Huella digital del dispositivo

Información recopilada sobre un dispositivo informático remoto con el propósito de identificación

Una huella digital de dispositivo o de máquina es información recopilada sobre el software y el hardware de un dispositivo informático remoto con el fin de identificarlo. La información suele asimilarse a un identificador breve mediante un algoritmo de identificación de huellas digitales . Una huella digital de navegador es información recopilada específicamente mediante la interacción con el navegador web del dispositivo. [1] : 1 

Las huellas dactilares de los dispositivos se pueden utilizar para identificar total o parcialmente dispositivos individuales incluso cuando las cookies persistentes (y las cookies zombies ) no se pueden leer o almacenar en el navegador, la dirección IP del cliente está oculta o uno cambia a otro navegador en el mismo dispositivo. [2] Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , [3] : 299  [4] [5] [6] pero también recopilar registros a largo plazo de los historiales de navegación de las personas (y ofrecer publicidad dirigida [7] : 821  [8] : 9  o exploits dirigidos [9] : 8  [10] : 547  ) incluso cuando intentan evitar el seguimiento , lo que plantea una preocupación importante para los defensores de la privacidad en Internet . [11]

Historia

Los servicios de análisis web llevan mucho tiempo recopilando información básica sobre la configuración de los navegadores web con el fin de medir el tráfico web humano real y descartar diversas formas de fraude de clics . Desde su introducción a finales de los años 90, la creación de scripts del lado del cliente ha permitido gradualmente la recopilación de una cantidad cada vez mayor de información diversa, y algunos expertos en seguridad informática empezaron a quejarse de la facilidad de extracción masiva de parámetros que ofrecían los navegadores web ya en 2003. [12]

En 2005, investigadores de la Universidad de California en San Diego demostraron cómo las marcas de tiempo TCP podían usarse para estimar el desfase de reloj de un dispositivo y, en consecuencia, obtener de forma remota una huella de hardware del dispositivo. [13]

En 2010, Electronic Frontier Foundation lanzó un sitio web donde los visitantes pueden probar la huella digital de su navegador. [14] Después de recolectar una muestra de 470161 huellas digitales, midieron al menos 18,1 bits de entropía posibles a partir de la huella digital del navegador, [15] pero eso fue antes de los avances de la huella digital de lienzo , que afirma agregar otros 5,7 bits.

En 2012, Keaton Mowery y Hovav Shacham, investigadores de la Universidad de California en San Diego , demostraron cómo el elemento canvas de HTML5 podría utilizarse para crear huellas digitales de navegadores web. [16] [17]

En 2013, se descubrió que al menos el 0,4% de los 10 000 sitios principales de Alexa utilizaban scripts de toma de huellas digitales proporcionados por algunos terceros conocidos. [10] : 546 

En 2014, se descubrió que el 5,5 % de los 10 000 sitios principales de Alexa usaban scripts de huellas digitales de lienzo distribuidos por un total de 20 dominios. La abrumadora mayoría (95 %) de los scripts fueron distribuidos por AddThis , que comenzó a usar huellas digitales de lienzo en enero de ese año, sin el conocimiento de algunos de sus clientes. [18] : 678  [19] [16] [20] [4]

En 2015, se introdujo una función para proteger contra la toma de huellas dactilares del navegador en la versión 41 de Firefox , [21] pero desde entonces se ha dejado en una etapa experimental, no se ha iniciado de forma predeterminada. [22]
El mismo año, se introdujo una función llamada Protección de seguimiento mejorada en la versión 42 de Firefox para proteger contra el seguimiento durante la navegación privada [23] al bloquear los scripts de dominios de terceros que se encuentran en las listas publicadas por Disconnect Mobile .

En la WWDC 2018, Apple anunció que Safari en macOS Mojave "presenta información simplificada del sistema cuando los usuarios navegan por la web, evitando que sean rastreados en función de la configuración de su sistema". [24]

En 2019, a partir de la versión 69 de Firefox, la Protección de seguimiento mejorada se activó de forma predeterminada para todos los usuarios, incluso durante la navegación no privada. [25] La función se introdujo por primera vez para proteger la navegación privada en 2015 y luego se extendió a la navegación estándar como una función opcional en 2018.

Diversidad y estabilidad

La motivación detrás del concepto de huella digital del dispositivo surge del valor forense de las huellas dactilares humanas .

Para poder distinguir de forma única algunos dispositivos a lo largo del tiempo a través de sus huellas digitales, estas deben ser lo suficientemente diversas y lo suficientemente estables. En la práctica, ni la diversidad ni la estabilidad son totalmente alcanzables, y mejorar una tiende a afectar negativamente a la otra. Por ejemplo, la asimilación de una configuración adicional del navegador en la huella digital del navegador normalmente aumentaría la diversidad, pero también reduciría la estabilidad, porque si un usuario cambia esa configuración, entonces la huella digital del navegador también cambiaría. [1] : 11 

Un cierto grado de inestabilidad se puede compensar vinculando huellas dactilares que, aunque sean parcialmente diferentes, probablemente pertenezcan al mismo dispositivo. Esto se puede lograr mediante un algoritmo de vinculación simple basado en reglas (que, por ejemplo, vincula huellas dactilares que difieren solo en la versión del navegador, si esta aumenta con el tiempo) o algoritmos de aprendizaje automático. [26]

La entropía es una de las diversas formas de medir la diversidad.

Fuentes de información de identificación

Las aplicaciones que se instalan localmente en un dispositivo pueden recopilar una gran cantidad de información sobre el software y el hardware del dispositivo, que a menudo incluye identificadores únicos como la dirección MAC y los números de serie asignados al hardware de la máquina. De hecho, los programas que emplean la gestión de derechos digitales utilizan esta información con el único fin de identificar de forma única el dispositivo.

Incluso si no están diseñadas para recopilar y compartir información de identificación, las aplicaciones locales pueden exponer involuntariamente información de identificación a las partes remotas con las que interactúan. El ejemplo más destacado es el de los navegadores web, que han demostrado exponer información diversa y estable en tal cantidad que permite la identificación remota (véase § Huella digital del navegador).

También se puede recopilar información diversa y estable por debajo de la capa de aplicación, aprovechando los protocolos que se utilizan para transmitir datos. Ordenados por capa del modelo OSI , algunos ejemplos de protocolos que se pueden utilizar para la identificación de huellas digitales son:

Las técnicas de toma de huellas digitales pasivas simplemente requieren que el usuario observe el tráfico que se origina en el dispositivo de destino, mientras que las técnicas de toma de huellas digitales activas requieren que el usuario inicie conexiones con el dispositivo de destino. Las técnicas que requieren interacción con el dispositivo de destino a través de una conexión iniciada por este último a veces se denominan semipasivas. [13]

Huella digital del navegador

La recopilación de una gran cantidad de información diversa y estable de los navegadores web es posible en gran parte gracias a los lenguajes de programación del lado del cliente , que se introdujeron a fines de la década de 1990. Hoy en día, existen varias bibliotecas de huellas dactilares de navegadores de código abierto, como FingerprintJS, ImprintJS y ClientJS, donde FingerprintJS se actualiza con mayor frecuencia y reemplaza a ImprintJS y ClientJS en gran medida. [30]

Versión del navegador

Los navegadores proporcionan su nombre y versión, junto con alguna información de compatibilidad, en el encabezado de solicitud User-Agent. [31] [32] Al ser una declaración dada libremente por el cliente, no se debe confiar en ella al evaluar su identidad. En cambio, el tipo y la versión del navegador se pueden inferir a partir de la observación de peculiaridades en su comportamiento: por ejemplo, el orden y el número de campos de encabezado HTTP es único para cada familia de navegadores [33] : 257  [34] : 357  y, lo más importante, cada familia y versión de navegadores difiere en su implementación de HTML5 , [9] : 1  [33] : 257  CSS [35] : 58  [33] : 256  y JavaScript . [10] : 547,549-50  [36] : 2  [37] [38] Tales diferencias se pueden probar de forma remota utilizando JavaScript. Se ha demostrado que una comparación de la distancia de Hamming de los comportamientos del analizador identifica y diferencia eficazmente la mayoría de las versiones de navegadores. [9] : 6 

La manipulación de objetos de JavaScript es específica de cada familia de navegadores
Familia de navegadoresEliminación de propiedad (del objeto del navegador)Reasignación (de navegador/objeto de pantalla)
Google Chromepermitidopermitido
Microsoft EdgeSin datosSin datos
Mozilla Firefoxignoradoignorado
Óperapermitidopermitido
Explorador de Internetignoradoignorado

Extensiones del navegador

Se puede agregar una combinación de extensiones o complementos exclusivos de un navegador a una huella digital directamente. [10] : 545  Las extensiones también pueden modificar el comportamiento de otros atributos del navegador, lo que agrega complejidad adicional a la huella digital del usuario. [39] : 954  [40] : 688  [8] : 1131  [41] : 108  Los complementos de Adobe Flash y Java se usaban ampliamente para acceder a la información del usuario antes de su desuso. [34] : 3  [10] : 553  [38]

Propiedades del hardware

Los agentes de usuario pueden proporcionar información sobre el hardware del sistema , como el modelo del teléfono , en el encabezado HTTP. [41] : 107  [42] : 111  Las propiedades sobre el sistema operativo del usuario , el tamaño de la pantalla , la orientación de la pantalla y la relación de aspecto de la pantalla también se pueden recuperar utilizando JavaScript para observar el resultado de las consultas de medios CSS . [35] : 59-60 

Historial de navegación

El captador de huellas digitales podría determinar qué sitios había visitado previamente el navegador dentro de una lista proporcionada por él, consultando la lista usando JavaScript con el selector CSS :visited. [43] : 5  Por lo general, una lista de 50 sitios web populares era suficiente para generar un perfil de historial de usuario único, así como proporcionar información sobre los intereses del usuario. [43] : 7,14  Sin embargo, desde entonces los navegadores han mitigado este riesgo. [44]

Métricas de fuentes

Los cuadros delimitadores de letras difieren entre navegadores según la configuración de suavizado de líneas y sugerencias de fuentes y se pueden medir mediante JavaScript. [45] : 108 

Lienzo y WebGL

La toma de huellas digitales de Canvas utiliza el elemento canvas de HTML5 , [46] que WebGL utiliza para representar gráficos 2D y 3D en un navegador, para obtener información de identificación sobre el controlador de gráficos instalado , la tarjeta gráfica o la unidad de procesamiento de gráficos (GPU). También se pueden utilizar técnicas basadas en Canvas para identificar las fuentes instaladas . [42] : 110  Además, si el usuario no tiene una GPU, se puede proporcionar información de CPU al generador de huellas digitales.

Un script de toma de huellas digitales de Canvas primero dibuja texto de una fuente, tamaño y color de fondo especificados. Luego, el método de API de Canvas ToDataURL recupera la imagen del texto tal como lo muestra el navegador del usuario. Los datos de texto codificados con hash se convierten en la huella digital del usuario. [18] [17] : 2-3,6  Se ha demostrado que los métodos de toma de huellas digitales de Canvas producen 5,7 bits de entropía. Debido a que la técnica obtiene información sobre la GPU del usuario, la entropía de información obtenida es "ortogonal" a la entropía de las técnicas de toma de huellas digitales de navegador anteriores, como la resolución de pantalla y las capacidades de JavaScript. [17]

Evaluación comparativa de hardware

Se pueden utilizar pruebas comparativas para determinar si la CPU de un usuario utiliza AES-NI o ​​Intel Turbo Boost comparando el tiempo de CPU utilizado para ejecutar varios algoritmos simples o criptográficos . [47] : 588 

También se pueden utilizar API especializadas , como la API de batería, que construye una huella digital a corto plazo basada en el estado real de la batería del dispositivo, [48] : 256  o OscillatorNode, que se puede invocar para producir una forma de onda basada en la entropía del usuario. [49] : 1399 

También se puede consultar el ID de hardware de un dispositivo, que es una función hash criptográfica especificada por el proveedor del dispositivo, para construir una huella digital. [42] : 109,114 

Métodos de mitigación para la toma de huellas digitales del navegador

Existen diferentes enfoques para mitigar los efectos de la toma de huellas digitales del navegador y mejorar la privacidad de los usuarios al evitar el seguimiento no deseado, pero no existe un enfoque definitivo que pueda evitar la toma de huellas digitales y al mismo tiempo mantener la riqueza de un navegador web moderno.

Ofreciendo una huella digital simplificada

Notificación típica del navegador Tor de un sitio web que intenta leer un lienzo.

Los usuarios pueden intentar reducir su capacidad de identificación mediante la selección de un navegador web que minimice la disponibilidad de información de identificación, como fuentes del navegador, ID del dispositivo, representación de elementos del lienzo , información WebGL y dirección IP local . [42] : 117 

A partir de 2017, Microsoft Edge se considera el navegador con mayor capacidad de reconocimiento de huellas dactilares, seguido de Firefox y Google Chrome , Internet Explorer y Safari . [42] : 114  Entre los navegadores móviles , Google Chrome y Opera Mini son los más compatibles con huellas dactilares, seguidos de Firefox móvil , Edge móvil y Safari móvil. [42] : 115 

El navegador Tor desactiva las funciones que permiten tomar huellas dactilares, como el lienzo y la API WebGL, y notifica a los usuarios sobre los intentos de tomar huellas dactilares. [18]

Para reducir la diversidad, el navegador Tor no permite que el ancho y la altura de la ventana disponible para la página web sean de cualquier número de píxeles, sino que solo permite algunos valores dados. El resultado es que la página web tiene forma de ventana : llena un espacio que es ligeramente más pequeño que la ventana del navegador. [50]

Ofreciendo una huella digital falsificada

Falsificar parte de la información expuesta al identificador de huellas digitales (por ejemplo, el agente de usuario ) puede crear una reducción en la diversidad, [51] : 13  pero también se podría lograr lo contrario si la información falsificada diferencia al usuario de todos los demás que no usan dicha estrategia más que la información real del navegador. [10] : 552 

Falsificar la información de forma diferente en cada visita al sitio, por ejemplo perturbando el sonido y la representación del lienzo con una pequeña cantidad de ruido aleatorio, permite reducir la estabilidad. [7] : 820,823  Esta técnica ha sido adoptada por el navegador Brave en 2020. [52]

Bloqueo de scripts

El bloqueo ciego de los scripts del lado del cliente que se sirven desde dominios de terceros, y posiblemente también de dominios propios (por ejemplo, desactivando JavaScript o utilizando NoScript ) a veces puede hacer que los sitios web queden inutilizables. El enfoque preferido es bloquear solo los dominios de terceros que parecen rastrear a las personas, ya sea porque se encuentran en una lista negra de dominios de seguimiento (el enfoque seguido por la mayoría de los bloqueadores de anuncios ) o porque la intención de seguimiento se infiere de observaciones anteriores (el enfoque seguido por Privacy Badger ). [53] [19] [54] [55]

Usando múltiples navegadores

Generalmente, distintos navegadores en la misma máquina tendrían huellas digitales diferentes, pero si ambos navegadores no están protegidos contra huellas digitales, entonces las dos huellas digitales podrían identificarse como originadas en la misma máquina. [56]

Véase también

Referencias

  1. ^ ab Eckersley P (2017). "¿Qué tan único es su navegador web?". En Atallah MJ, Hopper NJ (eds.). Tecnologías que mejoran la privacidad . Apuntes de clase en informática. Springer Berlin Heidelberg. págs. 1–18. ISBN 978-3-642-14527-8.
  2. ^ Cao, Yinzhi (26 de febrero de 2017). "Huellas digitales (entre navegadores) a través de funciones de nivel de hardware y SO" (PDF) . Archivado (PDF) desde el original el 7 de marzo de 2017 . Consultado el 28 de febrero de 2017 .
  3. ^ Alaca F, van Oorschot PC (diciembre de 2016). Identificación de dispositivos para aumentar la autenticación web: clasificación y análisis de métodos . 32.ª Conferencia anual sobre seguridad informática. Los Ángeles, California, EE. UU.: Association for Computing Machinery. págs. 289–301. doi :10.1145/2991079.2991091. ISBN 978-1-4503-4771-6.
  4. ^ ab Steinberg J (23 de julio de 2014). "Una nueva tecnología furtiva lo está rastreando en línea: esto es lo que necesita saber". Forbes . Consultado el 30 de enero de 2020 .
  5. ^ "La confianza de los usuarios sufre una pérdida neta". Infoworld.com. 1 de julio de 2005. Archivado desde el original el 4 de octubre de 2015. Consultado el 3 de octubre de 2015 .
  6. ^ "7 indicadores de fraude: cookies y valores nulos". 2016-03-10. Archivado desde el original el 2016-10-03 . Consultado el 2016-07-05 .
  7. ^ ab Nikiforakis N, Joosen W, Livshits B (mayo de 2015). PriVaricator: engañando a los que detectan huellas dactilares con pequeñas mentiras piadosas . WWW '15: La 24.ª Conferencia Internacional sobre la World Wide Web. Florencia, Italia: Comité Directivo de las Conferencias Internacionales sobre la World Wide Web. págs. 820–830. doi :10.1145/2736277.2741090. hdl : 10044/1/74945 . ISBN . 978-1-4503-3469-3.
  8. ^ ab Acar G, Juarez M, Nikiforakis N, Diaz C, Gürses S, Piessens F, Preneel B (noviembre de 2013). FPDetective: Dusting the Web for Fingerprinters . Conferencia ACM SIGSAC de 2013 sobre seguridad informática y de las comunicaciones. Berlín, Alemania: Association for Computing Machinery. págs. 1129–1140. doi :10.1145/2508859.2516674. ISBN 978-1-4503-2477-9.
  9. ^ abc Abgrall E, Le Traon Y, Monperrus M, Gombault S, Heiderich M, Ribault A (20 de noviembre de 2012). "XSS-FP: toma de huellas dactilares del navegador mediante peculiaridades del analizador HTML". arXiv : 1211.4812 [cs.CR].
  10. ^ abcdef Nikiforakis N, Kapravelos A, Wouter J, Kruegel C, Piessens F, Vigna G (mayo de 2013). Cookieless Monster: exploración del ecosistema de huellas dactilares de dispositivos basados ​​en la Web . Simposio IEEE sobre seguridad y privacidad de 2013. Berkeley, CA, EE. UU.: IEEE. doi : 10.1109/SP.2013.43 . ISBN. 978-0-7695-4977-4.
  11. ^ "Las 12 mejores maneras de proteger su privacidad en línea según la EFF | Electronic Frontier Foundation". Eff.org. 10 de abril de 2002. Archivado desde el original el 4 de febrero de 2010. Consultado el 28 de enero de 2010 .
  12. ^ "Fuga de información de registro de MSIE clientCaps "isComponentInstalled" y "getComponentVersion"". Archive.cert.uni-stuttgart.de. Archivado desde el original el 2011-06-12 . Consultado el 2010-01-28 .
  13. ^ ab Kohno; Broido; Claffy. "Detección remota de dispositivos físicos". Cs.washington.edu. Archivado desde el original el 10 de enero de 2010. Consultado el 28 de enero de 2010 .
  14. ^ "Acerca de Panopticlick". eff.org . Consultado el 7 de julio de 2018 .
  15. ^ Eckersley, Peter (17 de mayo de 2010). "¿Qué tan único es su navegador web?" (PDF) . eff.org . Electronic Frontier Foundation. Archivado (PDF) del original el 9 de marzo de 2016 . Consultado el 13 de abril de 2016 .
  16. ^ ab Angwin J (21 de julio de 2014). "Conozca el dispositivo de rastreo en línea que es prácticamente imposible de bloquear". ProPublica . Consultado el 30 de enero de 2020 .
  17. ^ abc Mowery K, Shacham H (2012), Pixel Perfect: Fingerprinting Canvas en HTML5 (PDF) , consultado el 21 de enero de 2020
  18. ^ abc Acar G, Eubank C, Englehardt S, Juarez M, Narayanan A, Diaz C (noviembre de 2014). La Web nunca olvida: mecanismos de seguimiento persistentes en la naturaleza . Conferencia ACM SIGSAC de 2014 sobre seguridad informática y de las comunicaciones. Scottsdale, Arizona, EE. UU.: Association for Computing Machinery. págs. 674–689. doi :10.1145/2660267.2660347. ISBN 978-1-4503-2957-6.
  19. ^ ab Davis W (21 de julio de 2014). "EFF dice que su herramienta anti-rastreo bloquea una nueva forma de huellas digitales". MediaPost . Consultado el 21 de julio de 2014 .
  20. ^ Knibbs K (21 de julio de 2014). "Lo que necesita saber sobre la nueva herramienta de seguimiento en línea más furtiva". Gizmodo . Consultado el 30 de enero de 2020 .
  21. ^ "meta: tor uplift: privacy.resistFingerprinting". GitHub . Consultado el 6 de julio de 2018 .
  22. ^ "Protección de Firefox contra la toma de huellas dactilares" . Consultado el 6 de julio de 2018 .
  23. ^ "Notas de la versión de Firefox 42.0".
  24. ^ "Apple presenta macOS Mojave" . Consultado el 6 de julio de 2018 .
  25. ^ "Notas de la versión de Firefox 69.0".
  26. ^ Vastel, Antoine; Laperdrix, Pierre ; Rudametkin, Walter; Rouvoy, Romain (mayo de 2018). "FP-STALKER: Seguimiento de la evolución de las huellas dactilares del navegador". Simposio IEEE sobre seguridad y privacidad de 2018. Instituto de Ingenieros Eléctricos y Electrónicos . doi : 10.1109/SP.2018.00008 . hdl : 20.500.12210/23865 .
  27. ^ "Chatter on the Wire: Una mirada al tráfico DHCP" (PDF) . Archivado (PDF) desde el original el 2014-08-11 . Consultado el 2010-01-28 .
  28. ^ "Huella digital de controlador de dispositivo inalámbrico" (PDF) . Archivado desde el original (PDF) el 2009-05-12 . Consultado el 2010-01-28 .
  29. ^ "Chatter on the Wire: Una mirada al tráfico excesivo en la red y lo que puede significar para la seguridad de la red" (PDF) . Archivado desde el original (PDF) el 28 de agosto de 2014 . Consultado el 28 de enero de 2010 .
  30. ^ Alexander, Sjosten; Daniel, Hedin; Andrei, Sabelfeld. "EssentialFP: Exponiendo la esencia de la huella digital del navegador" (PDF) . Consultado el 27 de julio de 2021 .
  31. ^ "User-Agent". 10 de abril de 2023.
  32. ^ Aaron Andersen. "Historia de la cadena de agente de usuario del navegador".
  33. ^ abc Unger T, Mulazzani M, Frühwirt D, Huber M, Schrittwieser S, Weippl E (septiembre de 2013). SHPF: mejora de la seguridad de la sesión HTTP(S) con huellas dactilares del navegador . Conferencia internacional de 2013 sobre disponibilidad, fiabilidad y seguridad. Ratisbona, Alemania: IEEE. págs. 255–261. doi :10.1109/ARES.2013.33. ISBN 978-0-7695-5008-4.
  34. ^ ab Fiore U, Castiglione A, De Santis A, Palmieri F (septiembre de 2014). Contrarrestar las técnicas de huellas dactilares del navegador: construcción de un perfil falso con Google Chrome . 17.ª Conferencia internacional sobre sistemas de información basados ​​en red. Salerno, Italia: IEEE. doi : 10.1109/NBiS.2014.102. ISBN 978-1-4799-4224-4.
  35. ^ ab Takei N, Saito T, Takasu K, Yamada T (noviembre de 2015). Huellas dactilares de navegadores web utilizando únicamente hojas de estilo en cascada . Décima conferencia internacional sobre aplicaciones, comunicaciones y computación de banda ancha e inalámbrica. Cracovia, Polonia: IEEE. págs. 57–63. doi :10.1109/BWCCA.2015.105. ISBN. 978-1-4673-8315-8.
  36. ^ Mulazzani M, Reschl P, Huber M, Leithner M, Schrittwieser S, Weippl E (2013), Identificación rápida y confiable del navegador con la huella digital del motor JavaScript (PDF) , SBA Research , consultado el 21 de enero de 2020
  37. ^ Mowery K, Bogenreif D, Yilek S, Shacham H (2011), Información sobre huellas dactilares en implementaciones de JavaScript (PDF) , consultado el 21 de enero de 2020
  38. ^ ab Upathilake R, Li Y, Matrawy A (julio de 2015). Una clasificación de las técnicas de identificación de huellas dactilares de los navegadores web . 7.ª Conferencia internacional sobre nuevas tecnologías, movilidad y seguridad. París, Francia: IEEE. doi :10.1109/NTMS.2015.7266460. ISBN 978-1-4799-8784-9.
  39. ^ Starov O, Nikiforakis N (mayo de 2017). XHOUND: cuantificación de la capacidad de identificación de las extensiones de navegador . Simposio IEEE sobre seguridad y privacidad de 2017. San José, California, EE. UU.: IEEE. págs. 941–956. doi :10.1109/SP.2017.18. ISBN. 978-1-5090-5533-3.
  40. ^ Sanchez-Rola I, Santos I, Balzarotti D (agosto de 2017). Extension Breakdown: Security Analysis of Browsers Extension Resources Control Policies. 26.° Simposio de seguridad de USENIX. Vancouver, BC, Canadá: Asociación USENIX. págs. 679–694. ISBN 978-1-931971-40-9. Recuperado el 21 de enero de 2020 .
  41. ^ ab Kaur N, Azam S, Kannoorpatti K, Yeo KC, Shanmugam B (enero de 2017). Huellas dactilares del navegador como tecnología de seguimiento del usuario . 11.ª Conferencia internacional sobre sistemas inteligentes y control. Coimbatore, India: IEEE. doi : 10.1109/ISCO.2017.7855963. ISBN 978-1-5090-2717-0.
  42. ^ abcdef Al-Fannah NM, Li W (2017). "No todos los navegadores son iguales: comparación de la capacidad de reconocimiento de huellas dactilares de los navegadores web". En Obana S, Chida K (eds.). Avances en seguridad informática y de la información . Apuntes de clase en informática. Springer International Publishing. págs. 105–120. arXiv : 1703.05066 . ISBN. 978-3-319-64200-0.
  43. ^ ab Olejnik L, Castelluccia C, Janc A (julio de 2012). Por qué Johnny no puede navegar en paz: sobre la singularidad de los patrones del historial de navegación web. V Taller sobre temas de actualidad en tecnologías de mejora de la privacidad. Vigo, España: INRIA . Consultado el 21 de enero de 2020 .
  44. ^ "Privacidad y el selector :visited - CSS: Hojas de estilo en cascada | MDN". 21 de febrero de 2023.
  45. ^ Fifield D, Egelman S (2015). "Huellas digitales de usuarios web mediante métricas de fuentes". En Böhme R, Okamoto T (eds.). Criptografía financiera y seguridad de datos . Apuntes de clase en informática. Vol. 8975. Springer Berlin Heidelberg. págs. 107–124. doi :10.1007/978-3-662-47854-7_7. ISBN 978-3-662-47854-7.
  46. ^ Obaidat, Muath (2020). "Canvas Deceiver: un nuevo mecanismo de defensa contra la toma de huellas dactilares en Canvas". Revista de Sistémica, Cibernética e Informática . 18 (6): 66–74.
  47. ^ Saito T, Yasuda K, Ishikawa T, Hosoi R, Takahashi K, Chen Y, Zalasiński M (julio de 2016). Estimación de las características de la CPU mediante la identificación de la huella del navegador . 10.ª Conferencia internacional sobre servicios móviles e Internet innovadores en computación ubicua. Fukuoka, Japón: IEEE. págs. 587–592. doi :10.1109/IMIS.2016.108. ISBN . 978-1-5090-0984-8.
  48. ^ Olejnik L, Acar G, Castelluccia C, Diaz C (2016). "La batería con fugas". En Garcia-Alfaro J, Navarro-Arribas G, Aldini A, Martinelli F, Suri N (eds.). Gestión de la privacidad de los datos y garantía de seguridad . DPM 2015, QASA 2015. Apuntes de clase en informática. Vol. 9481. Springer, Cham. doi :10.1007/978-3-319-29883-2_18. ISBN 978-3-319-29883-2.
  49. ^ Englehardt S, Arvind N (octubre de 2016). Seguimiento en línea: medición y análisis de un millón de sitios . Conferencia ACM SIGSAC de 2014 sobre seguridad informática y de las comunicaciones. Viena, Austria: Association for Computing Machinery. págs. 1388–1401. doi :10.1145/2976749.2978313. ISBN 978-1-4503-4139-4.
  50. ^ Cimpanu, Catalin (6 de marzo de 2019). "Firefox agregará una técnica antihuella digital al navegador Tor llamada letter-boxing". ZDNet . Consultado el 10 de junio de 2022 .
  51. ^ Yen TF, Xie Y, Yu F, Yu R, Abadi M (febrero de 2012). Huellas digitales y seguimiento del host en la Web: implicaciones de privacidad y seguridad (PDF) . 19.° simposio anual sobre seguridad de redes y sistemas distribuidos. San Diego, California, EE. UU.: Internet Society . Consultado el 21 de enero de 2020 .
  52. ^ "¿Qué ha hecho Brave por mi privacidad últimamente? Episodio n.° 3: Aleatorización de huellas dactilares". 6 de marzo de 2020.
  53. ^ Merzdovnik G, Huber M, Buhov D, Nikiforakis N, Neuner S, Schmiedecker M, Weippl E (abril de 2017). Block Me If You Can: A Large-Scale Study of Tracker-Blocking Tools (Bloquéame si puedes: un estudio a gran escala de herramientas de bloqueo de rastreadores) (PDF) . Simposio europeo IEEE sobre seguridad y privacidad de 2017. París, Francia: IEEE. págs. 319–333. doi :10.1109/EuroSP.2017.26. ISBN. 978-1-5090-5762-7.
  54. ^ Kirk J (25 de julio de 2014). "El rastreo en línea mediante huellas dactilares de Canvas es engañoso pero fácil de detener". PC World . Consultado el 9 de agosto de 2014 .
  55. ^ Smith, Chris. "Adblock Plus: podemos detener la huella digital del lienzo, la nueva técnica de rastreo de navegadores 'imparable'". BGR . PMC. Archivado desde el original el 28 de julio de 2014.
  56. ^ Newman, Drew (2007). "Las limitaciones de las identificaciones mediante huellas dactilares". Justicia penal . 1 (36): 36–41.

Lectura adicional

  • Fietkau, Julian (28 de diciembre de 2020). "El elefante en el fondo: cómo empoderar a los usuarios contra el uso de huellas dactilares del navegador". Chaos Communication Congress 2020 .
  • Angwin, Julia; Valentino-DeVries, Jennifer (30 de noviembre de 2010). "Ha empezado la carrera por 'tomar huellas digitales' de teléfonos y PC". Wall Street Journal . ISSN  0099-9660 . Consultado el 10 de julio de 2018 .
  • Segal, Ory; Fridman, Aharon; Shuster, Elad (5 de junio de 2017). "Huellas digitales pasivas de clientes HTTP/2" (PDF) . BlackHat . Consultado el 9 de febrero de 2022 .
  • Panopticlick, de la Electronic Frontier Foundation , recopila algunos elementos de la huella digital del dispositivo de un navegador y calcula qué tan identificable hace al usuario.
  • Am I Unique, de INRIA e INSA Rennes, implementa técnicas de toma de huellas dactilares que incluyen la recopilación de información a través de WebGL.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Huella_digital_del_dispositivo&oldid=1235855806"