреса для самоидентификации. Эти адреса не обязательно уникальны и не обязательно постоянны, но без них сеть не работает.
Это создаёт потенциальную опасность идентификации пользователя, и для борьбы с ней мы иногда направляем трафик наших пользователей через прокси. Прокси видит IP‑адрес посетителя, но мы видим только адрес прокси; трафик, в свою очередь, зашифрован, и прокси не знает ничего о запросе пользователя — это остаётся между пользователем и нами.
К примеру, если вы пользуетесь Brave News или Brave Rewards, ваш браузер решает, что именно вам показать, локально на вашем устройстве — то, что вы видите, не наше дело. Доставка же некоторой части этого контента будет конфиденциально проведена через прокси.
К сожалению, за пользовательскими данными охотятся практически все, и многие прокси‑провайдеры предоставляют опции форвардинга изначального IP‑адреса, дешифровки запроса, а иногда и того, и другого. Естественно, это прямо противоречит нашей цели, и нам важно отключение подобных возможностей при настройке использования прокси.
Верификация
Чтобы посмотреть на текущую конфигурацию прокси Brave, посетите страницу аудита и изучите настройки для каждого сервиса. Они перечислены согласно доменному имени сервиса, где мы используем прокси, чтобы отделить IP‑адрес от содержания запроса. Вот пример правильной настройки:
Посмотрим на логи, в них будет примерно следующее:
{
"domain": "pcdn.brave.com",
"modified_on": "2020–06–25T23:16:38.918 708Z"
"protocol": "tcp/443",
"proxy_protocol": "off",
"traffic_type": "direct"
}
Здесь мы видим ключевые значения, контролирующие прокси Spectrum от Cloudflare для нашей приватной CDN:
domain: конечная точка, куда прокси направляет трафик; она должна совпадать с сервисом Brave, который вы проверяете. Cloudflare сначала принимает трафик от этого доменного имени и направляет его на свои внутренние сервера, чтобы избавиться от изначального IP‑адреса.
modified_on: дата последнего обновления конфигурации.
protocol: значение tcp/443 указывает на то, что прокси принимает стандартный зашифрованный https‑трафик.
proxy_protocol: этот параметр должен быть выключен (off), что будет означать, что прокси не сможет форвардить IP‑адрес посетителя через протокол PROXY. Это значит, что и Brave не сможет следить за вами!
traffic_type: Прямой трафик («direct») означает, что https‑трафик направляется напрямую на сервера Brave без дешифровки. Cloudflare видит IP‑адрес клиента, но не может ничего знать о содержании самого запроса или ответа нашего сервера на этот запрос.
А вот как может выглядеть настройка, позволяющая отслеживать посетителей по их IP‑адресу:
Здесь мы видим использование порта для незашифрованного http, а также передачу изначального IP‑адреса клиента. Подчёркнутые значения — проблемы в данной конфигурации, и вы легко можете проверить их.
Публикуя эти значения, мы хотим показать, что мы не можем трекать своих клиентов, подключающихся к нашим сервисам. Также, мы не можем повлиять на проверочную страницу этих параметров: данные конфигурации поступают напрямую от Cloudflare, а запрос обрабатывается GitHub. Если вы хотите погрузиться ещё глубже, обратитесь к логу GitHub Actions workflow, чтобы убедиться, что данные были корректно получены под контролем GitHub (вы должны быть там залогинены).