La huella digital de un dispositivo o la huella digital de una máquina es información recopilada sobre el software y el hardware de un dispositivo informático remoto con fines de identificación. La información generalmente se asimila en un identificador breve mediante un algoritmo de huellas digitales . Una huella digital del navegador es información recopilada específicamente mediante la interacción con el navegador web del dispositivo. [1] : 878 [2] : 1
Las huellas dactilares del dispositivo se pueden usar para identificar total o parcialmente dispositivos individuales incluso cuando las cookies persistentes (y las cookies zombies ) no se pueden leer o almacenar en el navegador, la dirección IP del cliente está oculta o se cambia a otro navegador en el mismo dispositivo. [3] Esto puede permitir que un proveedor de servicios detecte y prevenga el robo de identidad y el fraude con tarjetas de crédito , [4] : 299 [5] [6] [7] pero también compile registros a largo plazo de los historiales de navegación de las personas (y entregue publicidad dirigida [8] : 821 [9] : 9o exploits dirigidos [10] : 8 [11] : 547 ) incluso cuando intentan evitar el rastreo , lo que genera una gran preocupación para los defensores de la privacidad en Internet . [12]
Historia
La información básica de configuración del navegador web ha sido recopilada durante mucho tiempo por los servicios de análisis web en un esfuerzo por medir el tráfico web humano real y descartar varias formas de fraude de clics . Desde su introducción a fines de la década de 1990, las secuencias de comandos del lado del cliente han permitido gradualmente la recopilación de una cantidad cada vez mayor de información diversa, y algunos expertos en seguridad informática comenzaron a quejarse de la facilidad de extracción masiva de parámetros que ofrecían los navegadores web desde 2003. [ 13]
En 2005, investigadores de la Universidad de California en San Diego mostraron cómo las marcas de tiempo TCP se podían utilizar para estimar la desviación del reloj de un dispositivo y, en consecuencia, obtener de forma remota una huella digital de hardware del dispositivo. [14]
En 2010, Electronic Frontier Foundation lanzó un sitio web donde los visitantes pueden probar la huella digital de su navegador. [15] Después de recolectar una muestra de 470161 huellas dactilares, midieron al menos 18.1 bits de entropía posible a partir de huellas dactilares del navegador, [16] pero eso fue antes de los avances de la toma de huellas dactilares en lienzo , que afirma agregar otros 5.7 bits.
En 2012, Keaton Mowery y Hovav Shacham, investigadores de la Universidad de California en San Diego , mostraron cómo el elemento lienzo HTML5 podría usarse para crear huellas digitales de navegadores web. [17] [18]
En 2013, se descubrió que al menos el 0,4% de los 10,000 sitios principales de Alexa usaban scripts de huellas dactilares proporcionados por algunos terceros conocidos. [11] : 546
En 2014, se descubrió que el 5,5% de los 10.000 sitios principales de Alexa utilizaban scripts de huellas dactilares de lienzo servidos por un total de 20 dominios. La abrumadora mayoría (95%) de los scripts fueron entregados por AddThis , que comenzó a usar huellas dactilares en lienzo en enero de ese año, sin el conocimiento de algunos de sus clientes. [19] : 678 [20] [17] [21] [5]
En 2015, se introdujo una función para proteger contra las huellas dactilares del navegador en la versión 41 de Firefox , [22] pero desde entonces se ha dejado en una etapa experimental, no iniciada de forma predeterminada. [23]
El mismo año, se introdujo una función denominada Protección de seguimiento mejorada en la versión 42 de Firefox para proteger contra el seguimiento durante la navegación privada [24] al bloquear scripts de dominios de terceros que se encuentran en las listas publicadas por Disconnect Mobile .
En la WWDC 2018, Apple anunció que Safari en macOS Mojave "presenta información del sistema simplificada cuando los usuarios navegan por la web, evitando que sean rastreados según la configuración de su sistema". [25]
Un estudio de 2018 reveló que solo un tercio de las huellas digitales del navegador en una base de datos francesa eran únicas, lo que indica que las huellas digitales del navegador pueden volverse menos efectivas a medida que aumenta el número de usuarios y las tecnologías web evolucionan de manera convergente para implementar menos características distintivas. [26]
En 2019, a partir de la versión 69 de Firefox, la Protección de seguimiento mejorada se activó de forma predeterminada para todos los usuarios también durante la navegación no privada. [27] La función se introdujo por primera vez para proteger la navegación privada en 2015 y luego se extendió a la navegación estándar como una función opcional en 2018.
Diversidad y estabilidad
La motivación para el concepto de huellas dactilares del dispositivo se deriva del valor forense de las huellas dactilares humanas .
Para distinguir de forma única a lo largo del tiempo algunos dispositivos a través de sus huellas dactilares, las huellas dactilares deben ser suficientemente diversas y suficientemente estables. En la práctica, ni la diversidad ni la estabilidad son totalmente alcanzables, y mejorar una tiende a afectar negativamente a la otra. Por ejemplo, la asimilación de una configuración adicional del navegador a la huella digital del navegador generalmente aumentaría la diversidad, pero también reduciría la estabilidad, porque si un usuario cambia esa configuración, la huella digital del navegador también cambiaría. [2] : 11
La entropía es una de las varias formas de medir la diversidad.
Fuentes de información identificativa
Las aplicaciones que se instalan localmente en un dispositivo pueden recopilar una gran cantidad de información sobre el software y el hardware del dispositivo, que a menudo incluyen identificadores únicos como la dirección MAC y los números de serie asignados al hardware de la máquina. De hecho, los programas que emplean la gestión de derechos digitales utilizan esta información con el único propósito de identificar de forma única el dispositivo.
Incluso si no están diseñadas para recopilar y compartir información de identificación, las aplicaciones locales pueden exponer involuntariamente información de identificación a las partes remotas con las que interactúan. El ejemplo más destacado es el de los navegadores web, que se ha demostrado que exponen información diversa y estable en una cantidad tal que permite la identificación remota, ver § Huella digital del navegador .
También se puede recopilar información diversa y estable debajo de la capa de aplicación, aprovechando los protocolos que se utilizan para transmitir datos. Clasificados por capa de modelo OSI , algunos ejemplos de dichos protocolos son:
- Capa 7 de OSI: SMB , FTP , HTTP , Telnet , TLS / SSL , DHCP [28]
- Capa 5 de OSI: SNMP , NetBIOS
- Capa 4 de OSI: TCP (consulte Huellas digitales de pila TCP / IP )
- Capa 3 de OSI: IPv4 , IPv6 , ICMP , IEEE 802.11 [29]
- Capa 2 de OSI: CDP [30]
Las técnicas de huellas digitales pasivas simplemente requieren que la huella digital observe el tráfico que se origina en el dispositivo de destino, mientras que las técnicas de huellas digitales activas requieren que la huella digital inicie las conexiones con el dispositivo de destino. Las técnicas que requieren interactuar con el dispositivo de destino a través de una conexión iniciada por este último a veces se tratan como semi-pasivas. [14]
Huella digital del navegador
La recopilación de una gran cantidad de información diversa y estable de los navegadores web es posible gracias en gran parte a los lenguajes de scripting del lado del cliente , que se introdujeron a finales de los años 90.
Versión del navegador
Los navegadores proporcionan su nombre y versión, junto con cierta información de compatibilidad, en el encabezado de solicitud de Usuario-Agente. [31] [32] Al ser una declaración dada libremente por el cliente, no se debe confiar en ella al evaluar su identidad. En cambio, el tipo y la versión del navegador se pueden inferir de la observación de peculiaridades en su comportamiento: por ejemplo, el orden y la cantidad de campos de encabezado HTTP es único para cada familia de navegadores [33] : 257 [34] : 357 y, lo más importante, cada familia y versión de navegador difiere en su implementación de HTML5 , [10] : 1 [33] : 257 CSS [35] : 58 [33] : 256 y JavaScript . [11] : 547,549-50 [36] : 2 [37] [38] Estas diferencias se pueden probar de forma remota utilizando JavaScript. Se ha demostrado que una comparación de la distancia de Hamming de los comportamientos del analizador genera huellas digitales y diferencia de manera efectiva la mayoría de las versiones del navegador. [10] : 6
Familia de navegadores | Eliminación de propiedad (del objeto del navegador) | Reasignación (de navegador / objeto de pantalla) |
---|---|---|
Google Chrome | permitido | permitido |
Mozilla Firefox | ignorado | ignorado |
Ópera | permitido | permitido |
explorador de Internet | ignorado | ignorado |
Extensiones de navegador
Se puede agregar una combinación única de extensiones o complementos del navegador a una huella digital directamente. [11] : 545 Las extensiones también pueden modificar el comportamiento de cualquier otro atributo del navegador, agregando complejidad adicional a la huella digital del usuario. [39] : 954 [40] : 688 [9] : 1131 [41] : 108 Los complementos de Adobe Flash y Java se usaban ampliamente para acceder a la información del usuario antes de su desaprobación. [34] : 3 [11] : 553 [38]
Propiedades de hardware
Los agentes de usuario pueden proporcionar información del hardware del sistema , como el modelo de teléfono , en el encabezado HTTP. [41] : 107 [42] : 111 Las propiedades sobre el sistema operativo del usuario , el tamaño de la pantalla , la orientación de la pantalla y la relación de aspecto de la pantalla también se pueden recuperar observando con JavaScript el resultado de las consultas de medios CSS . [35] : 59-60
Historial de navegación
La huella dactilar puede determinar qué sitios ha visitado previamente el navegador dentro de una lista que proporciona, consultando la lista usando JavaScript con el selector de CSS :visited
. [43] : 5 Normalmente, una lista de 50 sitios web populares es suficiente para generar un perfil de historial de usuario único, así como para proporcionar información sobre los intereses del usuario. [43] : 7,14 Sin embargo, los navegadores desde entonces han mitigado este riesgo. [44]
Métricas de fuentes
Los cuadros delimitadores de letras difieren entre los navegadores según la configuración de suavizado y sugerencias de fuentes y se pueden medir con JavaScript. [45] : 108
Canvas y WebGL
Toma de huellas dactilares lienzo HTML5 utiliza el elemento canvas , que es utilizado por WebGL para hacer gráficos 2D y 3D en un navegador, para obtener información de identificación sobre el instalado el controlador de gráficos , tarjeta gráfica o gráficos unidad de procesamiento (GPU). También se pueden utilizar técnicas basadas en lienzos para identificar las fuentes instaladas . [42] : 110 Además, si el usuario no tiene una GPU, la información de la CPU se puede proporcionar a la huella digital.
Una secuencia de comandos de huellas digitales de lienzo primero dibuja texto con la fuente, tamaño y color de fondo especificados. La imagen del texto representada por el navegador del usuario se recupera mediante el método de API ToDataURL Canvas. Los datos codificados con texto hash se convierten en la huella digital del usuario. [19] [18] : 2-3,6 Se ha demostrado que los métodos de huellas dactilares Canvas producen 5,7 bits de entropía. Debido a que la técnica obtiene información sobre la GPU del usuario, la entropía de información obtenida es "ortogonal" a la entropía de las técnicas de huellas dactilares del navegador anteriores, como la resolución de pantalla y las capacidades de JavaScript. [18]
Evaluación comparativa de hardware
Las pruebas de referencia se pueden utilizar para determinar si la CPU de un usuario utiliza AES-NI o Intel Turbo Boost comparando el tiempo de la CPU utilizado para ejecutar varios algoritmos simples o criptográficos . [46] : 588
También se pueden utilizar API especializadas , como Battery API, que crea una huella digital a corto plazo basada en el estado real de la batería del dispositivo, [47] : 256 o OscillatorNode, que se puede invocar para producir una forma de onda basada en la entropía del usuario. . [48] : 1399
El ID de hardware de un dispositivo, que es una función de hash criptográfica especificada por el proveedor del dispositivo , también se puede consultar para construir una huella digital. [42] : 109,114
Métodos de mitigación para la toma de huellas digitales del navegador
Ofreciendo una huella digital simplificada
Los usuarios pueden intentar reducir su huella digital seleccionando un navegador web que minimice la disponibilidad de información de identificación, como fuentes del navegador, ID de dispositivo, representación de elementos de lienzo , información WebGL y dirección IP local . [42] : 117
A partir de 2017, Microsoft Edge se considera el navegador más imprimible, seguido de Firefox y Google Chrome , Internet Explorer y Safari . [42] : 114 Entre los navegadores móviles , Google Chrome y Opera Mini son los que más se pueden imprimir, seguidos por Firefox móvil, Edge móvil y Safari móvil. [42] : 115
Tor Browser deshabilita las funciones de huellas digitales, como el lienzo y la API WebGL, y notifica a los usuarios sobre los intentos de huellas digitales. [19]
Ofreciendo una huella dactilar falsificada
La suplantación de parte de la información expuesta a la huella dactilar (por ejemplo, el agente de usuario ) puede permitir reducir la diversidad, [49] : 13 pero también se podría lograr lo contrario si la discrepancia entre la información falsificada y la información real del navegador diferencia al usuario de todos. los demás que no utilizan esa estrategia. [11] : 552
La suplantación de la información de forma diferente en cada visita al sitio, por ejemplo, perturbando el sonido y la representación del lienzo con una pequeña cantidad de ruido aleatorio, permite reducir la estabilidad. [8] : 820,823 [50] Esta técnica ha sido adoptada por el navegador Brave en 2020. [51]
Bloqueo de scripts
El bloqueo ciego de los scripts del lado del cliente que provienen de dominios de terceros, y posiblemente también de dominios propios (por ejemplo, deshabilitando JavaScript o utilizando NoScript ), a veces puede hacer que los sitios web sean inutilizables. El enfoque preferido es bloquear solo los dominios de terceros que parecen rastrear a las personas, ya sea porque se encuentran en una lista negra de dominios de seguimiento (el enfoque seguido por la mayoría de los bloqueadores de anuncios ) o porque la intención de seguimiento se infiere de observaciones pasadas ( el enfoque seguido por Privacy Badger ). [52] [20] [53] [54]
Usando múltiples navegadores
Los diferentes navegadores en la misma máquina suelen tener diferentes huellas digitales, pero si ambos navegadores no están protegidos contra las huellas digitales, entonces las dos huellas digitales podrían identificarse como originarias de la misma máquina. [3] [55]
Ver también
- Navegación web anónima
- Seguimiento web
- Evercookie
- Privacidad en Internet
- Huella digital (informática)
- Seguridad del navegador
- Olfateo del navegador
Referencias
- ^ Laperdrix P, Rudametkin W, Baudry B (mayo de 2016). La Bella y la Bestia: Desvío de los navegadores web modernos para crear huellas digitales únicas . Simposio IEEE 2016 sobre seguridad y privacidad. San José CA EE. UU .: IEEE. págs. 878–894. doi : 10.1109 / SP.2016.57 . ISBN 978-1-5090-0824-7.
- ^ a b Eckersley P (2017). "¿Qué tan único es su navegador web?". En Atallah MJ, Hopper NJ (eds.). Tecnologías de mejora de la privacidad . Apuntes de conferencias en Ciencias de la Computación. Springer Berlín Heidelberg. págs. 1-18. ISBN 978-3-642-14527-8.
- ^ a b Cao, Yinzhi (26 de febrero de 2017). "(Cross-) Browser Fingerprinting via OS and Hardware Level Features" (PDF) . Archivado (PDF) desde el original el 7 de marzo de 2017 . Consultado el 28 de febrero de 2017 .
- ^ Alaca F, van Oorschot PC (diciembre de 2016). Huellas digitales de dispositivos para aumentar la autenticación web: clasificación y análisis de métodos . 32ª Conferencia Anual de Seguridad Informática. Los Ángeles CA USA: Asociación de Maquinaria de Computación. págs. 289-301. doi : 10.1145 / 2991079.2991091 . ISBN 978-1-4503-4771-6.
- ^ a b Steinberg J (23 de julio de 2014). "Está siendo rastreado en línea por una nueva tecnología furtiva: esto es lo que necesita saber" . Forbes . Consultado el 30 de enero de 2020 .
- ^ "La confianza del usuario tiene una pérdida neta" . Infoworld.com. 2005-07-01. Archivado desde el original el 4 de octubre de 2015 . Consultado el 3 de octubre de 2015 .
- ^ "7 indicadores de fraude líderes: cookies a valores nulos" . 2016-03-10. Archivado desde el original el 3 de octubre de 2016 . Consultado el 5 de julio de 2016 .
- ^ a b Nikiforakis N, Joosen W, Livshits B (mayo de 2015). PriVaricator: Engañando huellas dactilares con pequeñas mentiras piadosas . WWW '15: La 24ª Conferencia Internacional sobre la World Wide Web. Florencia Italia: Comité Directivo de Conferencias Internacionales de la World Wide Web. págs. 820–830. doi : 10.1145 / 2736277.2741090 . hdl : 10044/1/74945 . ISBN 978-1-4503-3469-3.
- ^ a b Acar G, Juarez M, Nikiforakis N, Diaz C, Gürses S, Piessens F, Preneel B (noviembre de 2013). FPDetective: Desempolvar la Web en busca de huellas dactilares . 2013 ACM SIGSAC Conference on Computer & Communications Security. Berlín, Alemania: Asociación de Maquinaria Informática. págs. 1129-1140. doi : 10.1145 / 2508859.2516674 . ISBN 978-1-4503-2477-9.
- ^ a b c Abgrall E, Le Traon Y, Monperrus M, Gombault S, Heiderich M, Ribault A (20 de noviembre de 2012). "XSS-FP: Explorador de huellas dactilares utilizando peculiaridades del analizador HTML". arXiv : 1211,4812 [ cs.CR ].
- ^ a b c d e f Nikiforakis N, Kapravelos A, Wouter J, Kruegel C, Piessens F, Vigna G (mayo de 2013). Cookieless Monster: Explorando el ecosistema de huellas dactilares de dispositivos basados en la web . Simposio IEEE 2013 sobre seguridad y privacidad. Berkeley CA EE.UU .: IEEE. doi : 10.1109 / SP.2013.43 . ISBN 978-0-7695-4977-4.
- ^ "Las 12 mejores formas de EFF para proteger su privacidad en línea | Electronic Frontier Foundation" . Eff.org. 2002-04-10. Archivado desde el original el 4 de febrero de 2010 . Consultado el 28 de enero de 2010 .
- ^ "MSIE clientCaps" isComponentInstalled "y" getComponentVersion "fuga de información de registro" . Archive.cert.uni-stuttgart.de. Archivado desde el original el 12 de junio de 2011 . Consultado el 28 de enero de 2010 .
- ^ a b Kohno; Broido; Claffy. "Detección remota de dispositivos físicos" . Cs.washington.edu. Archivado desde el original el 10 de enero de 2010 . Consultado el 28 de enero de 2010 .
- ^ "Acerca de Panopticlick" . eff.org . Consultado el 7 de julio de 2018 .
- ^ Eckersley, Peter (17 de mayo de 2010). "¿Qué tan exclusivo es su navegador web?" (PDF) . eff.org . Fundación Frontera Electrónica. Archivado (PDF) desde el original el 9 de marzo de 2016 . Consultado el 13 de abril de 2016 .
- ^ a b Angwin J (21 de julio de 2014). "Conozca el dispositivo de seguimiento en línea que es prácticamente imposible de bloquear" . ProPublica . Consultado el 30 de enero de 2020 .
- ^ a b c Mowery K, Shacham H (2012), Pixel Perfect: Fingerprinting Canvas en HTML5 (PDF) , consultado el 21 de enero de 2020
- ^ a b c Acar G, Eubank C, Englehardt S, Juarez M, Narayanan A, Diaz C (noviembre de 2014). La Web nunca olvida: mecanismos de seguimiento persistentes en la naturaleza . 2014 ACM SIGSAC Conference on Computer & Communications Security. Scottsdale AZ USA: Asociación de Maquinaria de Computación. págs. 674–689. doi : 10.1145 / 2660267.2660347 . ISBN 978-1-4503-2957-6.
- ^ a b Davis W (21 de julio de 2014). "EFF dice que su herramienta anti-seguimiento bloquea una nueva forma de toma de huellas digitales" . MediaPost . Consultado el 21 de julio de 2014 .
- ^ Knibbs K (21 de julio de 2014). "Lo que necesita saber sobre la nueva herramienta de seguimiento en línea más astuta" . Gizmodo . Consultado el 30 de enero de 2020 .
- ^ "meta: tor uplift: privacy.resistFingerprinting" . Consultado el 6 de julio de 2018 .
- ^ "Protección de Firefox contra huellas dactilares" . Consultado el 6 de julio de 2018 .
- ^ "Notas de la versión de Firefox 42.0" .
- ^ "Apple presenta macOS Mojave" . Consultado el 6 de julio de 2018 .
- ^ Gómez-Boix A, Laperdrix P, Baudry B (abril de 2018). Esconderse entre la multitud: un análisis de la eficacia de las huellas dactilares del navegador a gran escala . WWW '18: The Web Conference 2018. Ginebra Suiza: Comité Directivo de las Conferencias Internacionales de la World Wide Web. págs. 309–318. doi : 10.1145 / 3178876.3186097 . ISBN 978-1-4503-5639-8.
- ^ "Notas de la versión de Firefox 69.0" .
- ^ "Chatter on the Wire: una mirada al tráfico DHCP" (PDF) . Archivado (PDF) desde el original el 11 de agosto de 2014 . Consultado el 28 de enero de 2010 .
- ^ "Huellas dactilares del controlador del dispositivo inalámbrico" (PDF) . Archivado desde el original (PDF) el 12 de mayo de 2009 . Consultado el 28 de enero de 2010 .
- ^ "Chatter on the Wire: una mirada al tráfico de red excesivo y lo que puede significar para la seguridad de la red" (PDF) . Archivado desde el original (PDF) el 28 de agosto de 2014 . Consultado el 28 de enero de 2010 .
- ^ "Agente de usuario" .
- ^ Aaron Andersen. "Historial de la cadena de usuario-agente del navegador" .
- ^ a b c Unger T, Mulazzani M, Frühwirt D, Huber M, Schrittwieser S, Weippl E (septiembre de 2013). SHPF: mejora de la seguridad de la sesión HTTP (S) con huellas dactilares del navegador . 2013 Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad. Ratisbona Alemania: IEEE. págs. 255-261. doi : 10.1109 / ARES.2013.33 . ISBN 978-0-7695-5008-4.
- ^ a b Fiore U, Castiglione A, De Santis A, Palmieri F (septiembre de 2014). Contrarrestar las técnicas de huellas dactilares del navegador: construcción de un perfil falso con Google Chrome . XVII Congreso Internacional sobre Sistemas de Información en Red. Salerno Italia: IEEE. doi : 10.1109 / NBiS.2014.102 . ISBN 978-1-4799-4224-4.
- ^ a b Takei N, Saito T, Takasu K, Yamada T (noviembre de 2015). Huellas digitales del navegador web utilizando solo hojas de estilo en cascada . X Congreso Internacional de Computación, Comunicación y Aplicaciones Inalámbricas y de Banda Ancha. Cracovia Polonia: IEEE. págs. 57–63. doi : 10.1109 / BWCCA.2015.105 . ISBN 978-1-4673-8315-8.
- ^ Mulazzani M, Reschl P, Huber M, Leithner M, Schrittwieser S, Weippl E (2013), Fast and Reliable Browser Identi fi cation with JavaScript Engine Fingerprinting (PDF) , SBA Research , consultado el 21 de enero de 2020
- ^ Mowery K, Bogenreif D, Yilek S, Shacham H (2011), Fingerprinting Information in JavaScript Implementations (PDF) , consultado el 21 de enero de 2020
- ^ a b Upathilake R, Li Y, Matrawy A (julio de 2015). Una clasificación de las técnicas de toma de huellas dactilares del navegador web . VII Congreso Internacional de Nuevas Tecnologías, Movilidad y Seguridad. París Francia: IEEE. doi : 10.1109 / NTMS.2015.7266460 . ISBN 978-1-4799-8784-9.
- ^ Starov O, Nikiforakis N (mayo de 2017). XHOUND: cuantificación de la capacidad de huellas dactilares de las extensiones del navegador . Simposio IEEE 2017 sobre seguridad y privacidad. San José CA EE. UU .: IEEE. págs. 941–956. doi : 10.1109 / SP.2017.18 . ISBN 978-1-5090-5533-3.
- ^ Sánchez-Rola I, Santos I, Balzarotti D (agosto de 2017). Desglose de extensiones: análisis de seguridad de las políticas de control de recursos de extensiones de los navegadores . 26º Simposio de Seguridad de USENIX. Vancouver BC Canadá: Asociación USENIX. págs. 679–694. ISBN 978-1-931971-40-9. Consultado el 21 de enero de 2020 .
- ^ a b Kaur N, Azam S, KannoorpattiK, Yeo KC, Shanmugam B (enero de 2017). Huellas digitales del navegador como tecnología de seguimiento de usuarios . XI Congreso Internacional de Sistemas y Control Inteligentes. Coimbatore India: IEEE. doi : 10.1109 / ISCO.2017.7855963 . ISBN 978-1-5090-2717-0.
- ^ a b c d e f Al-Fannah NM, Li W (2017). "No todos los navegadores son iguales: comparación de la capacidad de huellas dactilares del navegador web". En Obana S, Chida K (eds.). Avances en Información y Seguridad Informática . Apuntes de conferencias en Ciencias de la Computación. Springer International Publishing. págs. 105-120. arXiv : 1703.05066 . ISBN 978-3-319-64200-0.
- ^ a b Olejnik L, Castelluccia C, Janc A (julio de 2012). Por qué Johnny no puede navegar en paz: sobre la singularidad de los patrones del historial de navegación web . 5º Taller sobre temas candentes en tecnologías de mejora de la privacidad. Vigo España: INRIA . Consultado el 21 de enero de 2020 .
- ^ https://developer.mozilla.org/en-US/docs/Web/CSS/Privacy_and_the_:visited_selector
- ^ Fifield D, Egelman S (2015). "Toma de huellas dactilares de usuarios web a través de métricas de fuentes". En Böhme R, Okamoto T (eds.). Criptografía financiera y seguridad de datos . Apuntes de conferencias en Ciencias de la Computación. 8975 . Springer Berlín Heidelberg. págs. 107-124. doi : 10.1007 / 978-3-662-47854-7_7 . ISBN 978-3-662-47854-7.
- ^ Saito T, Yasuda K, Ishikawa T, Hosoi R, Takahashi K, Chen Y, Zalasiński M (julio de 2016). Estimación de las funciones de la CPU mediante huellas dactilares del navegador . Décima Conferencia Internacional sobre Servicios Innovadores de Internet y Móviles en Computación Ubicua. Fukuoka Japón: IEEE. págs. 587–592. doi : 10.1109 / IMIS.2016.108 . ISBN 978-1-5090-0984-8.
- ^ Olejnik L, Acar G, Castelluccia C, Díaz C (2016). "La batería con fugas". En García-Alfaro J, Navarro-Arribas G, Aldini A, Martinelli F, Suri N (eds.). Gestión de privacidad de datos y garantía de seguridad . DPM 2015, QASA 2015. Lecture Notes in Computer Science. 9481 . Springer, Cham. doi : 10.1007 / 978-3-319-29883-2_18 . ISBN 978-3-319-29883-2.
- ^ Englehardt S, Arvind N (octubre de 2016). Seguimiento en línea: una medición y análisis de un millón de sitios . 2014 ACM SIGSAC Conference on Computer & Communications Security. Viena, Austria: Asociación de Maquinaria Informática. págs. 1388–1401. doi : 10.1145 / 2976749.2978313 . ISBN 978-1-4503-4139-4.
- ^ Yen TF, Xie Y, Yu F, Yu R, Abadi M (febrero de 2012). Huellas digitales y seguimiento del host en la Web: implicaciones de privacidad y seguridad (PDF) . El 19º Simposio Anual de Seguridad de Redes y Sistemas Distribuidos. San Diego CA EE. UU .: Internet Society . Consultado el 21 de enero de 2020 .
- ^ Laperdrix, Pierre; Baudry, Benoit; Mishra, Vikas (2017). "FPRandom: Aleatorizar los objetos del navegador principal para romper las técnicas avanzadas de huellas dactilares de dispositivos" (PDF) . Ingeniería de software y sistemas seguros . Apuntes de conferencias en Ciencias de la Computación. 10379 : 97-114. doi : 10.1007 / 978-3-319-62105-0_7 . ISBN 978-3-319-62104-3.
- ^ "¿Qué ha hecho Brave por mi privacidad últimamente? Episodio n. ° 3: Aleatorización de huellas dactilares" .
- ^ Merzdovnik G, Huber M, Buhov D, Nikiforakis N, Neuner S, Schmiedecker M, Weippl E (abril de 2017). Block Me If You Can: Un estudio a gran escala de herramientas de bloqueo de rastreadores (PDF) . 2017 IEEE European Symposium on Security and Privacy. París Francia: IEEE. págs. 319–333. doi : 10.1109 / EuroSP.2017.26 . ISBN 978-1-5090-5762-7.
- ^ Kirk J (25 de julio de 2014). " El seguimiento en línea de 'huellas dactilares de lienzo' es engañoso pero fácil de detener" . PC World . Consultado el 9 de agosto de 2014 .
- ^ Smith, Chris. "Adblock Plus: podemos detener la toma de huellas dactilares en el lienzo, la nueva técnica de rastreo del navegador 'imparable'" . BGR . PMC. Archivado desde el original el 28 de julio de 2014.
- ^ Newman, Drew (2007). "Las limitaciones de las identificaciones de huellas dactilares" . Justicia penal . 1 (36): 36–41.
Otras lecturas
- Angwin, Julia; Valentino-DeVries, Jennifer (30 de noviembre de 2010). "La carrera está en los teléfonos 'Fingerprint', PC" . Wall Street Journal . ISSN 0099-9660 . Consultado el 10 de julio de 2018 .
- Segal, Ory; Fridman, Aharon; Shuster, Elad (5 de junio de 2017). "Huella digital pasiva de clientes HTTP / 2" (PDF) . Akamai . Consultado el 10 de julio de 2018 .
- Rybnik, Rafał (4 de octubre de 2020). "Toma de huellas dactilares" . Inversor basado en datos .
enlaces externos
- Panopticlick , de Electronic Frontier Foundation , recopila algunos elementos de la huella digital del dispositivo de un navegador y estima qué tan identificable hace al usuario
- Am I Unique , de INRIA e INSA Rennes, implementa técnicas de toma de huellas digitales, incluida la recopilación de información a través de WebGL.
- Base de datos parcial de sitios web que han utilizado huellas dactilares de lienzo