Otisk zařízení

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 1. října 2019; kontroly vyžadují 11 úprav .

Otisk prstu nebo otisk počítače (prohlížeče)  je informace shromážděná o vzdáleném zařízení pro další identifikaci, otisk prstu je sběr těchto informací. Otisky prstů lze použít zcela nebo částečně k identifikaci, i když jsou soubory cookie zakázány.

Standardní informace o konfiguraci prohlížeče již dlouho shromažďují analytické služby , aby odlišily skutečný provoz od podvodného provozu. S pomocí skriptovacích jazyků bylo možné sbírat více individuálních informací [1] . Spojením těchto informací na jednom řádku vznikne otisk počítače. V roce 2010 změřila Electronic Frontier Foundation více než 18,1 bitů informační entropie možné pro otisk prstu [2] . Tento výzkum však byl proveden před vynálezem digitálního otisku prstů pomocí Canvas , který přidal dalších 5,7 bitů.

Nedávno se takové otisky prstů staly užitečnými při identifikaci a prevenci krádeží identity a podvodů s kreditními kartami [3] . Ve skutečnosti lze otisk prstu použít k předpovědi pravděpodobnosti podvodu uživatelů na jejich signálovém profilu [4] .

Na začátku roku 2017 byl otisk omezen na používaný prohlížeč, takže bylo snadné změnit otisk pomocí změny prohlížeče. V roce 2017 byla zveřejněna metoda otisků prstů napříč prohlížeči [5] , která umožňuje sledovat uživatele z různých prohlížečů na stejném zařízení.

Esence

Koncept otisku prstu zařízení souvisí s praktickou hodnotou lidských otisků prstů . V ideálním případě mají všechny stroje jinou hodnotu otisku prstu (rozdíl) a tato hodnota se nikdy nezmění (stabilita). V takovém případě by bylo možné jednoznačně identifikovat každý stroj v síti bez souhlasu uživatele.

V praxi nelze plně dosáhnout rozlišení ani stability. Zlepšení jednoho z parametrů znamená zhoršení druhého.

Aktivní a skrytá kolekce

Metody otisků prstů jsou latentní a aktivní .

Skrytý otisk se objeví jako skrytý požadavek na klientský počítač. Tyto metody spoléhají na přesnou klasifikaci parametrů klienta, jako je konfigurace TCP/IP , otisk OS , nastavení IEEE 802.11 (WiFi) a časový posun [6] .

Aktivní otisk prstu je založen na tom, že klient umožní provádět požadavky. Nejběžnější metodou je instalace spustitelného kódu přímo na klientský počítač. Takový kód bude mít přístup ke skrytějším parametrům, jako je MAC adresa nebo jedinečná sériová čísla hardwaru . Tyto informace jsou užitečné pro programy v oblasti technických prostředků ochrany autorských práv .

Otisky prstů v modelu OSI

Skrytý sběr parametrů zařízení pod úrovní prohlížeče lze provést na některých úrovních modelu OSI . Při běžném provozu různé síťové protokoly nebo broadcast pakety či hlavičky, které umožňují určit parametry klienta. Zde je několik příkladů takových protokolů:

Omezení

Shromažďování otisků prstů od klientů (pomocí prohlížeče) lze provádět pomocí JavaScriptu nebo jiných skriptovacích jazyků , aby se shromáždilo velké množství parametrů. Pouze dvě třídy uživatelů sítě mají vážná omezení pro sledování: mobilní zařízení a programy s pokročilým zabezpečením .

Samostatným problémem je schopnost uživatele mít na jednom zařízení několik prohlížečů a ještě více virtuálních hostitelů. Vzhledem k tomu, že každá z entit může mít svůj vlastní otisk, lze jej velmi rychle změnit, pokud se nepoužívá nová technologie otisků prstů napříč prohlížeči [5] .

Kritika

Uživatelé a jejich zájmové skupiny mohou otisk prstu považovat za porušení soukromí uživatele [9] . Odborníci na počítačovou bezpečnost mohou otisky prstů považovat za zranitelnost prohlížeče [10] .

Viz také

Poznámky

  1. BrowserSpy  . _ Staženo: 19. června 2017.
  2. Eckersley, Peter Jak jedinečný je váš webový prohlížeč?  (anglicky) (pdf). eff.org . Electronic Frontier Foundation (17. května 2010). Staženo: 19. června 2017.
  3. ↑ Důvěra uživatelů přináší čistou ztrátu  . Infoworld.com (1. července 2005). Staženo: 19. června 2017.
  4. 7 hlavních indikátorů podvodu: Cookies k nulovým hodnotám  ​​(anglicky)  (downlink) (10. března 2016). Získáno 19. června 2017. Archivováno z originálu 3. října 2016.
  5. 1 2 Cao, Yinzhi (Cross-)Browser Fingerprinting prostřednictvím funkcí na úrovni operačního systému a hardwaru  ( 26. února 2017). Staženo: 19. června 2017.
  6. Vzdálená detekce fyzického zařízení . cs.washington.edu. Staženo: 19. června 2017.
  7. Chatter on the Wire: Pohled na provoz DHCP (PDF). Staženo: 19. června 2017.
  8. Chatter on the Wire: Pohled na nadměrný provoz v síti a na to, co to může znamenat pro bezpečnost sítě. (PDF). Získáno 19. června 2017. Archivováno z originálu 28. srpna 2014.
  9. 12 nejlepších způsobů EFF, jak chránit vaše online soukromí | Electronic Frontier Foundation . Eff.org (10. dubna 2002). Staženo: 4. července 2017.
  10. Únik informací registru MSIE clientCaps „isComponentInstalled“ a „getComponentVersion“ . Archive.cert.uni-stuttgart.de (4. listopadu 2003). Staženo: 4. července 2017.