Цифровий відбиток пристрою

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Цифровий відбиток пристрою (англ. fingerprint — фінгерпринт) або відбиток комп'ютера (браузера) — інформація, зібрана про віддалений пристрій для подальшої ідентифікації. Відбитки можуть бути використані повністю чи частково для ідентифікації, навіть коли cookie вимкнені.

Стандартна інформація про конфігурації браузера вже давно збирається сервісами аналітики, щоб відрізняти реальний трафік від шахрайського. З допомогою скриптових мов став можливим збір більш індивідуальної інформації.[1] Асиміляція такої інформації разом в один рядок дає відбиток комп'ютера. У 2010 році Фонд електронних рубежів виміряв більш ніж 18,1 біта інформаційної ентропії, можливої для фінгерпринта.[2] Однак це дослідження було до винаходу цифрового відбитка з використанням Canvas[en], який додав ще 5,7 біта.

Останнім часом такі відбитки стали корисними для визначення і запобігання крадіжок особистості та шахрайства з кредитними картами.[3] Фактично, відбиток може бути використаний для передбачення ймовірності шахрайства з боку користувача на його сигнальному профілі.[4]

До початку 2017 року фінгерпринт обмежувався використовуваним браузером, тим самим відбиток легко було змінити, змінивши браузер. У 2017 був опублікований метод міжбраузерного фінгерпринта,[5] дозволяє стежити за користувачем з різних браузерів на одному пристрої.

Цифровий відбиток фотокамери[ред. | ред. код]

Фотокамери, зокрема, встановлені у смартфонах, мають унікальний цифровий відбиток, який дозволяє гарантовано ідентифікувати пристрій. Унікальний персональний ідентифікатор пов’язує кожне зроблене зображення з камери із конкретною камерою та відповідно, смартфоном[6].

Сутність[ред. | ред. код]

Концепція відбитка пристроя пов'язана з практичною цінністю відбитків пальців людини. В ідеалі всі машини мають різне значення відбитка (розходження) і це значення ніколи не зміниться (стабільність). В такому разі можна було б однозначно визначати кожну машину в мережі без згоди користувача.

На практиці ні відмінність, ні стабільність не можуть бути досягнуті повною мірою. Поліпшення одного з параметрів тягне за собою погіршення іншого.

  • Відмінність полягає в тому, що немає двох машин з однаковим образом. Тим не менш велика кількість пристроїв, ймовірно, будуть мати однакові налаштування і тим самим мати однакові відбитки. Це особливо актуально для встановлених на заводі операційних систем. Одним із засобів є використання скриптових мов, які будуть збирати більшу кількість параметрів. Однак це спричинить нестабільність системи, так як багато параметрів зміняться з часом.
  • Стабільність полягає в тому, що відбиток ніколи не зміниться. Однак за визначенням конфігурація браузера не є гарантією. Наприклад, один з змінюваних параметрів Cookie відображається як «вкл»/«викл». Дана зміна може змінити і відбиток. Таким чином випливає висновок, що збирати потрібно тільки ті параметри, які з більшою впевненістю не зміняться, що спричинить за собою зменшення використовуваних параметрів для збору інформації.

Активний і прихований збір[ред. | ред. код]

Методи фінгерпринта бувають прихованими і активними.

  • Прихований фінгерпринт відбувається прихованим запитом на клієнтську машину. Ці методи ґрунтуються на точній класифікації таких параметрів клієнта, як конфігурацію TCP/IP, цифровий відбиток ОС[en], налаштування IEEE 802.11 (WiFi) і зміщення часу[en].[7]
  • Активний фінгерпринт ґрунтується на тому, що клієнт буде дозволяти робити запити. Найбільш поширеним методом є установка виконуваного коду прямо на клієнтську машину. Такий код буде мати доступ до більш прихованих параметрів, таким як MAC-адреса або унікальні серійні номери обладнання. Така інформація корисна для програм у сфері технічних засобів захисту авторських прав.

Фінгерпринти в моделі OSI[ред. | ред. код]

Прихований збір параметрів пристрою нижче рівня браузера може здійснюватися на деяких рівнях моделі OSI. При нормальній роботі різні мережеві протоколи або віщають пакети або заголовки, що дозволяють визначити параметри клієнта. Ось приклади деяких таких протоколів:

Обмеження[ред. | ред. код]

Збір відбитків з клієнтів (за допомогою браузера) може бути виконаний за допомогою JavaScript або інших скриптових мов для збору досить великої кількості параметрів. Лише два класи користувачів мережі мають серйозні обмеження для стеження: мобільні пристрої і програми з підвищеною безпекою[en].

Окремою проблемою залишається можливість користувача мати на одному пристрої кілька браузерів, а тим більше кілька віртуальних хостів. Оскільки у кожної із сутностей може бути свій фінгерпринт, міняти його можна дуже швидко, якщо не використовується нова технологія кроссбраузерного фінгерпринта.

Критика[ред. | ред. код]

Користувачі та їхні адвокатські групи можуть розцінювати фінгерпринт як порушення конфіденційності користувача[en].[10] Комп'ютерні експерти в області безпеки можуть розцінювати відбиток як уразливість браузера.[11]

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. BrowserSpy. Процитовано 2017-06-19. 
  2. Eckersley, Peter (2010-05-17). How Unique Is Your Web Browser? (pdf). eff.org. Electronic Frontier Foundation. Процитовано 2017-06-19. 
  3. User confidence takes a Net loss. Infoworld.com. 2005-07-01. Процитовано 2017-06-19. 
  4. 7 Leading Fraud Indicators: Cookies to Null Values. 2016-03-10. Процитовано 2017-06-19. 
  5. Cao, Yinzhi (2017-02-26). (Cross-)Browser Fingerprinting via OS and Hardware Level Features. Процитовано 2017-06-19. 
  6. Фото зі смартфона містять наші приватні дані, чому кожна камера робить унікальні фото. Tokar.ua. 2021-04-01. Процитовано 2021-04-04. 
  7. Remote Physical Device Detection. Cs.washington.edu. Процитовано 2017-06-19. 
  8. Chatter on the Wire: A look at DHCP traffic (PDF). Процитовано 2017-06-19. 
  9. Chatter on the Wire: A look at excessive network traffic and what it can mean to network security. (PDF). Архів оригіналу за 2014-08-28. Процитовано 2017-06-19. 
  10. EFF's Top 12 Ways to Protect Your Online Privacy | Electronic Frontier Foundation. Eff.org. 2002-04-10. Процитовано 2017-07-04. 
  11. MSIE clientCaps "isComponentInstalled" and "getComponentVersion" registry information leakage. Archive.cert.uni-stuttgart.de. 2003-11-04. Процитовано 2017-07-04.