Huella digital del dispositivo

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 1 de octubre de 2019; las comprobaciones requieren 11 ediciones .

La huella dactilar o huella dactilar de una computadora (navegador)  es información recopilada sobre un dispositivo remoto para su posterior identificación, la huella dactilar es la recopilación de esta información. Las huellas dactilares se pueden utilizar en su totalidad o en parte para la identificación, incluso cuando las cookies están deshabilitadas.

Los servicios de análisis han recopilado durante mucho tiempo la información de configuración estándar del navegador para distinguir el tráfico real del tráfico fraudulento. Con la ayuda de los lenguajes de secuencias de comandos, fue posible recopilar más información individual [1] . La combinación de esta información en una sola línea da como resultado una huella digital de computadora. En 2010, Electronic Frontier Foundation midió más de 18,1 bits de entropía de información posible para una huella dactilar [2] . Sin embargo, esta investigación se realizó antes de la invención de las huellas dactilares digitales utilizando Canvas , que agregó otros 5,7 bits.

Recientemente, dichas huellas dactilares se han vuelto útiles para identificar y prevenir el robo de identidad y el fraude con tarjetas de crédito [3] . De hecho, la huella dactilar se puede utilizar para predecir la probabilidad de fraude del usuario en su perfil de señal [4] .

A principios de 2017, la huella digital estaba limitada al navegador utilizado, por lo que era fácil cambiar la huella digital cambiando el navegador. En 2017, se publicó un método de toma de huellas dactilares entre navegadores [5] que permite seguir al usuario desde diferentes navegadores en el mismo dispositivo.

Esencia

El concepto de huella dactilar de un dispositivo está relacionado con el valor práctico de las huellas dactilares humanas . Idealmente, todas las máquinas tienen un valor de huella diferente (diferencia) y este valor nunca cambiará (estabilidad). En tal caso, sería posible identificar de forma única cada máquina en la red sin el consentimiento del usuario.

En la práctica, ni la distinción ni la estabilidad pueden lograrse plenamente. Una mejora en uno de los parámetros conlleva un deterioro en el otro.

Colección activa y oculta

Los métodos de huellas dactilares son latentes y activos .

La huella digital oculta ocurre como una solicitud oculta a la máquina cliente. Estos métodos se basan en una clasificación precisa de los parámetros del cliente, como la configuración de TCP/IP , la huella digital del sistema operativo , la configuración de IEEE 802.11 (WiFi) y el desplazamiento de tiempo [6] .

Una huella digital activa se basa en que el cliente permitirá que se realicen solicitudes. El método más común es instalar el código ejecutable directamente en la máquina cliente. Dicho código tendrá acceso a más parámetros ocultos, como la dirección MAC o números de serie de hardware únicos . Dicha información es útil para programas en el campo de los medios técnicos de protección de derechos de autor .

Huellas dactilares en el modelo OSI

La recopilación oculta de parámetros del dispositivo por debajo del nivel del navegador se puede realizar en algunos niveles del modelo OSI . Durante el funcionamiento normal, varios protocolos de red o paquetes de transmisión o encabezados que le permiten determinar los parámetros del cliente. Estos son algunos ejemplos de dichos protocolos:

Restricciones

La recopilación de huellas dactilares de los clientes (usando un navegador) se puede realizar mediante JavaScript u otros lenguajes de secuencias de comandos para recopilar una gran cantidad de parámetros. Solo dos clases de usuarios de la red tienen serias restricciones para la vigilancia: dispositivos móviles y programas con seguridad avanzada .

Un problema aparte es la capacidad del usuario de tener varios navegadores en un dispositivo y, más aún, varios hosts virtuales. Dado que cada una de las entidades puede tener su propia huella digital, se puede cambiar extremadamente rápido si no se utiliza la nueva tecnología de huellas dactilares entre navegadores [5] .

Crítica

Los usuarios y sus grupos de interés pueden considerar una huella dactilar como una violación de la privacidad del usuario [9] . Los expertos en seguridad informática pueden considerar la toma de huellas dactilares como una vulnerabilidad del navegador [10] .

Véase también

Notas

  1. Navegador Espía._  _ Recuperado: 19 junio 2017.
  2. Eckersley, Peter ¿Qué tan único es su navegador web?  (ing.) (pdf). eff.org . Fundación Frontera Electrónica (17 de mayo de 2010). Recuperado: 19 junio 2017.
  3. ↑ La confianza del usuario tiene una pérdida neta  . Infoworld.com (1 de julio de 2005). Recuperado: 19 junio 2017.
  4. 7 principales indicadores de fraude: cookies a valores nulos  (inglés)  (enlace descendente) (10 de marzo de 2016). Consultado el 19 de junio de 2017. Archivado desde el original el 3 de octubre de 2016.
  5. 1 2 Cao, Yinzhi (Cross-)Browser Fingerprinting via OS and Hardware Level Features  ( 26 de febrero de 2017). Recuperado: 19 junio 2017.
  6. Detección remota de dispositivos físicos . cs.washington.edu. Recuperado: 19 junio 2017.
  7. Chatter on the Wire: Una mirada al tráfico DHCP (PDF). Recuperado: 19 junio 2017.
  8. Chatter on the Wire: Una mirada al tráfico de red excesivo y lo que puede significar para la seguridad de la red. (PDF). Consultado el 19 de junio de 2017. Archivado desde el original el 28 de agosto de 2014.
  9. Las 12 formas principales de EFF de proteger su privacidad en línea | Fundación Frontera Electrónica . Eff.org (10 de abril de 2002). Recuperado: 4 julio 2017.
  10. Filtración de información de registro de MSIE clientCaps "isComponentInstalled" y "getComponentVersion" . Archive.cert.uni-stuttgart.de (4 de noviembre de 2003). Recuperado: 4 julio 2017.