Laitteen sormenjälki

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 1. lokakuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 11 muokkausta .

Tietokoneen (selaimen) sormenjälki eli sormenjälki  on etälaitteesta lisätunnistusta varten kerättyä tietoa, sormenjälki on näiden tietojen kerääminen. Sormenjälkiä voidaan käyttää kokonaan tai osittain tunnistamiseen, vaikka evästeet olisi poistettu käytöstä.

Analytiikkapalvelut ovat jo pitkään keränneet selaimen vakiomääritystietoja erottaakseen todellisen liikenteen vilpillisestä liikenteestä . Skriptikielien avulla tuli mahdolliseksi kerätä enemmän yksilöllistä tietoa [1] . Näiden tietojen yhdistäminen yhdelle riville tuottaa tietokoneen sormenjäljen. Vuonna 2010 Electronic Frontier Foundation mittasi yli 18,1 bitin tietoentropiaa , joka on mahdollista sormenjäljelle [2] . Tämä tutkimus tehtiin kuitenkin ennen digitaalisen sormenjäljen keksimistä Canvasilla , joka lisäsi vielä 5,7 bittiä.

Viime aikoina tällaisista sormenjäljistä on tullut hyödyllisiä identiteettivarkauksien ja luottokorttipetosten tunnistamisessa ja estämisessä [3] . Itse asiassa sormenjäljen avulla voidaan ennustaa käyttäjän signaaliprofiilissa tapahtuvan petoksen todennäköisyys [4] .

Vuoden 2017 alussa sormenjälki rajoittui käytettävään selaimeen, joten sormenjäljen vaihtaminen oli helppoa selainta vaihtamalla. Vuonna 2017 julkaistiin selaimen välinen sormenjälkien ottomenetelmä [5] , jonka avulla voit seurata käyttäjää eri selaimista samalla laitteella.

Essence

Laitteen sormenjälkien käsite liittyy ihmisen sormenjälkien käytännön arvoon . Ihannetapauksessa kaikilla koneilla on erilainen sormenjälkiarvo (ero), eikä tämä arvo koskaan muutu (vakaus). Tällöin jokainen verkossa oleva kone voitaisiin yksilöidä ilman käyttäjän suostumusta.

Käytännössä eroa tai vakautta ei voida täysin saavuttaa. Yhden parametrin parantuminen johtaa toisen heikkenemiseen.

Aktiivinen ja piilotettu kokoelma

Sormenjälkimenetelmät ovat piileviä ja aktiivisia .

Piilotettu sormenjälki esiintyy piilotettuna pyyntönä asiakaskoneelle. Nämä menetelmät perustuvat asiakkaan parametrien tarkkaan luokitukseen, kuten TCP/IP -kokoonpano , käyttöjärjestelmän sormenjälki , IEEE 802.11 (WiFi) -asetukset ja aikapoikkeama [6] .

Aktiivinen sormenjälki perustuu siihen, että asiakas sallii pyyntöjen tekemisen. Yleisin tapa on asentaa suoritettava koodi suoraan asiakaskoneeseen. Tällaisella koodilla on pääsy piilotettuihin parametreihin, kuten MAC-osoitteeseen tai yksilöllisiin laitteiston sarjanumeroihin . Tällaiset tiedot ovat hyödyllisiä ohjelmille, jotka liittyvät tekijänoikeussuojan teknisiin keinoihin .

Sormenjäljet ​​OSI-mallissa

Laiteparametrien piilotettu kerääminen selaintason alapuolelle voidaan tehdä joillakin OSI-mallin tasoilla . Normaalin toiminnan aikana erilaisia ​​verkkoprotokollia tai yleislähetyspaketteja tai otsikoita, joiden avulla voit määrittää asiakkaan parametrit. Tässä on joitain esimerkkejä tällaisista protokollista:

Rajoitukset

Sormenjälkien kerääminen asiakkailta (selaimen avulla) voidaan tehdä käyttämällä JavaScriptiä tai muita komentosarjakieliä suuren määrän parametrien keräämiseksi. Vain kahdella verkon käyttäjäluokalla on vakavia valvontarajoituksia: mobiililaitteet ja ohjelmat, joissa on edistynyt suojaus .

Erillinen ongelma on käyttäjän kyky olla yhdellä laitteella useita selaimia ja vielä varsinkin useita virtuaalisia isäntiä. Koska jokaisella entiteetillä voi olla oma sormenjälki, se voidaan vaihtaa erittäin nopeasti, jos uutta cross-selaimen sormenjälkitekniikkaa ei käytetä [5] .

Kritiikki

Käyttäjät ja heidän eturyhmänsä voivat pitää sormenjälkeä käyttäjien yksityisyyden loukkauksena [9] . Tietoturvaasiantuntijat voivat pitää sormenjälkiä selaimen haavoittuvana [ 10] .

Katso myös

Muistiinpanot

  1. BrowserSpy  . _ Haettu: 19. kesäkuuta 2017.
  2. Eckersley, Peter Kuinka ainutlaatuinen on verkkoselaimesi?  (eng.) (pdf). eff.org . Electronic Frontier Foundation (17. toukokuuta 2010). Haettu: 19. kesäkuuta 2017.
  3. ↑ Käyttäjien luottamus kärsii nettotappion  . Infoworld.com (1. heinäkuuta 2005). Haettu: 19. kesäkuuta 2017.
  4. 7 johtavaa petosindikaattoria: Evästeet nollaarvoihin  (englanniksi)  (downlink) (10. maaliskuuta 2016). Haettu 19. kesäkuuta 2017. Arkistoitu alkuperäisestä 3. lokakuuta 2016.
  5. 1 2 Cao, Yinzhi (risti)selaimen sormenjälki käyttöjärjestelmän ja laitteistotason ominaisuuksien kautta  ( 26. helmikuuta 2017). Haettu: 19. kesäkuuta 2017.
  6. Fyysisen laitteen etätunnistus . cs.washington.edu. Haettu: 19. kesäkuuta 2017.
  7. Chatter on the Wire: Katsaus DHCP-liikenteeseen (PDF). Haettu: 19. kesäkuuta 2017.
  8. Chatter on the Wire: Katso liiallisesta verkkoliikenteestä ja siitä, mitä se voi tarkoittaa verkon turvallisuudelle. (PDF). Haettu 19. kesäkuuta 2017. Arkistoitu alkuperäisestä 28. elokuuta 2014.
  9. EFF:n 12 parasta tapaa suojata verkkoyksityisyyttäsi | Electronic Frontier Foundation . Eff.org (10. huhtikuuta 2002). Haettu: 4.7.2017.
  10. MSIE clientCaps "isComponentInstalled" ja "getComponentVersion" rekisteritietovuoto . Archive.cert.uni-stuttgart.de (4. marraskuuta 2003). Haettu: 4.7.2017.