Цифровой отпечаток устройства: а на сколько вы идентифицированы?
Главная
Статьи
Цифровой отпечаток устройства: а на сколько вы идентифицированы?

Цифровой отпечаток устройства: а на сколько вы идентифицированы?

Новичок
Опубликовано Aug 26, 2019Обновлено Dec 11, 2023
4m

Что такое цифровой отпечаток устройства?

Представление сообщества. автор: аноним


В области компьютерных технологий ваш отпечаток относится к процессу создания уникальных идентификаторов для объединения их со всеми видами цифровых данных. Но когда дело касается определенных методов идентификации отдельных пользователей или компьютерных устройств, мы обращаемся к браузеру или устройству с вашим цифровым отпечатком.

По существу, этот процесс состоит из сбора информации о смартфоне, компьютере или других устройствах пользователя. Иногда это может быть достигнуто даже в случае скрытого IP-адреса или использования разных браузеров.

В течение множества лет своей работы веб-аналитики собирали информацию c устройств и браузеров, стремясь измерить легальный веб-трафик и обнаружить потенциальных мошенников. Сегодня более продвинутые подходы позволяют конкретизировать сбор необходимых материалов.

Предыдущие методы работы с цифровыми отпечатками устройства были ориентированы в основном на компьютеры. Но современные технологии способны идентифицировать устройства любого типа, и особенный интерес представляет расширяющийся рынок мобильной разработки.


Как это работает?

Идентификация устройства основывается на коллекциях наборов данных, которые затем объединяются и передаются хэш-функции. После этого выходные данные (значение хэша) могут храниться как уникальный ID устройства (или пользователя).

Собранная информация часто хранится в базе данных, а не на самом устройстве. В то время как единица данных отчасти обезличена, комбинация нескольких наборов данных может быть уникальной.

Идентификация устройства может производиться как активными, так и пассивными методами. Целью обоих подходов является сбор информации об устройстве. Если даже на тысячах компьютеров будет установлена одна и та же операционная система, скорее всего, каждый компьютер будет представлять собой уникальный набор программного обеспечения, аппаратного обеспечения, браузеров, плагинов, языков, часовых поясов и общих настроек.


Пассивная идентификация

Как следует из названия, пассивные методы собирают информацию менее очевидными способами, без запросов к пользователю (или удаленной системе). Данные собираются на основе отправленных каждым устройством, таким образом, при использовании пассивной идентификации получается менее специфичная информация (например, операционная система).

Например, некто может создать систему пассивного сбора данных, которая бы анализировала и хранила информацию о беспроводных драйверах сетевых устройств, например, об интернет-модемах. Пассивным анализом могут быть исследованы различные типы драйверов без каких-либо запросов со стороны устройства. Иначе говоря, различные устройства используют разнообразные методы для сканирования доступных подключений (точек входа). Эти различия могут быть использованы злоумышленником для безошибочной идентификации драйвера на каждом целевом устройстве.


Активная идентификация

С другой стороны, активная идентификация основана на активных сетевых взаимодействиях, которые позволяют лучше определить клиентскую сторону. Некоторые сайты запускают JavaScript-код, чтобы узнать больше информации о пользовательских устройствах и браузерах. К получаемой информации могут относиться размер окна, шрифты, плагины, настройки языков, часовой пояс и даже детали об аппаратном обеспечении.

Примечательным примером реализации активного сбора данных клиента может служить сбор данных посредством canvas, который используется как на компьютерах, так и на мобильных устройствах. Метод зачастую основан на скрипте, взаимодействующем с canvas (графическим элементом) HTML5 веб-страниц. Скрипт указывает canvas-элементу отрисовать скрытое изображение на экране и затем учитывает полученную от изображения информацию, такую как разрешение экрана, шрифты и фоновые цвета.


Для чего это используется?

Методы идентификации устройства по цифровому отпечатку предоставляют рекламным системам способ отслеживать поведение покупателя через несколько браузеров. Они также позволяют банкам определять, приходит ли запрос от доверенного устройства или от системы, замеченной ранее в мошеннических действиях.

Кроме того, цифровой отпечаток устройства помогает сайтам препятствовать регистрации нескольких аккаунтов одного пользователя или не показываться в выдаче поисковой системы для устройств, демонстрирующих подозрительную активность.

Цифровой отпечаток устройства может пригодиться при обнаружении и предотвращении мошенничества с личными данными или кредитными картами. Тем не менее, эти технологии угрожают приватности пользователя и зависят от реализации. Так, коллекции данных могут быть неидентифицированными, особенно собранные пассивными методами.


Каковы недостатки?

При рассмотрении активной идентификации необходимо пояснить, что коллекции данных собираются посредством скриптовых языков, таких как JavaScript. Мобильные устройства и пользователи могут запускать программное обеспечение для приватности или включать плагины, ограничивающие функционал отслеживающих скриптов, делая тем самым идентификацию более трудоемкой. К такому программному обеспечению относятся браузерные расширения, блокирующие трекеры и рекламу.

В некоторых ситуациях, однако, пользователей, ориентированных на конфиденциальность, идентифицировать проще. Например, когда они используют непопулярное программное обеспечение и плагины, а также особые настройки, которые, по иронии, делают их еще более отличающимися.

Эффективность цифрового отпечатка может быть ограничена большой вариантивностью клиентской стороны. Пользователи, постоянно меняющие настройки или использующие несколько виртуальных операционных систем, вызывают неточности в процессе сбора данных. 

Использование различных браузеров также может привести к неточностям в процессе сбора информации, но современные методы кросс-браузерных цифровых отпечатков могут использоваться для предотвращения таких помех.


Заключение

Существуют несколько методов реализации и использования идентификации устройства на основе данных. Эффективность сбора данных и определения одного устройства могут существенно варьироваться от одного метода к другому.

Сама по себе или в комбинации с другими методами технология цифрового отпечатка устройства может использоваться как эффективный инструмент для отслеживания и идентификации пользователей. Данная мощная технология может использоваться как для легальной, так и для вредоносной деятельности, таким образом, базовое понимание её работы определённо является хорошей отправной точкой.