Eszköz ujjlenyomata

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. október 1-jén felülvizsgált verziótól ; az ellenőrzések 11 szerkesztést igényelnek .

A számítógép (böngésző) ujjlenyomata vagy ujjlenyomata  egy távoli eszközről további azonosítás céljából gyűjtött információ, az ujjlenyomat pedig ezen információk gyűjtése. Az ujjlenyomatok részben vagy egészben felhasználhatók azonosításra, még akkor is, ha a cookie -k le vannak tiltva.

Az analitikai szolgáltatások régóta gyűjtik a szabványos böngészőkonfigurációs információkat , hogy megkülönböztessék a valódi forgalmat a csaló forgalomtól. A szkriptnyelvek segítségével több egyéni információ gyűjtése vált lehetővé [1] . Ha ezeket az információkat egyetlen sorban egyesítjük, akkor számítógépes ujjlenyomatot kapunk. 2010-ben az Electronic Frontier Foundation több mint 18,1 bitnyi információs entrópiát mért fel egy ujjlenyomat számára [2] . Ezt a kutatást azonban a digitális ujjlenyomat -felvétel feltalálása előtt végezték a Canvas használatával , amely további 5,7 bitet adott hozzá.

Az utóbbi időben az ilyen ujjlenyomatok hasznosakká váltak a személyazonosság-lopás és a hitelkártya-csalás azonosításában és megelőzésében [3] . Valójában az ujjlenyomat felhasználható a felhasználói csalás valószínűségének előrejelzésére a jelprofiljukban [4] .

2017 elejére az ujjlenyomat a használt böngészőre korlátozódott, így az ujjlenyomat böngészőváltással is könnyen megváltoztatható volt. 2017-ben megjelent egy böngészők közötti ujjlenyomat-vételi módszer [5] , amely lehetővé teszi a felhasználó követését különböző böngészőkből ugyanazon az eszközön.

Essence

Az eszköz ujjlenyomatának fogalma az emberi ujjlenyomatok gyakorlati értékéhez kapcsolódik . Ideális esetben minden gépnek más az ujjlenyomat értéke (különbség), és ez az érték soha nem változik (stabilitás). Ilyen esetben lehetőség lenne a hálózat minden gépének egyedi azonosítására a felhasználó beleegyezése nélkül.

A gyakorlatban sem a megkülönböztetés, sem a stabilitás nem érhető el teljes mértékben. Az egyik paraméter javulása a másik romlását vonja maga után.

Aktív és rejtett gyűjtemény

Az ujjlenyomat-módszerek látensek és aktívak .

A rejtett ujjlenyomat rejtett kérésként jelenik meg az ügyfélgép felé. Ezek a módszerek az ügyfélparaméterek pontos osztályozásán alapulnak, mint például a TCP/IP konfiguráció , az operációs rendszer ujjlenyomata , az IEEE 802.11 (WiFi) beállításai és az időeltolás [6] .

Az aktív ujjlenyomat azon a tényen alapul, hogy az ügyfél engedélyezi a kérések benyújtását. A legáltalánosabb módszer a végrehajtható kód telepítése közvetlenül az ügyfélgépre. Egy ilyen kód több rejtett paraméterhez fér hozzá, például a MAC-címhez vagy az egyedi hardver sorozatszámokhoz . Az ilyen információk hasznosak a szerzői jogi védelem technikai eszközeivel foglalkozó programok számára .

Ujjlenyomatok az OSI modellben

Az OSI modell bizonyos szintjein az eszközparaméterek rejtett gyűjtése a böngésző szintje alatt elvégezhető . Normál működés során különféle hálózati protokollok vagy broadcast csomagok vagy fejlécek, amelyek lehetővé teszik a kliens paramétereinek meghatározását. Íme néhány példa az ilyen protokollokra:

Korlátozások

Az ujjlenyomatok gyűjtése a kliensektől (böngésző használatával) JavaScript vagy más szkriptnyelvek használatával is elvégezhető nagyszámú paraméter gyűjtéséhez. Csak a hálózati felhasználók két osztálya rendelkezik komoly felügyeleti korlátozásokkal: a mobileszközök és a fejlett biztonsági programok .

Külön probléma, hogy a felhasználó egy eszközön több böngészővel, és még inkább több virtuális gazdagéppel rendelkezik. Mivel mindegyik entitásnak lehet saját ujjlenyomata, ez rendkívül gyorsan megváltoztatható, ha nem használjuk az új, böngészők közötti ujjlenyomat-technológiát [5] .

Kritika

A felhasználók és érdekcsoportjaik az ujjlenyomatot a felhasználói magánélet megsértésének tekinthetik [9] . A számítógép - biztonsági szakértők az ujjlenyomat-vételt a böngésző biztonsági résének tekinthetik [10] .

Lásd még

Jegyzetek

  1. BrowserSpy  . _ Letöltve: 2017. június 19.
  2. Eckersley, Peter Mennyire egyedi az Ön webböngészője?  (eng.) (pdf). eff.org . Electronic Frontier Foundation (2010. május 17.). Letöltve: 2017. június 19.
  3. ↑ A felhasználói bizalom nettó veszteséggel jár  . Infoworld.com (2005. július 1.). Letöltve: 2017. június 19.
  4. 7 vezető csalási mutató: Cookie-k nulla értékig  (angol)  (lefelé mutató link) (2016. március 10.). Letöltve: 2017. június 19. Az eredetiből archiválva : 2016. október 3.
  5. 1 2 Cao, Yinzhi (cross-)browser ujjlenyomat az operációs rendszeren és a  hardverszinten keresztül ( 2017. február 26.). Letöltve: 2017. június 19.
  6. Távoli fizikai eszközészlelés . cs.washington.edu. Letöltve: 2017. június 19.
  7. Chatter on the Wire: Egy pillantás a DHCP-forgalomra (PDF). Letöltve: 2017. június 19.
  8. Chatter on the Wire: Tekintse át a túlzott hálózati forgalmat és azt, hogy ez mit jelenthet a hálózat biztonságára nézve. (PDF). Letöltve: 2017. június 19. Az eredetiből archiválva : 2014. augusztus 28..
  9. Az EFF 12 legjobb módja az online adatvédelem védelmére | Electronic Frontier Foundation . Eff.org (2002. április 10.). Letöltve: 2017. július 4.
  10. MSIE clientCaps "isComponentInstalled" és "getComponentVersion" rendszerleíró adatbázis információ kiszivárgása . Archive.cert.uni-stuttgart.de (2003. november 4.). Letöltve: 2017. július 4.