Цифровий відбиток пристрою: наскільки ви вразливі?
Головна сторінка
Статті
Цифровий відбиток пристрою: наскільки ви вразливі?

Цифровий відбиток пристрою: наскільки ви вразливі?

Новачок
Опубліковано Aug 26, 2019Оновлено Dec 11, 2023
4m

Що таке цифровий відбиток пристрою?

Матеріал спільноти - Автор: Анонім


В інформатиці отримання цифрового відбитку означає створення унікальних ідентифікаторів для всіх видів цифрових даних. Але коли для ідентифікації окремих користувачів або комп'ютерів використовуються певні методи, ми називаємо їх цифровими відбитками браузера або пристрою.

По суті, процес складається зі збору інформації про смартфон, комп'ютер або інші пристрої. Іноді цього можна досягти, навіть якщо IP-адреса користувача прихована або коли користувач змінює один браузер на інший.

Протягом багатьох років служби вебаналітики збирали інформацію про пристрої і браузери з метою вимірювання законного вебтрафіку та виявлення потенційних шахрайств. Сьогодні більш просунуті підходи дають змогу збирати конкретні параметри.

Попередні методи цифрової дактилоскопії (зняття цифрових відбитків) були орієнтовані переважно на комп'ютери. Але сучасні методи тепер можуть ідентифікувати пристрої практично будь-якого типу, і інтерес до мобільного середовища зростає.


Як це працює?

Зокрема, зняття цифрових відбитків пристроїв включає збір наборів даних, які потім об'єднуються і передаються через хеш-функцію. Далі, виходи (значення хеш-функції) можуть слугувати як унікальний ID для кожного пристрою (або користувача).

Зібрана інформація часто зберігається в базі даних, а не на пристрої. Хоча одна точка даних є дещо загальною, комбінація кількох наборів даних може бути унікальною.

Цифрові відбитки пристрою можуть включати як пасивні, так і активні методи. Метою обох підходів є збирання інформації про пристрій. Таким чином, навіть якщо тисячі комп'ютерів використовують ту саму операційну систему, кожен з них, швидше за все, матиме унікальну комбінацію програмного забезпечення, обладнання, браузера, плагінів, мови, часового поясу й загальних налаштувань.


Пасивне зняття цифрових відбитків

Як випливає з назви, пасивні методи збирають інформацію менш очевидним шляхом без запиту користувача (або віддаленої системи). Дані збираються на основі того, що надсилається кожним пристроєм, тому метод пасивних цифрових відбитків має тенденцію надавати менш конкретну інформацію (наприклад, про операційну систему).

Наприклад, можна розробити метод пасивного зняття цифрових відбитків, який збирає інформацію про бездротовий драйвер мережевих пристроїв, таких як інтернет-модем. Пасивну взаємодію можна досліджувати у різних типах драйверів, не вимагаючи будь-яких дій з боку пристроїв. Простіше кажучи різні пристрої використовують різні методи сканування можливих з'єднань (точок доступу). Таким чином, ці відмінності можуть бути використані зловмисником для точного визначення, який драйвер використовується кожним цільовим пристроєм.


Активне зняття цифрових відбитків

З іншого боку, метод активних цифрових відбитків спирається на активний мережевий зв'язок, що робить їх помітнішими на стороні клієнта. Деякі вебсайти використовують код JavaScript для збору інформації про пристрої і браузери користувача. Це може включати розмір вікна, шрифти, плагіни, мовні налаштування, часовий пояс і навіть відомості про їхнє обладнання.

Яскравим прикладом активного методу є зняття цифрових відбитків із полотна, яке використовується як на комп'ютері, так і на мобільних пристроях. Тут часто використовується сценарій, який взаємодіє із полотном (графічним елементом) вебсторінки HTML5. Скрипт дає команду полотну намалювати приховане зображення на екрані, а потім записує інформацію, представлену в зображенні, таку як роздільна здатність екрана, шрифти й кольори фону.


Для чого використовується цей метод?

Методи зняття цифрових відбитків пристроїв дозволяють рекламодавцям відстежувати поведінку споживачів у кількох браузерах. Вони також дозволяють банкам визначати, чи запит надходить від довіреного пристрою або від системи, яка раніше була пов'язана з шахрайською діяльністю.

Крім того, зняття цифрових відбитків пристроїв допомагає вебсайтам запобігати реєстрації декількох акаунтів, а пошуковим системам позначати пристрої, що демонструють підозрілу поведінку.

Цифрові відбитки пристрою можуть стати в нагоді при виявленні та запобіганні крадіжці особистих даних або шахрайства з кредитними картками. Однак ці методи загрожують конфіденційності користувачів, і залежно від реалізації збір даних може бути непомітним, особливо при пасивному знятті цифрових відбитків.


Які існують обмеження?

Коли справа доходить до активного зняття цифрових відбитків, збір даних залежить від мови сценаріїв, таких як JavaScript. Мобільні пристрої і користувачі, які використовують програмне забезпечення або плагіни для забезпечення конфіденційності, швидше за все, матимуть обмежену доступність сценаріїв, що ускладнює їхню ідентифікацію. Сюди входить використання розширень браузера, які блокують трекери й рекламу.

Однак у деяких ситуаціях, користувачів, орієнтованих на конфіденційність, легко ідентифікувати. Наприклад, коли вони використовують непопулярні програми та плагіни разом із певними налаштуваннями, які, іронічно, роблять їх ще більш помітними.

Крім того, ефективність зняття цифрових відбитків може бути обмежена через великі відмінності на стороні клієнта. Користувачі, які постійно змінюють свої налаштування або використовують кілька віртуальних операційних систем, можуть викликати неточності в процесі збору даних. 

Використання різних браузерів може призвести до неузгодженості в процесі збору інформації, але сучасні методи крос-браузерного зняття цифрових відбитків можна використовувати, щоб уникнути таких обмежень.


Підсумки

Існує кілька способів реалізації та використання методу зняття цифрових відбитків пристрою. Таким чином, ефективність збору даних і виявлення одного джерела може значно змінюватись залежно від одного методу до іншого.

Окремо або у поєднанні з іншими методами, зняття цифрових відбитків пристрою може стати ефективним інструментом відстеження поведінки й ідентифікації користувачів. Таким чином, цей потужний метод можна використовувати як для законної, так і для темної діяльності, тому отримання інформації про його основні механізми, безумовно, є хорошою відправною точкою.

Поділіться дописами
Реєстрація акаунту
Застосуйте свої знання на практиці, відкривши акаунт Binance вже сьогодні.