Cyfrowe znakowanie urządzeń: Jak bardzo jesteś narażony(a) na to zjawisko?
Strona Główna
Artykuły
Cyfrowe znakowanie urządzeń: Jak bardzo jesteś narażony(a) na to zjawisko?

Cyfrowe znakowanie urządzeń: Jak bardzo jesteś narażony(a) na to zjawisko?

Początkujący
Opublikowane Aug 26, 2019Zaktualizowane Dec 11, 2023
4m

Na czym polega Cyfrowe znakowanie urządzeń?

Treść autorstwa członka społeczności - Autor: <0>Anonim


W informatyce znakowanie (fingerprinting) odnosi się do procesu tworzenia unikalnych identyfikatorów - dla wszystkich rodzajów danych cyfrowych. Ale kiedy pewne techniki zostaną wdrożone w celu identyfikacji poszczególnych użytkowników lub maszyn, to takie identyfikatory dosłownie określane są mianem odcisków przeglądarek lub urządzeń.

Zasadniczo proces ten polega na gromadzeniu informacji o smartfonie, komputerze lub innych urządzeniach podłączonych do danej sieci. Gromadzenie danych o urządzeniach możliwe jest nawet wtedy, gdy adres IP użytkownika jest ukryty lub gdy postanawia on sukcesywnie zmieniać przeglądarkę internetową lub czyścić wszystkie dane związane ze swoją aktywnością w sieci.

Praktycznie od samego początku sieci Internet firmy dostarczające usługi skupione wokół analityki ruchu internetowego stale gromadzą informacje o urządzeniach i przeglądarkach internetowych, aby móc mierzyć rzeczywisty ruch w sieci i wykrywać potencjalne oszustwa lub anomalie. Obecnie istniejące jednak narzędzia do analizy ruchu w Internecie są dużo bardziej zaawansowane od swoich pierwowzorów i pozwalają na gromadzenie konkretnych parametrów, którymi zainteresowani są dzisiejsi klienci.

W początkowej fazie rozwoju sieci Internet, device fingerprinting koncentrował się głównie na komputerach. Współcześnie wykorzystywane algorytmy i techniki pozwalają na identyfikację urządzeń niemal każdego typu. Szczególną uwagę przykuwa się obecnie do nieustająco rozwijającej się gałęzi urządzeń mobilnych.


Jak dokładniej wygląda proces znakowania?

Device fingerprinting polega nie tylko na samym znakowaniu urządzeń, ale w szczególności na późniejszej identyfikacji i łączeniu zbiorów danych z konkretnymi identyfikatorami. Dane, które algorytmy służące do fingerprintingu uzyskują na temat urządzeń podłączonych do sieci, konkretnej witryny lub zasobów sieciowych przepuszczane są przez specjalną funkcję haszującą, której wynikiem (danymi wyjściowymi) następnie znakuje się konkretne urządzenia. Powstały w ten sposób hash staje się unikalnym identyfikatorem urządzenia (lub użytkownika).

Zebrane w ten sposób informacje są najczęściej przechowywane w specjalnych bazach danych, a nie oznakowanych urządzeniach. Co istotne, o ile pojedynczy zestaw danych nie dostarcza zbyt wielu informacji - często jest bardzo ogólnikowy - to połączenie wielu zestawów danych potrafi dostarczyć interesujących informacji na temat użytkownika lub urządzenia.

Urządzenia i użytkownicy sieci mogą być znakowani zarówno przy użyciu metod pasywnych, jak i aktywnych. Co jednak ważne, oba podejścia koniec końców mają na celu zebranie informacji o urządzeniu lub użytkowniku. Tym samym, nawet jeśli w danej sieci znajduje się tysiące komputerów, które korzystają z dokładnie takiej samej wersji systemu operacyjnego, to jest bardziej niż prawdopodobne, iż każdy z nich zawierać będzie unikalny zestaw oprogramowania, peryferiów komputerowych, zainstalowanych przeglądarek, wykorzystywanych wtyczek, ustawionego języka interfejsu, strefy czasowej i ustawień ogólnych.


Pasywne znakowanie

Jak sama nazwa wskazuje, metody pasywne polegają na zbieraniu informacji w mniej oczywisty sposób, najczęściej bez zapytania użytkownika o zgodę. W przypadku metod pasywnych, dane gromadzone są na podstawie tego, co jest wysyłane przez każde urządzenie. Tym samym pasywne metody device fingerprintingu dostarczają zazwyczaj mniej szczegółowych informacji o danym urządzeniu (np. jedynie wykorzystywany na nim system operacyjny).

Przykładowym pasywnym algorytmem z dziedziny device fingerprinteringu może być specjalny komponent modemu internetowego, który gromadzi informacje na temat wykorzystywanej w podłączonych do lokalnej sieci urządzeń wersji sterownika sieciowego. Interakcję urządzenia z siecią w sposób pasywny można badać niezależnie od wersji sterownika sieciowego, ponieważ każde z urządzeń i sterowników stosuje różne metody skanowania dostępnych dla nich połączeń (punktów dostępu). Różnice te mogą więc zostać wykorzystane przez atakującego do dokładnego określenia, który sterownik jest używany przez każde docelowy urządzeń podłączonych do danej sieci.


Aktywne znakowanie

Po drugiej stronie mamy z kolei tzw. metody aktywnego fingerprinteringu urządzeń. Przedrostek aktywne odnosi się do aktywnej komunikacji sieciowej tego typu algorytmów, co czyni je bardziej wykrywalnymi po stronie klienta. Dla przykładu, niektóre ze stron internetowych korzystają ze specjalnych kodów napisanych w języku JavaScript - który jest akceptowany przez przeglądarki - jako aktywnego sposobu na zbieranie informacji o urządzeniach użytkowników i innych danych na ich temat. Analizowanymi danymi mogą być m.in rozdzielczość ekranu urządzenia, zainstalowane na nim czcionki, wykorzystywane wtyczki do przeglądarki, ustawienia wersji językowej, strefa czasowa urządzenia, a nawet szczegóły dotyczące poszczególnych komponentów danego sprzętu.

Godnym przytoczenia przykładem aktywnej techniki znakowania i analizowania danych z urządzeń jest tzw. canvas fingerprinting (CFP), który jest wykorzystywany zarówno do śledzenia i analizy urządzeń mobilnych, jak i komputerów. CFP najczęściej jest specjalnym skryptem, który w odpowiednim momencie wchodzi w interakcję z elementem graficznym (ang. canvas) strony napisanej w standardzie HTML5. Skrypt wysyła specjalne instrukcje do elementu canvas czym w konkretnym celu - narysowania niewidocznego dla użytkownika elementu (obrazka) zawierającego zestaw danych na temat urządzenia. Najczęściej są to rozdzielczość ekranu czy używane czcionki.


Po co stosuje się device fingerprinting?

Metody znakowania urządzeń i ich analizy umożliwiają reklamodawcom na śledzenie zachowań konsumentów posługujących się różnymi przeglądarkami lub urządzeniami. Algorytmy te pozwalają również np. bankom na identyfikację, czy wysłane na ich serwer żądanie pochodzi z zaufanego urządzenia, czy też może z urządzenia, które zostało już wcześniej skojarzone z potencjalnie nielegalną działalnością.

Algorytmy służące do znakowania urządzeń pomagają również stronom internetowym zapobiegać rejestracji wielu kont przez jednego użytkownika, a wyszukiwarkom internetowym w oznaczeniu urządzeń wykazujących podejrzane zachowanie.

Device fingerprinting może okazać się również przydatne podczas wykrywania udanych lub mniej udanych prób kradzieży tożsamości lub oszustw związanych z nadużyciami kart kredytowych. Warto jednak zauważyć, że techniki związane ze znakowaniem i analizowaniem unikalnych identyfikatorów urządzeń bardzo często zagrażają prywatności użytkowników. Co gorsze, dobrze wdrożone algorytmy device fingerprinteringu mogą być niewykrywalne - szczególnie przy skupieniu się na pasywnej analizie danych.


Czy istnieją jakieś ograniczenia w przypadku takich algorytmów?

Jeśli chodzi o metody aktywnego znakowania, to możliwość gromadzenia danych zależy wykorzystanych do tego celu języków programowania, takich jak np. JavaScript. W sieci stale rośnie liczba urządzeń mobilnych i użytkowników, którzy będąc świadomymi potencjalnych zagrożeń związanych ze swoją prywatnością, coraz częściej sięgają po specjalne oprogramowanie lub wtyczki służące ochronie ich prywatności. Metody aktywnego fingerprinteringu są coraz skuteczniej zwalczane. Najchętniej wykorzystywanymi narzędziami do obrony przed aktywnym znakowaniem i analizą danych są wtyczki do przeglądarek, które skupiają się na blokowaniu skryptów reklamowych i samych reklam.

Mimo to istnieje pewien zestaw scenariuszy, w których nawet Ci najbardziej zorientowani na swoją prywatność użytkownicy mogą zostać zidentyfikowani przy niewielkim wysiłku. Przykładem takiego scenariusza jest wykorzystywanie przez użytkownika generalnie niepopularnych dla ogółu użytkowników aplikacji lub wtyczek wraz z indywidualnymi zestawami ustawień, które, jak na ironię, czynią takiego użytkownika jeszcze bardziej charakterystycznym na tle statystycznego internauty.

Skuteczność technik służących do znakowania urządzeń i użytkowników jest również ograniczana przez duże różnice po stronie klientów (użytkowników). Użytkownicy, którzy stale zmieniają swoje ustawienia lub używają wielu wirtualnych systemów operacyjnych, mogą powodować duże odchyły i wręcz fałszować dane już na etapie ich gromadzenia.

Korzystanie z wielu różnych przeglądarek przez użytkowników, również jest w stanie powodować powstawanie wielu niespójności w procesie gromadzenia informacji. Na tym polu istnieją już jednak pionierskie rozwiązania, które pozwalają reklamodawcom przeskoczyć i ten problem.


Zakończenie

Istnieje kilka możliwych sposobów na wdrożenie i korzystania z techniki skupionych na znakowaniu i analizowaniu urządzeń. Skuteczność, jak również i prawdziwość zgromadzonych danych potrafi się znacząco różnić w zależności od wybranej metody.

Mimo to, algorytmy służące do device fingerprinteringu już same w sobie w wielu sytuacjach mogą okazać się skutecznym narzędziem do śledzenia zachowania internautów lub urządzeń i identyfikacji użytkowników. Co jednak warto podkreślić, to fakt, iż dane gromadzone przy użyciu algorytmów do znakowania sprzętu i użytkowników wykorzystywane są nie tylko do legalnych działań, ale posługują się nimi również przestępcy. Liczymy, że wiedza w której posiadanie właśnie wszedłeś(aś), skłonić Cię do przyjrzeniu się informacjom, jakie gromadzą o Tobie reklamodawcy i odpowiedzeniu sobie na pytanie, jak bardzo cenisz swoją prywatność.