Цифровой отпечаток устройства

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Фингерпринт или отпечаток компьютера (браузера) — информация, собранная об удалённом устройстве для дальнейшей идентификации, фингерпринтинг — сбор этой информации. Отпечатки могут быть использованы полностью или частично для идентификации, даже когда cookie выключены.

Стандартная информация о конфигурации браузера уже давно собирается сервисами аналитики, чтобы отличать реальный трафик от мошеннического. С помощью скриптовых языков стал возможным сбор более индивидуальной информации[1]. Сборка такой информации вместе в одну строку даёт в результате отпечаток компьютера. В 2010 году Фонд электронных рубежей измерил более чем 18,1 бита информационной энтропии, возможной для фингерпринта[2]. Однако это исследование было произведено до изобретения цифрового отпечатка с использованием Canvas, который добавил ещё 5,7 бита.

В последнее время такие отпечатки стали полезными для определения и предотвращения краж личности и мошенничества с кредитными картами[3]. Фактически, отпечаток может быть использован для предсказания вероятности мошенничества со стороны пользователя на его сигнальном профиле[4].

К началу 2017 года фингерпринт ограничивался используемым браузером, тем самым отпечаток легко было сменить, поменяв браузер. В 2017 был опубликован метод межбраузерного фингерпринта,[5] позволяющий следить за пользователем из разных браузеров на одном устройстве.

Сущность[править | править код]

Концепция отпечатка устройства связана с практической ценностью отпечатков пальцев человека. В идеале все машины имеют разное значение отпечатка (различие) и это значение никогда не поменяется (стабильность). В таком случае можно было бы однозначно определять каждую машину в сети без согласия пользователя.

На практике ни различие, ни стабильность не могут быть достигнуты в полной мере. Улучшение одного из параметров влечёт за собой ухудшение другого.

  • Различие состоит в том, что нет двух машин с одинаковым отпечатком. Тем не менее большое количество устройств, вероятно, будут иметь одинаковые настройки и тем самым иметь одинаковые отпечатки. Это особенно актуально для установленных на заводе операционных систем. Одним из средств является использование скриптовых языков, которые будут собирать бо́льшее количество параметров. Однако это повлечёт за собой нестабильность системы, так как многие параметры поменяются со временем.
  • Стабильность состоит в том, что отпечаток никогда не поменяется. Однако по определению конфигурация браузера не является гарантией. Например, один из изменяемых параметров в Cookie отображается как «вкл»/«выкл». Данное изменение может изменить и отпечаток. Таким образом следует вывод, что собирать нужно только те параметры, которые с бо́льшей уверенностью не поменяются, что повлечёт за собой уменьшение используемых параметров для сбора информации.

Активный и скрытый сбор[править | править код]

Методы фингерпринта бывают скрытыми и активными.

Скрытый фингерпринт происходит скрытым запросом на клиентскую машину. Эти методы основываются на точной классификации таких параметров клиента, как конфигурация TCP/IP, цифровой отпечаток ОС[en], настройки IEEE 802.11 (WiFi) и смещение времени[en][6].

Активный фингерпринт основывается на том, что клиент будет позволять делать запросы. Наиболее распространённым методом является установка запускаемого кода прямо на клиентскую машину. Такой код будет иметь доступ к более скрытым параметрам, таким как MAC-адрес или уникальные серийные номера оборудования. Такая информация полезна для программ в сфере технических средств защиты авторских прав.

Фингерпринты в модели OSI[править | править код]

Скрытый сбор параметров устройства ниже уровня браузера может осуществляться на некоторых уровнях модели OSI. При нормальной работе различные сетевые протоколы или вещают пакеты или заголовки, позволяющие определить параметры клиента. Вот примеры некоторых таких протоколов:

Ограничения[править | править код]

Сбор отпечатков с клиентов (при помощи браузера) может быть сделан при помощи JavaScript или других скриптовых языков для сбора большого количества параметров. Лишь два класса пользователей сети имеют серьёзные ограничения для слежки: мобильные устройства и программы с повышенной безопасностью.

Отдельной проблемой остаётся возможность пользователя иметь на одном устройстве несколько браузеров, а тем более несколько виртуальных хостов. Поскольку у каждой из сущностей может быть свой фингерпринт, менять его можно крайне быстро, если не используется новая технология кроссбраузерного фингерпринта[5].

Критика[править | править код]

Пользователи и их группы интересов могут расценивать фингерпринт как нарушение конфиденциальности пользователя[en][9]. Компьютерные эксперты в области безопасности могут расценивать возможность отпечатка как уязвимость браузера[10].

См. также[править | править код]

Примечания[править | править код]

  1. BrowserSpy (англ.). Дата обращения: 19 июня 2017. Архивировано 18 июня 2017 года.
  2. Eckersley, Peter How Unique Is Your Web Browser? (англ.) (pdf). eff.org. Electronic Frontier Foundation (17 мая 2010). Дата обращения: 19 июня 2017. Архивировано 9 марта 2016 года.
  3. User confidence takes a Net loss (англ.). Infoworld.com (1 июля 2005). Дата обращения: 19 июня 2017. Архивировано 4 октября 2015 года.
  4. 7 Leading Fraud Indicators: Cookies to Null Values (англ.) (10 марта 2016). Дата обращения: 19 июня 2017. Архивировано из оригинала 3 октября 2016 года.
  5. 1 2 Cao, Yinzhi (Cross-)Browser Fingerprinting via OS and Hardware Level Features (англ.) (26 февраля 2017). Дата обращения: 19 июня 2017. Архивировано 7 марта 2017 года.
  6. Remote Physical Device Detection. Cs.washington.edu. Дата обращения: 19 июня 2017. Архивировано 5 сентября 2017 года.
  7. Chatter on the Wire: A look at DHCP traffic (PDF). Дата обращения: 19 июня 2017. Архивировано из оригинала 11 августа 2014 года.
  8. Chatter on the Wire: A look at excessive network traffic and what it can mean to network security. (PDF). Дата обращения: 19 июня 2017. Архивировано 28 августа 2014 года.
  9. EFF's Top 12 Ways to Protect Your Online Privacy | Electronic Frontier Foundation. Eff.org (10 апреля 2002). Дата обращения: 4 июля 2017. Архивировано 4 февраля 2010 года.
  10. MSIE clientCaps "isComponentInstalled" and "getComponentVersion" registry information leakage. Archive.cert.uni-stuttgart.de (4 ноября 2003). Дата обращения: 4 июля 2017. Архивировано 12 июня 2011 года.