Enhedens fingeraftryk

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 1. oktober 2019; checks kræver 11 redigeringer .

Fingeraftryk eller fingeraftryk af en computer (browser)  er information indsamlet om en ekstern enhed til yderligere identifikation, fingeraftryk er indsamlingen af ​​disse oplysninger. Fingeraftryk kan bruges helt eller delvist til identifikation, selv når cookies er deaktiveret.

Standard browserkonfigurationsoplysninger er længe blevet indsamlet af analysetjenester for at skelne ægte trafik fra svigagtig trafik. Ved hjælp af scriptsprog blev det muligt at indsamle mere individuel information [1] . Ved at kombinere disse oplysninger på en enkelt linje resulterer det i et computerfingeraftryk. I 2010 målte Electronic Frontier Foundation over 18,1 bit informationsentropi mulig for et fingeraftryk [2] . Denne forskning blev dog udført før opfindelsen af ​​digital fingeraftryk ved hjælp af Canvas , som tilføjede yderligere 5,7 bit.

For nylig er sådanne fingeraftryk blevet nyttige til at identificere og forhindre identitetstyveri og kreditkortsvindel [3] . Faktisk kan fingeraftrykket bruges til at forudsige sandsynligheden for brugersvindel på deres signalprofil [4] .

I begyndelsen af ​​2017 var fingeraftrykket begrænset til den anvendte browser, så det var nemt at ændre fingeraftrykket ved at skifte browser. I 2017 blev der udgivet en metode til fingeraftryk på tværs af browsere [5] , der giver dig mulighed for at følge brugeren fra forskellige browsere på den samme enhed.

Essens

Konceptet med en enheds fingeraftryk er relateret til den praktiske værdi af menneskelige fingeraftryk . Ideelt set har alle maskiner en forskellig fingeraftryksværdi (forskel), og denne værdi vil aldrig ændre sig (stabilitet). I et sådant tilfælde ville det være muligt entydigt at identificere hver maskine på netværket uden brugerens samtykke.

I praksis kan hverken distinktion eller stabilitet opnås fuldt ud. En forbedring af en af ​​parametrene medfører en forringelse af den anden.

Aktiv og skjult samling

Fingeraftryksmetoder er latente og aktive .

Det skjulte fingeraftryk opstår som en skjult anmodning til klientmaskinen. Disse metoder er afhængige af en præcis klassificering af klientparametre såsom TCP/IP- konfiguration , OS-fingeraftryk , IEEE 802.11 (WiFi)-indstillinger og tidsforskydning [6] .

Et aktivt fingeraftryk er baseret på det faktum, at klienten vil tillade anmodninger. Den mest almindelige metode er at installere den eksekverbare kode direkte på klientmaskinen. En sådan kode vil have adgang til mere skjulte parametre, såsom MAC-adressen eller unikke hardware -serienumre . Sådan information er nyttig for programmer inden for tekniske midler til beskyttelse af ophavsret .

Fingeraftryk i OSI-modellen

Skjult indsamling af enhedsparametre under browserniveauet kan udføres på nogle niveauer af OSI-modellen . Under normal drift, forskellige netværksprotokoller eller broadcast-pakker eller overskrifter, der giver dig mulighed for at bestemme parametrene for klienten. Her er nogle eksempler på sådanne protokoller:

Begrænsninger

Indsamling af fingeraftryk fra klienter (ved hjælp af en browser) kan gøres ved hjælp af JavaScript eller andre scriptsprog for at indsamle et stort antal parametre. Kun to klasser af netværksbrugere har alvorlige begrænsninger for overvågning: mobile enheder og programmer med avanceret sikkerhed .

Et separat problem er brugerens mulighed for at have flere browsere på én enhed, og endnu mere flere virtuelle værter. Da hver af enhederne kan have sit eget fingeraftryk, kan det ændres ekstremt hurtigt, hvis den nye fingeraftryksteknologi på tværs af browsere ikke anvendes [5] .

Kritik

Brugere og deres interessegrupper kan betragte et fingeraftryk som et brud på brugernes privatliv [9] . Computersikkerhedseksperter kan overveje fingeraftryk som en browsersårbarhed [ 10 ] .

Se også

Noter

  1. BrowserSpy  . _ Hentet: 19. juni 2017.
  2. Eckersley, Peter Hvor unik er din webbrowser?  (eng.) (pdf). eff.org . Electronic Frontier Foundation (17. maj 2010). Hentet: 19. juni 2017.
  3. ↑ Brugertillid tager et nettotab  . Infoworld.com (1. juli 2005). Hentet: 19. juni 2017.
  4. 7 Leading Fraud Indicators: Cookies til null-værdier  (engelsk)  (downlink) (10. marts 2016). Hentet 19. juni 2017. Arkiveret fra originalen 3. oktober 2016.
  5. 1 2 Cao, Yinzhi (Cross-)Browser-fingeraftryk via OS og hardwareniveaufunktioner  ( 26. februar 2017). Hentet: 19. juni 2017.
  6. Fjerndetektion af fysisk enhed . cs.washington.edu. Hentet: 19. juni 2017.
  7. Chatter on the Wire: Et kig på DHCP-trafik (PDF). Hentet: 19. juni 2017.
  8. Chatter on the Wire: Et kig på overdreven netværkstrafik, og hvad det kan betyde for netværkssikkerheden. (PDF). Hentet 19. juni 2017. Arkiveret fra originalen 28. august 2014.
  9. EFF's 12 bedste måder at beskytte dit online privatliv på | Electronic Frontier Foundation . Eff.org (10. april 2002). Hentet: 4. juli 2017.
  10. MSIE clientCaps "isComponentInstalled" og "getComponentVersion" registreringsinformationslækage . Archive.cert.uni-stuttgart.de (4. november 2003). Hentet: 4. juli 2017.