Cyfrowe znakowanie urz膮dze艅: Jak bardzo jeste艣 nara偶ony(a) na to zjawisko?
Strona G艂贸wna
Artyku艂y
Cyfrowe znakowanie urz膮dze艅: Jak bardzo jeste艣 nara偶ony(a) na to zjawisko?

Cyfrowe znakowanie urz膮dze艅: Jak bardzo jeste艣 nara偶ony(a) na to zjawisko?

Pocz膮tkuj膮cy
Opublikowane Aug 26, 2019Zaktualizowane Nov 8, 2023
4m

Na czym polega Cyfrowe znakowanie urz膮dze艅?

Tre艣膰 autorstwa cz艂onka spo艂eczno艣ci - Autor: <0>Anonim


W informatyce znakowanie (fingerprinting) odnosi si臋 do procesu tworzenia unikalnych identyfikator贸w - dla wszystkich rodzaj贸w danych cyfrowych. Ale kiedy pewne techniki zostan膮 wdro偶one w celu identyfikacji poszczeg贸lnych u偶ytkownik贸w lub maszyn, to takie identyfikatory dos艂ownie okre艣lane s膮 mianem odcisk贸w przegl膮darek lub urz膮dze艅.

Zasadniczo proces ten polega na gromadzeniu informacji o smartfonie, komputerze lub innych urz膮dzeniach pod艂膮czonych do danej sieci. Gromadzenie danych o urz膮dzeniach mo偶liwe jest nawet wtedy, gdy adres IP u偶ytkownika jest ukryty lub gdy postanawia on sukcesywnie zmienia膰 przegl膮dark臋 internetow膮 lub czy艣ci膰 wszystkie dane zwi膮zane ze swoj膮 aktywno艣ci膮 w sieci.

Praktycznie od samego pocz膮tku sieci Internet firmy dostarczaj膮ce us艂ugi skupione wok贸艂 analityki ruchu internetowego stale gromadz膮 informacje o urz膮dzeniach i przegl膮darkach internetowych, aby m贸c mierzy膰 rzeczywisty ruch w sieci i wykrywa膰 potencjalne oszustwa lub anomalie. Obecnie istniej膮ce jednak narz臋dzia do analizy ruchu w Internecie s膮 du偶o bardziej zaawansowane od swoich pierwowzor贸w i pozwalaj膮 na gromadzenie konkretnych parametr贸w, kt贸rymi zainteresowani s膮 dzisiejsi klienci.

W pocz膮tkowej fazie rozwoju sieci Internet, device fingerprinting koncentrowa艂 si臋 g艂贸wnie na komputerach. Wsp贸艂cze艣nie wykorzystywane algorytmy i techniki pozwalaj膮 na identyfikacj臋 urz膮dze艅 niemal ka偶dego typu. Szczeg贸ln膮 uwag臋 przykuwa si臋 obecnie do nieustaj膮co rozwijaj膮cej si臋 ga艂臋zi urz膮dze艅 mobilnych.


Jak dok艂adniej wygl膮da proces znakowania?

Device fingerprinting polega nie tylko na samym znakowaniu urz膮dze艅, ale w szczeg贸lno艣ci na p贸藕niejszej identyfikacji i 艂膮czeniu zbior贸w danych z konkretnymi identyfikatorami. Dane, kt贸re algorytmy s艂u偶膮ce do fingerprintingu uzyskuj膮 na temat urz膮dze艅 pod艂膮czonych do sieci, konkretnej witryny lub zasob贸w sieciowych przepuszczane s膮 przez specjaln膮聽funkcj臋 haszuj膮c膮, kt贸rej wynikiem (danymi wyj艣ciowymi) nast臋pnie znakuje si臋 konkretne urz膮dzenia. Powsta艂y w ten spos贸b hash staje si臋 unikalnym identyfikatorem urz膮dzenia (lub u偶ytkownika).

Zebrane w ten spos贸b informacje s膮 najcz臋艣ciej przechowywane w specjalnych bazach danych, a nie oznakowanych urz膮dzeniach. Co istotne, o ile pojedynczy zestaw danych nie dostarcza zbyt wielu informacji - cz臋sto jest bardzo og贸lnikowy - to po艂膮czenie wielu zestaw贸w danych potrafi dostarczy膰 interesuj膮cych informacji na temat u偶ytkownika lub urz膮dzenia.

Urz膮dzenia i u偶ytkownicy sieci mog膮 by膰 znakowani zar贸wno przy u偶yciu metod pasywnych, jak i aktywnych. Co jednak wa偶ne, oba podej艣cia koniec ko艅c贸w maj膮 na celu zebranie informacji o urz膮dzeniu lub u偶ytkowniku. Tym samym, nawet je艣li w danej sieci znajduje si臋 tysi膮ce komputer贸w, kt贸re korzystaj膮 z dok艂adnie takiej samej wersji systemu operacyjnego, to jest bardziej ni偶 prawdopodobne, i偶 ka偶dy z nich zawiera膰 b臋dzie unikalny zestaw oprogramowania, peryferi贸w komputerowych, zainstalowanych przegl膮darek, wykorzystywanych wtyczek, ustawionego j臋zyka interfejsu, strefy czasowej i ustawie艅 og贸lnych.


Pasywne znakowanie

Jak sama nazwa wskazuje, metody pasywne polegaj膮 na zbieraniu informacji w mniej oczywisty spos贸b, najcz臋艣ciej bez zapytania u偶ytkownika o zgod臋. W przypadku metod pasywnych, dane gromadzone s膮 na podstawie tego, co jest wysy艂ane przez ka偶de urz膮dzenie. Tym samym pasywne metody device fingerprintingu dostarczaj膮 zazwyczaj mniej szczeg贸艂owych informacji o danym urz膮dzeniu (np. jedynie wykorzystywany na nim system operacyjny).

Przyk艂adowym pasywnym algorytmem z dziedziny device fingerprinteringu mo偶e by膰 specjalny komponent modemu internetowego, kt贸ry gromadzi informacje na temat wykorzystywanej w pod艂膮czonych do lokalnej sieci urz膮dze艅 wersji sterownika sieciowego. Interakcj臋 urz膮dzenia z sieci膮 w spos贸b pasywny mo偶na bada膰 niezale偶nie od wersji sterownika sieciowego, poniewa偶 ka偶de z urz膮dze艅 i sterownik贸w stosuje r贸偶ne metody skanowania dost臋pnych dla nich po艂膮cze艅 (punkt贸w dost臋pu). R贸偶nice te mog膮 wi臋c zosta膰 wykorzystane przez atakuj膮cego do dok艂adnego okre艣lenia, kt贸ry sterownik jest u偶ywany przez ka偶de docelowy urz膮dze艅 pod艂膮czonych do danej sieci.


Aktywne znakowanie

Po drugiej stronie mamy z kolei tzw. metody aktywnego fingerprinteringu urz膮dze艅. Przedrostek aktywne odnosi si臋 do aktywnej komunikacji sieciowej tego typu algorytm贸w, co czyni je bardziej wykrywalnymi po stronie klienta. Dla przyk艂adu, niekt贸re ze stron internetowych korzystaj膮 ze specjalnych kod贸w napisanych w j臋zyku JavaScript - kt贸ry jest akceptowany przez przegl膮darki - jako aktywnego sposobu na zbieranie informacji o urz膮dzeniach u偶ytkownik贸w i innych danych na ich temat. Analizowanymi danymi mog膮 by膰 m.in rozdzielczo艣膰 ekranu urz膮dzenia, zainstalowane na nim czcionki, wykorzystywane wtyczki do przegl膮darki, ustawienia wersji j臋zykowej, strefa czasowa urz膮dzenia, a nawet szczeg贸艂y dotycz膮ce poszczeg贸lnych komponent贸w danego sprz臋tu.

Godnym przytoczenia przyk艂adem aktywnej techniki znakowania i analizowania danych z urz膮dze艅 jest tzw. canvas fingerprinting (CFP), kt贸ry jest wykorzystywany zar贸wno do 艣ledzenia i analizy urz膮dze艅 mobilnych, jak i komputer贸w. CFP najcz臋艣ciej jest specjalnym skryptem, kt贸ry w odpowiednim momencie wchodzi w interakcj臋 z elementem graficznym (ang. canvas) strony napisanej w standardzie HTML5. Skrypt wysy艂a specjalne instrukcje do elementu canvas czym w konkretnym celu - narysowania niewidocznego dla u偶ytkownika elementu (obrazka) zawieraj膮cego zestaw danych na temat urz膮dzenia. Najcz臋艣ciej s膮 to rozdzielczo艣膰 ekranu czy u偶ywane czcionki.


Po co stosuje si臋 device fingerprinting?

Metody znakowania urz膮dze艅 i ich analizy umo偶liwiaj膮 reklamodawcom na 艣ledzenie zachowa艅 konsument贸w pos艂uguj膮cych si臋 r贸偶nymi przegl膮darkami lub urz膮dzeniami. Algorytmy te pozwalaj膮 r贸wnie偶 np. bankom na identyfikacj臋, czy wys艂ane na ich serwer 偶膮danie pochodzi z zaufanego urz膮dzenia, czy te偶 mo偶e z urz膮dzenia, kt贸re zosta艂o ju偶 wcze艣niej skojarzone z potencjalnie nielegaln膮 dzia艂alno艣ci膮.

Algorytmy s艂u偶膮ce do znakowania urz膮dze艅 pomagaj膮 r贸wnie偶 stronom internetowym zapobiega膰 rejestracji wielu kont przez jednego u偶ytkownika, a wyszukiwarkom internetowym w oznaczeniu urz膮dze艅 wykazuj膮cych podejrzane zachowanie.

Device fingerprinting mo偶e okaza膰 si臋 r贸wnie偶 przydatne podczas wykrywania udanych lub mniej udanych pr贸b kradzie偶y to偶samo艣ci lub oszustw zwi膮zanych z nadu偶yciami kart kredytowych. Warto jednak zauwa偶y膰, 偶e techniki zwi膮zane ze znakowaniem i analizowaniem unikalnych identyfikator贸w urz膮dze艅 bardzo cz臋sto zagra偶aj膮 prywatno艣ci u偶ytkownik贸w. Co gorsze, dobrze wdro偶one algorytmy device fingerprinteringu mog膮 by膰 niewykrywalne - szczeg贸lnie przy skupieniu si臋 na pasywnej analizie danych.


Czy istniej膮 jakie艣 ograniczenia w przypadku takich algorytm贸w?

Je艣li chodzi o metody aktywnego znakowania, to mo偶liwo艣膰 gromadzenia danych zale偶y wykorzystanych do tego celu j臋zyk贸w programowania, takich jak np. JavaScript. W sieci stale ro艣nie liczba urz膮dze艅 mobilnych i u偶ytkownik贸w, kt贸rzy b臋d膮c 艣wiadomymi potencjalnych zagro偶e艅 zwi膮zanych ze swoj膮 prywatno艣ci膮, coraz cz臋艣ciej si臋gaj膮 po specjalne oprogramowanie lub wtyczki s艂u偶膮ce ochronie ich prywatno艣ci. Metody aktywnego fingerprinteringu s膮 coraz skuteczniej zwalczane. Najch臋tniej wykorzystywanymi narz臋dziami do obrony przed aktywnym znakowaniem i analiz膮 danych s膮 wtyczki do przegl膮darek, kt贸re skupiaj膮 si臋 na blokowaniu skrypt贸w reklamowych i samych reklam.

Mimo to istnieje pewien zestaw scenariuszy, w kt贸rych nawet Ci najbardziej zorientowani na swoj膮 prywatno艣膰 u偶ytkownicy mog膮 zosta膰 zidentyfikowani przy niewielkim wysi艂ku. Przyk艂adem takiego scenariusza jest wykorzystywanie przez u偶ytkownika generalnie niepopularnych dla og贸艂u u偶ytkownik贸w aplikacji lub wtyczek wraz z indywidualnymi zestawami ustawie艅, kt贸re, jak na ironi臋, czyni膮 takiego u偶ytkownika jeszcze bardziej charakterystycznym na tle statystycznego internauty.

Skuteczno艣膰 technik s艂u偶膮cych do znakowania urz膮dze艅 i u偶ytkownik贸w jest r贸wnie偶 ograniczana przez du偶e r贸偶nice po stronie klient贸w (u偶ytkownik贸w). U偶ytkownicy, kt贸rzy stale zmieniaj膮 swoje ustawienia lub u偶ywaj膮 wielu wirtualnych system贸w operacyjnych, mog膮 powodowa膰 du偶e odchy艂y i wr臋cz fa艂szowa膰 dane ju偶 na etapie ich gromadzenia.

Korzystanie z wielu r贸偶nych przegl膮darek przez u偶ytkownik贸w, r贸wnie偶 jest w stanie powodowa膰 powstawanie wielu niesp贸jno艣ci w procesie gromadzenia informacji. Na tym polu istniej膮 ju偶 jednak pionierskie rozwi膮zania, kt贸re pozwalaj膮 reklamodawcom przeskoczy膰 i ten problem.


Zako艅czenie

Istnieje kilka mo偶liwych sposob贸w na wdro偶enie i korzystania z techniki skupionych na znakowaniu i analizowaniu urz膮dze艅. Skuteczno艣膰, jak r贸wnie偶 i prawdziwo艣膰 zgromadzonych danych potrafi si臋聽znacz膮co r贸偶ni膰 w zale偶no艣ci od wybranej metody.

Mimo to, algorytmy s艂u偶膮ce do device fingerprinteringu ju偶 same w sobie w wielu sytuacjach mog膮 okaza膰 si臋 skutecznym narz臋dziem do 艣ledzenia zachowania internaut贸w lub urz膮dze艅 i identyfikacji u偶ytkownik贸w. Co jednak warto podkre艣li膰, to fakt, i偶 dane gromadzone przy u偶yciu algorytm贸w do znakowania sprz臋tu i u偶ytkownik贸w wykorzystywane s膮 nie tylko do legalnych dzia艂a艅, ale pos艂uguj膮 si臋 nimi r贸wnie偶 przest臋pcy. Liczymy, 偶e wiedza w kt贸rej posiadanie w艂a艣nie wszed艂e艣(a艣), sk艂oni膰 Ci臋 do przyjrzeniu si臋 informacjom, jakie gromadz膮 o Tobie reklamodawcy i odpowiedzeniu sobie na pytanie, jak bardzo cenisz swoj膮 prywatno艣膰.