Цифровой отпечаток устройства

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Фингерпринт или отпечаток компьютера (браузера) — информация, собранная об удалённом устройстве для дальнейшей идентификации. Отпечатки могут быть использованы полностью или частично для идентификации, даже когда cookie выключены.

Стандартная информация о конфигурации браузера уже давно собирается сервисами аналитики, чтобы отличать реальный трафик от мошеннического. С помощью скриптовых языков стал возможным сбор более индивидуальной информации.[1] Ассимиляция такой информации вместе в одну строку даёт отпечаток компьютера. В 2010 году Фонд электронных рубежей измерил более чем 18,1 бита информационной энтропии, возможной для фингерпринта.[2] Однако это исследование было до изобретения цифрового отпечатка с использованием Canvas[en], который добавил ещё 5,7 бита.

В последнее время такие отпечатки стали полезными для определения и предотвращения краж личности и мошенничества с кредитными картами.[3] Фактически, отпечаток может быть использован для предсказания вероятности мошенничества со стороны пользователя на его сигнальном профиле.[4]

К началу 2017 года фингерпринт ограничивался используемым браузером, тем самым отпечаток легко было сменить, поменяв браузер. В 2017 был опубликован метод межбраузерного фингерпринта,[5] позволяющий следить за пользователем из разных браузеров на одном устройстве.

Сущность[править | править код]

Концепция отпечатка устройства связана с практической ценностью отпечатков пальцев человека. В идеале все машины имеют разное значение отпечатка (различие) и это значение никогда не поменяется (стабильность). В таком случае можно было бы однозначно определять каждую машину в сети без согласия пользователя.

На практике ни различие, ни стабильность не могут быть достигнуты в полной мере. Улучшение одного из параметров влечёт за собой ухудшение другого.

  • Различие состоит в том, что нет двух машин с одинаковым отпечатком. Тем не менее большое количество устройств, вероятно, будут иметь одинаковые настройки и тем самым иметь одинаковые отпечатки. Это особенно актуально для установленных на заводе операционных систем. Одним из средств является использование скриптовых языков, которые будут собирать бо́льшее количество параметров. Однако это повлечёт за собой нестабильность системы, так как многие параметры поменяются со временем.
  • Стабильность состоит в том, что отпечаток никогда не поменяется. Однако по определению конфигурация браузера не является гарантией. Например, один из изменяемых параметров в Cookie отображается как «вкл»/«выкл». Данное изменение может изменить и отпечаток. Таким образом следует вывод, что собирать нужно только те параметры, которые с бо́льшей уверенностью не поменяются, что повлечёт за собой уменьшение используемых параметров для сбора информации.

Активный и скрытый сбор[править | править код]

Методы фингерпринта бывают скрытыми и активными.

Скрытый фингерпринт происходит скрытым запросом на клиентскую машину. Эти методы основываются на точной классификации таких параметров клиента, как конфигурация TCP/IP, цифровой отпечаток ОС[en], настройки IEEE 802.11 (WiFi) и смещение времени[en].[6]

Активный фингерпринт основывается на том, что клиент будет позволять делать запросы. Наиболее распространённым методом является установка запускаемого кода прямо на клиентскую машину. Такой код будет иметь доступ к более скрытым параметрам, таким как MAC-адрес или уникальные серийные номера оборудования. Такая информация полезна для программ в сфере технических средств защиты авторских прав.

Фингерпринты в модели OSI[править | править код]

Скрытый сбор параметров устройства ниже уровня браузера может осуществляться на некоторых уровнях модели OSI. При нормальной работе различные сетевые протоколы или вещают пакеты или заголовки, позволяющие определить параметры клиента. Вот примеры некоторых таких протоколов:

Ограничения[править | править код]

Сбор отпечатков с клиентов (при помощи браузера) может быть сделан при помощи JavaScript или других скриптовых языков для сбора достаточно большого количества параметров. Лишь два класса пользователей сети имеют серьёзные ограничения для слежки: мобильные устройства и программы с повышенной безопасностью[en].

Отдельной проблемой остаётся возможность пользователя иметь на одном устройстве несколько браузеров, а тем более несколько виртуальных хостов. Поскольку у каждой из сущностей может быть свой фингерпринт, менять его можно крайне быстро, если не используется новая технология кроссбраузерного фингерпринта.[5]

Критика[править | править код]

Пользователи и их адвокатские группы могут расценивать фингерпринт как нарушение конфиденциальности пользователя[en].[9] Компьютерные эксперты в области безопасности могут расценивать отпечаток как уязвимость браузера.[10]

См. также[править | править код]

Примечания[править | править код]

  1. BrowserSpy (англ.). Проверено 19 июня 2017.
  2. Eckersley, Peter How Unique Is Your Web Browser? (англ.) (pdf). eff.org. Electronic Frontier Foundation (17 May 2010). Проверено 19 июня 2017.
  3. User confidence takes a Net loss (англ.). Infoworld.com (1 July 2005). Проверено 19 июня 2017.
  4. 7 Leading Fraud Indicators: Cookies to Null Values (англ.) (10 марта 2016). Проверено 19 июня 2017.
  5. 1 2 Cao, Yinzhi (Cross-)Browser Fingerprinting via OS and Hardware Level Features (англ.) (26 February 2017). Проверено 19 июня 2017.
  6. Remote Physical Device Detection. Cs.washington.edu. Проверено 19 июня 2017.
  7. Chatter on the Wire: A look at DHCP traffic (PDF). Проверено 19 июня 2017.
  8. Chatter on the Wire: A look at excessive network traffic and what it can mean to network security. (PDF). Проверено 19 июня 2017. Архивировано 28 августа 2014 года.
  9. EFF's Top 12 Ways to Protect Your Online Privacy | Electronic Frontier Foundation. Eff.org (10 апреля 2002). Проверено 4 июля 2017.
  10. MSIE clientCaps "isComponentInstalled" and "getComponentVersion" registry information leakage. Archive.cert.uni-stuttgart.de (4 ноября 2003). Проверено 4 июля 2017.