اثر انگشت دستگاه چیست؟
در علوم کامپیوتر ، اثر انگشت به فرآیند ایجاد شناسه های منحصر به فرد – برای انواع داده های دیجیتالی اشاره دارد. اما وقتی تکنیک های خاصی برای شناسایی تک تک کاربران یا ماشین ها به کار گرفته می شود ، ما از آنها به عنوان اثر انگشت مرورگر یا دستگاه یاد می کنیم.
اساساً ، این فرآیند شامل جمع آوری اطلاعات در مورد تلفن هوشمند ، رایانه یا سایر دستگاه ها است. گاهی اوقات ، حتی در صورت پنهان بودن آدرس IP کاربر و یا تغییر از مرورگر به مرورگر دیگر ، می توان به این مهم دست یافت.
سالهاست که خدمات تجزیه و تحلیل وب با هدف اندازه گیری ترافیک قانونی وب و کشف تقلب های احتمالی ، اقدام به جمع آوری دستگاه ها و اطلاعات مرورگر می کنند. امروزه رویکردهای پیشرفته تر ، امکان جمع آوری پارامترهای خاص را فراهم می کنند.
روش های قبلی انگشت نگاری عمدتا بر روی رایانه ها بود. اما ، تکنیک های مدرن اکنون تقریباً از هر نوع دستگاهی می توانند دستگاه ها را شناسایی کنند و علاقه به محیط رو به رشد تلفن همراه بیشتر می شود.
چگونه کار می کند؟
اطلاعات جمع آوری شده اغلب در پایگاه داده ذخیره می شوند ، نه در خود دستگاه. در حالی که یک نقطه داده تا حدودی عمومی است ، ترکیبی از چندین مجموعه داده می تواند منحصر به فرد باشد.
اثر انگشت دستگاه ممکن است شامل هر دو روش غیرفعال و فعال باشد. هدف هر دو روش جمع آوری اطلاعات دستگاه است. بنابراین حتی اگر هزاران کامپیوتر از یک سیستم عامل استفاده کنند ، هر یک احتمالاً ترکیبی منحصر به فرد از نرم افزار ، سخت افزار ، مرورگر ، پلاگین ها ، زبان ، منطقه زمانی و تنظیمات کلی را ارائه می دهند.
اثر انگشت منفعل
همانطور که از نامش پیداست ، روشهای غیرفعال بدون پرس و جو از کاربر (یا سیستم راه دور) ، اطلاعات را به روشی کمتر واضح جمع می کنند. داده ها بر اساس آنچه توسط هر دستگاه ارسال می شود جمع آوری می شوند ، بنابراین اثر انگشت منفعل تمایل به ارائه اطلاعات کمتری دارد (به عنوان مثال ، سیستم عامل).
به عنوان مثال ، می توان یک تکنیک اثر انگشت منفعل را ایجاد کرد که اطلاعات مربوط به یک درایور بی سیم را در دستگاه های شبکه مانند مودم اینترنتی جمع آوری می کند. تعامل منفعل را می توان در انواع مختلف درایورها جستجو کرد ، بدون اینکه هیچ اقدامی از سوی دستگاه ها انجام شود. به زبان ساده ، دستگاه های مختلف روش های مختلفی را برای اسکن اتصالات احتمالی (نقاط دسترسی) در پیش می گیرند. بنابراین ، این اختلافات می تواند توسط مهاجم مورد استفاده قرار گیرد تا به درستی تشخیص دهد که کدام درایور توسط هر دستگاه مورد نظر استفاده می شود.
اثر انگشت فعال
از طرف دیگر ، اثر انگشت فعال به ارتباط فعال شبکه متکی است که باعث می شود آنها در سمت مشتری بیشتر شناسایی شوند. برخی از وب سایت ها کد JavaScript را به عنوان راهی برای جمع آوری اطلاعات در مورد دستگاهها و مرورگرهای کاربر اجرا می کنند. این ممکن است شامل اندازه پنجره ، قلم ها ، پلاگین ها ، تنظیمات زبان ، منطقه زمانی و حتی جزئیات مربوط به سخت افزار آنها باشد.
یک نمونه قابل توجه از یک تکنیک فعال ، اثر انگشت بوم است که هم در رایانه و هم در دستگاه های تلفن همراه استفاده می شود. اغلب به اسکریپت متکی است که با بوم (عنصر گرافیکی) یک صفحه وب HTML5 در تعامل است. اسکریپت به بوم دستور می دهد که یک تصویر پنهان روی صفحه بکشد و سپس اطلاعات نشان داده شده در تصویر ، مانند وضوح صفحه ، قلم ها و رنگ پس زمینه را ثبت می کند.
آن برای چه کاری استفاده می شود؟
روش های اثر انگشت دستگاه راهی را برای ردیابی رفتار مصرف کننده در چندین مرورگر برای تبلیغ کنندگان فراهم می کند. آنها همچنین به بانک ها اجازه می دهند تا تشخیص دهند درخواستی از یک دستگاه قابل اعتماد یا از سیستمی مرتبط است که قبلاً با فعالیت جعلی مرتبط بوده است.
به غیر از این ، اثر انگشت دستگاه به وب سایت ها کمک می کند تا از ثبت چندین حساب یا یک موتور جستجو برای پرچم گذاری دستگاه هایی که رفتار مشکوک را نشان می دهند ، جلوگیری کنند.
در تشخیص و جلوگیری از سرقت هویت یا تقلب در کارت اعتباری ، اثر انگشت دستگاه ممکن است مفید باشد. با این حال ، این روش ها حریم خصوصی کاربر را تهدید می کند و بسته به نوع اجرا ، جمع آوری داده ها غیرقابل شناسایی است – خصوصاً با اثر انگشت منفعل.
محدودیت ها چیست؟
وقتی نوبت به اثر انگشت فعال می رسد ، جمع آوری داده ها به دسترسی به زبان های اسکریپت مانند JavaScript متکی است. دستگاه های تلفن همراه و کاربرانی که نرم افزار یا افزونه های حریم خصوصی را اجرا می کنند احتمالاً محدودیت دسترسی به اسکریپت را دارند و شناسایی آنها را دشوارتر می کند. این شامل استفاده از برنامه های افزودنی مرورگر است که ردیاب ها و تبلیغات را مسدود می کند.
در برخی شرایط ، شناسایی کاربران متمرکز بر حریم خصوصی آسان تر است. به عنوان مثال ، هنگامی که آنها از نرم افزارها و افزونه های غیرمعمول همراه با تنظیمات خاصی استفاده می کنند که از قضا باعث تمایز بیشتر آنها می شود.
همچنین ، اثر انگشت ممکن است توسط تغییرات زیادی در سمت مشتری محدود شود. کاربرانی که به طور مداوم تنظیمات خود را تغییر می دهند یا از چندین سیستم عامل مجازی استفاده می کنند ، ممکن است باعث عدم دقت در روند جمع آوری اطلاعات شوند.
همچنین استفاده از مرورگرهای مختلف ممکن است در روند جمع آوری اطلاعات ناسازگاری ایجاد کند ، اما می توان از تکنیک های مدرن اثر انگشت بین مرورگر برای جلوگیری از چنین محدودیت هایی استفاده کرد.
افکار پایانی
روشهای مختلفی برای پیاده سازی و استفاده از روش اثر انگشت دستگاه وجود دارد. بنابراین ، اثربخشی برای جمع آوری داده ها و شناسایی یک منبع واحد ممکن است به طور قابل توجهی از یک روش به روش دیگر متفاوت باشد.
اثر انگشت دستگاه می تواند به تنهایی یا در صورت ترکیب با روش های دیگر ابزاری موثر برای ردیابی رفتار و شناسایی کاربران باشد. به همین ترتیب ، این تکنیک قدرتمند می تواند هم برای فعالیت های قانونی و هم برای سایه استفاده شود ، بنابراین اطلاع از مکانیسم های اساسی آنها مطمئناً نقطه شروع خوبی است.