منو
بیت پارس  »  آموزش  »  دانشنامه ارزهای دیجیتال  »  اثر انگشت دستگاه: فعالیت‌های اینترنتی شما چقدر در معرض دید است؟
اثر انگشت دستگاه: فعالیت‌های اینترنتی شما چقدر در معرض دید است؟

اثر انگشت دستگاه: فعالیت‌های اینترنتی شما چقدر در معرض دید است؟

ندا رحیمی
1400/03/09
۰

در فضای اینترنت هر عمل شما اثری به جا می‌گذارد. هر دستگاهی ردپایی از خود دارد که می‌تواند ناظران (خیرخواه و یا مخرب) را به دستگاه شما متصل کند. اثر انگشت دستگاه یکی از این ابزارهاست.

این امکان همانطور که می‌تواند برای ناظران و مؤسسات برای مقابله با کلاهبرداری مفید باشد می‌تواند ابزاری برای افراد مخرب جهت پیدا کردن راهی برای نفوذ به اطلاعات شما باشد.

در فضای ارزهای دیجیتال هکرها با ارتباط دادن آدرس‌های ارز دیجیتال با دستگاه‌ها می‌توانند از حملات فیزیکی برای سرقت دارایی‌های دیجیتال شما استفاده کنند. در این مقاله ما به شما اطلاعاتی درباره اثر انگشت دستگاه می‌دهیم. این اطلاعات به شما کمک می کند با دقت بیشتری از دستگاه‌های خود استفاده کنید. همانطور که گفتیم حفظ امنیت دارایی‌های دیجیتال شما به نفع ما و تمام فعالان بازار رمزنگاری است. بیایید با هم این اکوسیستم را برای همه کاربران امن‌تر کنیم.

اثر انگشت دستگاه چیست؟

در علوم کامپیوتر، اثر انگشت به فرآیند ایجاد شناسه‌های منحصر به فرد، برای انواع داده‌های دیجیتالی اشاره دارد. اما وقتی تکنیک‌های خاصی برای شناسایی تک تک کاربران یا ماشین‌ها به کار گرفته می‌شود، ما از آنها به عنوان اثر انگشت مرورگر یا دستگاه یاد می‌کنیم.

اساساً، این فرآیند شامل جمع آوری اطلاعات مربوط به یک تلفن هوشمند، رایانه یا سایر دستگاه‌ها است. گاهی اوقات، حتی در صورت پنهان بودن آدرس IP کاربر و یا تغییر از مرورگر به مرورگر دیگر، می‌توان به این مهم دست یافت.

برای سالها، خدمات تجزیه و تحلیل وب با هدف اندازه گیری ترافیک قانونی وب و کشف تقلب‌های احتمالی، اقدام به جمع آوری دستگاه‌ها و اطلاعات مرورگر می‌کنند. امروزه رویکردهای پیشرفته‌تر، امکان جمع آوری پارامترهای خاص را فراهم می‌کنند.

روش‌های قبلی یافتن اثر انگشت دستگاه عمدتاً بر روی رایانه‌ها بود. اما، تکنیک‌های مدرن اکنون می‌توانند تقریباً هر نوع دستگاهی را شناسایی کنند. به نظر می‌رسد علاقه ناظران و همین طور کاربران به محیط رو به رشد تلفن همراه بیشتر می‌شود.

اثر انگشت دستگاه چگونه کار می‌کند؟

به طور خاص، اثر انگشت دستگاه شامل مجموعه‌ای از داده‌ها است. این داده ها پس از ترکیب شدن از طریق یک تابع هش ارسال می‌شوند. بعد، ممکن است خروجی (مقدار هش) به عنوان یک شناسه منحصر به فرد برای هر دستگاه (یا کاربر) باشد.

اطلاعات جمع آوری شده اغلب در پایگاه داده ذخیره می‌شوند، نه در خود دستگاه. در حالی که یک نقطه داده تا حدودی عمومی است، ترکیبی از چندین مجموعه داده می‌تواند منحصر به فرد باشد. بنابراین استفاده از نقاط اتصال عمومی می تواند برای شما خطرناک باشد.



اثر انگشت منفعل

همانطور که از نامش پیداست، روش‌های منفعل بدون پرس و جو از کاربر (یا سیستم راه دور)، اطلاعات را به روشی کمتر واضح جمع می‌کنند. داده‌ها براساس آنچه توسط هر دستگاه ارسال می‌شود جمع آوری می‌شوند. بنابراین اثر انگشت منفعل دستگاه تمایل به ارائه اطلاعات کمتری دارد (به عنوان مثال، سیستم عامل).

به عنوان مثال، می‌توان یک تکنیک اثر انگشت منفعل را ایجاد کرد که اطلاعات مربوط به یک درایور بی سیم را در دستگاه های شبکه مانند مودم اینترنتی جمع آوری می‌کند. تعامل منفعل را می‌توان در انواع مختلف درایورها جستجو کرد. این روند بدون اینکه هیچ اقدامی از سوی دستگاه‌ها انجام شود، روی می دهد. به زبان ساده، دستگاه‌های مختلف روش‌های مختلفی را برای اسکن اتصالات احتمالی (نقاط دسترسی) در پیش می‌گیرند. بنابراین، این تفاوت‌ها می‌تواند توسط مهاجم مورد استفاده قرار گیرد تا به درستی تشخیص دهد که کدام درایور توسط دستگاه‌های مورد نظر استفاده می‌شود.

اثر انگشت فعال

از طرف دیگر، اثر انگشت فعال به ارتباط فعال شبکه متکی است. این باعث می‌شود بیشتر آنها در سمت مشتری شناسایی شوند. یعنی کاربران از آنها با خبر خواهند بود. برخی از وب سایت‌ها کد “JavaScript” را به عنوان راهی برای جمع آوری اطلاعات در مورد دستگاهها و مرورگرهای کاربر اجرا می‌کنند. این ممکن است شامل اندازه پنجره، قلم‌ها، پلاگین ها، تنظیمات زبان، منطقه زمانی و حتی جزئیات مربوط به سخت افزار آنها باشد.

یک نمونه قابل توجه از یک تکنیک فعال، اثر انگشت بوم است. این تکنیک هم در رایانه و هم در دستگاه های تلفن همراه استفاده می‌شود. اغلب به اسکریپت متکی است که با بوم (عنصر گرافیکی) یک صفحه وب HTML5 ارتباط برقرار می‌کند. اسکریپت به بوم دستور می‌دهد که یک تصویر پنهان روی صفحه بکشد و سپس اطلاعات نشان داده شده در تصویر، مانند وضوح صفحه، قلم‌ها و رنگ پس زمینه را ثبت می‌کند.

از اثر انگشت دستگاه برای چه کاری استفاده می‌شود؟

روش‌های مختلف جمع آوری اثر انگشت دستگاه راهی را برای تبلیغ کنندگان فراهم می‌کند تا رفتار مصرف کننده را در چندین مرورگر ردیابی کنند. آن‌ها همچنین به بانک‌ها اجازه می‌دهند تا تشخیص دهند درخواست ارسالی از دستگاه معتمد است یا از سیستمی که قبلاً برای فعالیت‌های کلاهبرداری استفاده شده است.

به غیر از این، اثر انگشت دستگاه به وب سایت‌ها کمک می‌کند تا از ثبت چندین حساب یا یک موتور جستجو برای پرچم گذاری دستگاه‌هایی که رفتار مشکوک نشان می‌دهند، جلوگیری کنند.

در تشخیص و جلوگیری از سرقت هویت یا تقلب در کارت اعتباری، اثر انگشت دستگاه ممکن است مفید باشد. با این حال، این روش‌ها حریم خصوصی کاربر را تهدید می‌کند. مهمتر آنکه بسته به نوع اجرا، جمع آوری داده‌ها غیرقابل شناسایی است – خصوصاً با اثر انگشت منفعل.

محدودیت‌ها چیست؟

وقتی نوبت به اثر انگشت فعال دستگاه می‌رسد، جمع آوری داده‌ها به دسترسی به زبان‌های اسکریپت مانند “JavaScript” متکی است. دستگاه‌های تلفن همراه و کاربرانی که نرم افزار یا افزونه‌های حریم خصوصی را اجرا می‌کنند احتمالاً محدودیت دسترسی به اسکریپت را دارند. بنابراین شناسایی این گونه کاربران دشوارتر است. این افزونه‌ها شامل استفاده از برنامه‌های افزودنی مرورگر که ردیاب‌ها و تبلیغات را مسدود می‌کند می‌شود.

در برخی شرایط، شناسایی کاربران متمرکز بر حریم خصوصی آسان‌تر است. به عنوان مثال، هنگامی که آنها از نرم افزارها و افزونه‌های غیرمعمول همراه با تنظیمات خاصی استفاده می‌کنند که از قضا، آن‌ها را حتی بیشتر متمایز می‌کند.

همچنین، اثر انگشت ممکن است توسط تغییرات زیادی در سمت مشتری محدود شود. کاربرانی که مرتباً تنظیمات خود را تغییر می‌دهند یا از چندین سیستم عامل مجازی استفاده می‌کنند، ممکن است باعث عدم دقت در روند جمع آوری اطلاعات شوند.

همچنین استفاده از مرورگرهای مختلف ممکن است در روند جمع آوری اطلاعات ناسازگاری ایجاد کند. با این حال می‌توان از تکنیک‌های مدرن اثر انگشت بین مرورگر برای جلوگیری از چنین محدودیت‌هایی استفاده کرد.



سخنان پایانی

روش‌های مختلفی برای پیاده سازی و استفاده از روش اثر انگشت دستگاه وجود دارد. بنابراین، اثربخشی برای جمع آوری داده‌ها و شناسایی یک منبع واحد ممکن است به طور قابل توجهی از یک روش به روش دیگر متفاوت باشد.

اثر انگشت دستگاه می‌تواند به تنهایی یا در صورت ترکیب با روش‌های دیگر ابزاری مؤثر برای ردیابی رفتار و شناسایی کاربران باشد. به همین ترتیب، این تکنیک قدرتمند می‌تواند هم برای فعالیت‌های قانونی و هم برای حمله هکرها استفاده شود. بنابراین اطلاع از مکانیسم‌های اساسی آنها مطمئناً نقطه شروع خوبی است.

مطالب مرتبط
پلاسمای اتریوم (Ethereum Plasma) چیست و چگونه مشکل مقیاس پذیری اتریوم را حل می‌کند؟
بازار داغ NFT ها، نکاتی که باید در مورد این روند افزایشی این بازار بدانید
پول چیست؟ یکی از مهمترین ابداعات بشر که زندگی همه را آسان تر کرد
فرستادن دیدگاه
ما را دنبال کنید
جدیدترین مقالات
نحوه کسب درآمد از اتوفارم: چگونه دارایی خود را به اتوفارم واریز و در این پروتکل سهامگذاری کنیم
افزایش قیمت توکن LUNA ترا در زمانیکه بقیه بازار در حال اصلاح هستند چه دلایلی دارد؟
امکان جهش بیت کوین به محدوده 50 تا 60 هزار دلار با توجه به معیارهای زنجیره ای وجود دارد
کیف پول‌های اسمارت چین بایننس: ولت‌هایی که برای استفاده از اسمارت چین مناسب هستند
تأثیر هاردفورک لندن بر قیمت اتریوم: EIP1559 و هالوینگ سه گانه چگونه ارزش اتریوم را بالا می‌برد؟
ویدیو کلیپ های آموزشی
یونی سواپ ورژن 3 فردا راه اندازی می‌شود؛ آیا این می‌تواند نقطه اوج جدیدی برای دیفای باشد
به روزرسانی یونی سواپ (Uniswap) در تاریخ 5 می 2021 به نسخه 3 انجام می شود
ویدیوی آموزشی پولکادات چیست
فیلم آموزش بایننس
ویدیوی آموزشی تتر Tether
ترید و سرمایه گذاری
نحوه کسب درآمد از اتوفارم: چگونه دارایی خود را به اتوفارم واریز و در این پروتکل سهامگذاری کنیم
سنتیمنت بازار ارز دیجیتال: احساسات در بازار رمزنگاری چه تاثیری دارد و چگونه می‌توان آن را شناسایی کرد؟
لیکوئید شدن (liquidation) به چه معناست؟ چگونه می‌توان از لیکوئید شدن جلوگیری کرد؟
پول توگدر (PoolTogether) چیست؟ پروتکل لاتری کریپتو بدون احتمال از دست دادن پول
صرافی بایننس