La huella dactilar o huella dactilar de una computadora (navegador) es información recopilada sobre un dispositivo remoto para su posterior identificación, la huella dactilar es la recopilación de esta información. Las huellas dactilares se pueden utilizar en su totalidad o en parte para la identificación, incluso cuando las cookies están deshabilitadas.
Los servicios de análisis han recopilado durante mucho tiempo la información de configuración estándar del navegador para distinguir el tráfico real del tráfico fraudulento. Con la ayuda de los lenguajes de secuencias de comandos, fue posible recopilar más información individual [1] . La combinación de esta información en una sola línea da como resultado una huella digital de computadora. En 2010, Electronic Frontier Foundation midió más de 18,1 bits de entropía de información posible para una huella dactilar [2] . Sin embargo, esta investigación se realizó antes de la invención de las huellas dactilares digitales utilizando Canvas , que agregó otros 5,7 bits.
Recientemente, dichas huellas dactilares se han vuelto útiles para identificar y prevenir el robo de identidad y el fraude con tarjetas de crédito [3] . De hecho, la huella dactilar se puede utilizar para predecir la probabilidad de fraude del usuario en su perfil de señal [4] .
A principios de 2017, la huella digital estaba limitada al navegador utilizado, por lo que era fácil cambiar la huella digital cambiando el navegador. En 2017, se publicó un método de toma de huellas dactilares entre navegadores [5] que permite seguir al usuario desde diferentes navegadores en el mismo dispositivo.
El concepto de huella dactilar de un dispositivo está relacionado con el valor práctico de las huellas dactilares humanas . Idealmente, todas las máquinas tienen un valor de huella diferente (diferencia) y este valor nunca cambiará (estabilidad). En tal caso, sería posible identificar de forma única cada máquina en la red sin el consentimiento del usuario.
En la práctica, ni la distinción ni la estabilidad pueden lograrse plenamente. Una mejora en uno de los parámetros conlleva un deterioro en el otro.
Los métodos de huellas dactilares son latentes y activos .
La huella digital oculta ocurre como una solicitud oculta a la máquina cliente. Estos métodos se basan en una clasificación precisa de los parámetros del cliente, como la configuración de TCP/IP , la huella digital del sistema operativo , la configuración de IEEE 802.11 (WiFi) y el desplazamiento de tiempo [6] .
Una huella digital activa se basa en que el cliente permitirá que se realicen solicitudes. El método más común es instalar el código ejecutable directamente en la máquina cliente. Dicho código tendrá acceso a más parámetros ocultos, como la dirección MAC o números de serie de hardware únicos . Dicha información es útil para programas en el campo de los medios técnicos de protección de derechos de autor .
La recopilación oculta de parámetros del dispositivo por debajo del nivel del navegador se puede realizar en algunos niveles del modelo OSI . Durante el funcionamiento normal, varios protocolos de red o paquetes de transmisión o encabezados que le permiten determinar los parámetros del cliente. Estos son algunos ejemplos de dichos protocolos:
La recopilación de huellas dactilares de los clientes (usando un navegador) se puede realizar mediante JavaScript u otros lenguajes de secuencias de comandos para recopilar una gran cantidad de parámetros. Solo dos clases de usuarios de la red tienen serias restricciones para la vigilancia: dispositivos móviles y programas con seguridad avanzada .
Un problema aparte es la capacidad del usuario de tener varios navegadores en un dispositivo y, más aún, varios hosts virtuales. Dado que cada una de las entidades puede tener su propia huella digital, se puede cambiar extremadamente rápido si no se utiliza la nueva tecnología de huellas dactilares entre navegadores [5] .
Los usuarios y sus grupos de interés pueden considerar una huella dactilar como una violación de la privacidad del usuario [9] . Los expertos en seguridad informática pueden considerar la toma de huellas dactilares como una vulnerabilidad del navegador [10] .