paint-brush
디지털 지문 소개: 온라인 추적에 대한 이해, 조작 및 방어~에 의해@shad0wpuppet
27,086 판독값
27,086 판독값

디지털 지문 소개: 온라인 추적에 대한 이해, 조작 및 방어

~에 의해 Konstantin Sakhchinskiy10m2024/01/19
Read on Terminal Reader
Read this story w/o Javascript

너무 오래; 읽다

디지털 핑거프린팅은 고유한 장치 및 브라우저 특성을 기반으로 사용자를 식별하는 기술로, 온라인 보안에 매우 중요합니다. 이 문서에서는 지문 매개변수, 조작 및 웹 시크릿 탐색 전략에 대한 개요를 제공합니다. 개인 정보 보호에 초점을 맞춘 브라우저, 확장 프로그램, VPN과 같은 도구에 대해 설명합니다. 지문 스푸핑의 동기, 사용자 지문 수집, 봇 탐지 시스템의 역할을 살펴봅니다. 추가 웹사이트 확인 단계의 예가 설명되어 개인 정보 보호 및 보안을 위한 스푸핑의 중요성을 강조합니다. 이 기사는 온라인 신뢰성과 신뢰성을 높이기 위해 단순히 지문을 숨기는 것보다 고유하고 합법적인 사용자를 나타내는 스푸핑이 더 낫다고 결론지었습니다.

People Mentioned

Mention Thumbnail
featured image - 디지털 지문 소개: 온라인 추적에 대한 이해, 조작 및 방어
Konstantin Sakhchinskiy HackerNoon profile picture
0-item

개요

디지털 핑거프린팅은 고유한 장치 및 브라우저 특성을 기반으로 다양한 웹사이트에서 사용자를 식별하는 데 사용되는 기술입니다. 이러한 특성(지문 매개변수)에는 다양한 소프트웨어, 하드웨어(CPU, RAM, GPU, 미디어 장치(카메라, 마이크, 스피커)), 위치, 시간대, IP, 화면 크기/해상도, 브라우저/OS 언어, 네트워크, 인터넷 공급자가 포함될 수 있습니다. 관련 및 기타 속성.


이러한 매개변수의 조합은 사용자의 온라인 활동을 추적하는 데 사용할 수 있는 고유 식별자인 지문을 생성합니다. 지문은 서비스가 고유한 사용자를 식별하고 인증할 수 있도록 함으로써 온라인 보안에서 중요한 역할을 합니다. 또한 사용자가 이러한 시스템을 속여 온라인에서 익명을 유지하는 것도 가능합니다. 그러나 지문을 조작할 수 있다면 수십, 수백 또는 그 이상의 다양한 계정을 실행하여 해당 계정이 고유하고 실제 사용자인 것처럼 가장할 수 있습니다. 멋있게 들릴 수도 있지만 스팸과 가짜 내용을 인터넷 전체에 퍼뜨려 잠재적으로 사기 행위를 유발할 수 있는 봇 군대를 만들 수 있다는 점에서 심각한 의미를 갖습니다.


참고: 여기서는 "나쁜" 일을 어떻게 할 수 있는지 논의하지 않을 것입니다. 항상 조심하고, '어두운 면'을 멀리하고, 불법적인 행위를 저지르지 말아야 합니다. 이 기사는 이를 뒷받침하는 기술에 관한 것이므로 정보를 현명하게 사용하십시오.


이것은 이 도메인의 첫 번째(아마도 마지막은 아닐 수도 있음) 문서이므로 개요에 가깝습니다. 콘텐츠는 주제에 대한 소개를 제공합니다. 지문을 감지, 수집, 스푸핑하는 데는 수십 가지 도구와 방법이 있으며, 실제 신원이나 지문을 스푸핑하고 있다는 사실(즉, 실제 사용자가 아님을 의미)을 공개하거나 숨길 수 있는 다양한 매개 변수와 기술이 있습니다. ).


디지털 지문의 매개변수

그 중 일부, 명백하고 단순하거나 잘 알려진 매개변수의 몇 가지 예와 더 희귀하고 잘 알려지지 않았으며 스푸핑하기 어려운 일부 매개변수를 고려해 보겠습니다.


  • User-Agent: 이 문자열은 사용자의 브라우저, 운영 체제 및 장치에 대한 정보를 제공합니다.
  • IP: 사용자의 네트워크와 지리적 위치를 나타냅니다. 서비스는 보안을 위해 그리고 악의적인 활동을 방지하기 위해 IP 주소를 사용합니다. 다른 IP의 하나의 계정을 사용하거나 동일한 IP의 여러 다른 계정을 사용하는 경우 일부 서비스에서는 이 활동(다른 매개변수와 함께)을 의심스러운 것으로 간주하고 일정 수준의 봇 보호를 사용할 수 있습니다. 이미 사용 중인 IP를 사용하거나 일종의 금지 목록(프록시)에 있는 경우에도 이 문제가 발생할 수 있습니다.
  • 브라우저 플러그인 및 확장: 설치된 플러그인 및 확장에 대한 정보를 사용하여 고유한 지문을 생성할 수 있습니다. 이는 브라우저의 추가 기능을 기반으로 사용자를 식별하는 데 도움이 됩니다.
  • 화면 해상도 및 색상 심도: 사용자마다 디스플레이 특성이 다른 경우가 많습니다.
  • 시간대 및 언어 설정: 이는 지문 채취에서 중요한 요소입니다. 예를 들어 일본 시간대 노르웨이어와 같이 임의의 값이 있는 경우 이는 약간 특이합니다.
  • 캔버스: 그래픽 하드웨어에 대한 정보를 수집하기 위해 사용자 브라우저에 숨겨진 그래픽을 렌더링하는 작업이 포함됩니다. 하드웨어 정보를 스푸핑하면 적절한 캔버스 값을 가질 수 없고 다른 실제 하드웨어에서 렌더링할 수 없기 때문에 꽤 까다롭습니다.
  • WebGL 핑거프린팅: 3D 그래픽을 렌더링할 때 사용자 그래픽 하드웨어의 고유한 기능과 제한 사항(사용자 장치에 대한 추가 정보)을 활용합니다.
  • 글꼴: 사용자 시스템에 설치된 글꼴 목록을 핑거프린팅 매개변수로 사용할 수 있습니다. 이 정보는 JavaScript를 통해 액세스할 수 있습니다. 글꼴 목록은 현실적이어야 합니다. 예를 들어 macOS에서 Win 글꼴을 사용할 수 없거나 1~2개의 글꼴만 사용할 수 없다면 이는 매우 의심스러운 지표입니다.
  • 배터리 상태 API: 웹사이트에서 기기의 배터리 수준과 충전 상태를 확인할 수 있으며, 배터리 속성 조합을 지문 채취에 사용할 수 있습니다.
  • 오디오 지문: 웹사이트는 웹 오디오 API를 사용하여 장치의 오디오 처리 특성을 분석하여 고유한 오디오 지문을 생성할 수 있습니다.
  • 하드웨어 동시성: 이 정보에는 그래픽 카드, 네트워크 어댑터, 운영 체제 등 장치의 소프트웨어 및 하드웨어 구성 요소에 대한 세부 정보가 포함됩니다. 이는 지문의 독특함을 더해줍니다.
  • 네트워크 정보: 이 정보에는 IP 주소, ISP, DNS 서버 등 네트워크 연결에 대한 세부 정보가 포함됩니다.
  • 개방형 및 사용된 포트: 일부 사용자는 특정 경우에 유용할 수 있는 특정 포트를 수신하는 일부 소프트웨어를 사용할 수 있습니다.



웹 시크릿 탐색

디지털 지문 조작은 감지를 피하기 위해 사전 예방적인 접근 방식이 필요한 어려운 작업입니다. 귀하의 신원(지문)을 숨기거나 다른 사람인 것처럼 가장하기 위한 많은 전략과 도구가 있습니다.

개인 정보 보호에 중점을 둔 브라우저 사용

향상된 개인 정보 보호 설정을 갖춘 Brave, Ghostery, Tor, Octo Browser 또는 Vivaldi와 같은 개인 정보 보호 중심 브라우저를 선택하면 일반적인 지문 채취 기술에 대한 근본적인 방어가 제공됩니다. 이러한 브라우저는 사용자 개인 정보 보호를 우선시하고 실제 지문을 숨기도록 설계된 기능을 통합하여 활동을 추적하기 어렵게 만듭니다. 예를 들어, 익명성 원칙을 기반으로 하는 Tor 브라우저는 Tor 네트워크를 통해 인터넷 트래픽을 라우팅합니다. 이 전략적 라우팅은 일련의 자원 봉사 서버를 통해 연결을 반송함으로써 사용자의 신원을 모호하게 하고 전반적인 온라인 익명성을 향상시킵니다.

브라우저 확장

AdBlock, uBlock Origin, Privacy Badger 또는 CanvasBlocker를 포함한 개인 정보 보호 중심 브라우저 확장 프로그램은 추적 스크립트, 쿠키 및 지문 채취 시도에 대한 적극적인 방어 수단이 될 수 있습니다. 이러한 도구는 백그라운드에서 작동하여 사용자 익명성을 보호하고 유지합니다.

VPN 및 프록시

VPN 또는 프록시 서비스를 사용하면 사용자의 실제 IP(위치, 시간대, 언어 등)를 마스킹하고 인터넷 트래픽을 암호화하여 추가 보호 계층이 추가됩니다. 이는 지문을 변경하는 데 사용될 뿐만 아니라 보다 익명화된 온라인 존재와 더 높은 보안 수준을 제공하는 데에도 사용됩니다.


지문 스푸핑의 동기

이유 이해

개인 정보 보호: 개인 정보 보호와 디지털 감시의 증가를 우려하는 개인은 끊임없는 온라인 추적으로부터 자신을 보호하기 위해 지문을 스푸핑하는 경우가 많습니다.

지리적 제한: 스푸핑 지문은 지리적 제한을 우회하여 사용자가 특정 지역으로 제한된 콘텐츠에 액세스할 수 있도록 하는 데 유용합니다. VPN 및 프록시 서비스는 사용자의 신원을 숨길 뿐만 아니라 다양한 지리적 위치에 있는 서버에 대한 액세스를 제공함으로써 여기서 중요한 역할을 합니다.

광고: 타겟 광고와 온라인 프로파일링을 피하는 것은 개인이 자신의 디지털 지문을 조작하려는 강력한 동기가 됩니다. 일부 도구는 제3자 추적 스크립트와 쿠키를 차단하여 프로파일링 프로세스를 방해할 수 있습니다.

디지털 분야, 봇 감지 및 보호 시스템의 전략적 요구: 웹 스크래핑, 다중 계정, 전자 상거래, 포상금 및 에어드롭, 보너스 헌팅, 소셜 네트워크 봇 및 제휴 마케팅은 종종 중소기업의 수입원이거나 기반입니다. 이러한 활동에 참여하는 디지털 에이전시, 개인 및 영향력 있는 사람은 복잡한 봇 탐지 시스템을 탐색하기 위해 지문 스푸핑이 필요할 수 있습니다. 합법적인 활동이 실수로 표시되거나 제한되지 않도록 하기 위해 일부 서비스에서는 탐지를 피하는 것이 중요합니다. 이러한 활동과 계정은 실제로 합법적이지 않지만 합법적인 척하는 경우가 많습니다. 가장 널리 사용되는 도구로는 Multilogin, X-Browser, Octo Browser, AdsPower, Incogniton, Scrapy, Surfsky, Web Scraper.io, ScrappingBee 등이 있습니다.


사용자의 지문 수집

JavaScript: 웹사이트는 (분명히) JS를 사용하여 사용자에 대한 세부 정보를 수집하여 포괄적인 디지털 초상화를 구성합니다. 여기에는 화면 해상도, 장치 방향, 마우스 움직임, 키 입력 역학 등을 조사하는 작업이 포함됩니다. 정교한 지문 인식 스크립트는 광범위한 브라우저 및 하드웨어 속성을 열거합니다.

쿠키 및 로컬 저장소: 로컬 저장소에 저장된 영구 쿠키 및 데이터는 세션과 플랫폼 전체에서 사용자를 추적하는 데 사용됩니다. 기술에는 브라우저 쿠키 활용 및 사용자 추적을 위한 고유 식별자 저장이 포함됩니다. 귀하의 목적에 따라 고유한 지문이 있는 "빈" 브라우저가 필요한지 또는 특정 쿠키와 동일한 지문이 있음을 보여주기 위해 서비스를 속여야 하는 경우를 알아야 합니다.

타사 스크립트: 분석 및 광고용 타사 스크립트를 포함하면 수집된 지문을 기반으로 특정 사용자에 대한 시스템 동작을 조정하는 데 자주 사용되는 보이지 않는 추적기가 포함됩니다. 앞서 언급한 도구와 접근 방식을 사용하여 그러한 스크립트를 선택적으로 차단하거나 속여 필요한 동작을 얻을 수 있습니다.


온라인 신원 이해

온라인 검사기: Panopticlick(EFF), Pixelscan, deviceinfo.me 및 BrowserLeaks는 User-Agent, 캔버스 지문, 글꼴 등과 같은 브라우저의 지문 매개변수를 표시합니다. 이러한 검사기는 다양한 탐색에서 디지털 지문의 고유성과 안정성에 대한 통찰력을 제공합니다. 세션.

브라우저 개발자 도구: 사용자는 네트워크 요청, 쿠키 및 기타 지문 매개변수를 검사하여 디지털 인쇄물과 웹사이트가 봇 및 합법적인 고유 사용자를 감지하고 지문을 수집하는 방법에 대한 더 깊은 이해를 촉진할 수 있습니다. 브라우저의 네트워크 및 애플리케이션 탭을 검사하면 브라우저, 웹사이트 및 서버 간에 교환되는 데이터를 실시간으로 볼 수 있습니다.


다음은 브라우저에서 사용자 지문에 대한 정보를 얻을 수 있는 방법에 대한 몇 가지 예입니다.

  • 지역:
 navigator.geolocation.getCurrentPosition(function(position) { var userLocation = position.coords; });


  • 마이크로폰:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var microphones = devices.filter(device => device.kind === 'audioinput'); });


  • 카메라:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var cameras = devices.filter(device => device.kind === 'videoinput'); });


  • 스피커:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var speakers = devices.filter(device => device.kind === 'audiooutput'); });


  • 오디오:
 var audioContext = new (window.AudioContext || window.webkitAudioContext)(); var oscillator = audioContext.createOscillator(); var analyser = audioContext.createAnalyser(); oscillator.connect(analyser); analyser.connect(audioContext.destination);


  • GPU:
 var canvas = document.createElement('canvas'); var gl = canvas.getContext('webgl') || canvas.getContext('experimental-webgl'); var renderer = gl.getParameter(gl.RENDERER); console.log(renderer);


  • 글꼴:
 var fonts = []; var fontList = document.fonts.forEach(function(font) { fonts.push(font.family); }); console.log(fonts);


  • 캔버스(해싱):
 var canvas = document.createElement('canvas'); var context = canvas.getContext('2d'); var dataURL = canvas.toDataURL(); var canvasHash = MurmurHash3(dataURL); console.log(canvasHash);


  • RAM 및 CPU:
 function getCPUInfo() { return navigator.hardwareConcurrency || 0; } function getDeviceMemory() { return navigator.deviceMemory || 0; } var cpuInfo = getCPUInfo(); var deviceMemory = getDeviceMemory(); console.log(`CPU Cores: ${cpuInfo}`); console.log(`Device Memory (GB): ${deviceMemory}`);

봇 탐지 시스템: 자동화 방어

이러한 시스템의 몇 가지 예는 다음과 같습니다.

  • Distil Networks: 봇 탐지 및 완화 분야의 글로벌 리더입니다. 이는 합법적인 사용자가 웹사이트, 모바일 앱 및 API에 액세스하고 있는지 확인하는 사전적이고 정확한 방법을 제공합니다. 봇 탐지: Distil Networks는 여러 기술을 조합하여 봇을 탐지합니다. 커서 이동, 클릭 패턴, 다른 웹사이트 전반의 웹 탐색 패턴과 같은 다양한 변수를 연구합니다. 장치 지문과 Are You a Human 기술을 사용하여 모든 방문자의 행동에 초점을 맞춰 수백 가지의 다양한 특성을 확인합니다. 장치를 정확하게 식별하기 위해 브라우저에서 추가 데이터를 적극적으로 가져옵니다. 브라우저 요청이 들어오면 Distil은 헤더를 조사하여 방문자가 자신의 신원에 대해 거짓말을 하고 있는지 확인합니다. 이 고유 식별자는 브라우저에서 쿠키를 읽거나 저장할 수 없거나, 클라이언트 IP 주소가 숨겨져 있거나, 동일한 장치에서 다른 브라우저로 전환하는 경우에도 개별 장치를 완전히 또는 부분적으로 식별하는 데 사용될 수 있습니다. 기계 학습을 사용하여 마우스 활동 및 스크롤의 생체 인식 패턴을 감지하고 브라우저, 장치 및 기타 요소에서 단서를 찾습니다. 웹 페이지에서 JS를 실행하는 단순하거나 중간 정도의 복잡성을 지닌 봇을 탐지할 수 있습니다. 리소스 보호: Ditil Networks는 웹 스크래핑, 경쟁 데이터 마이닝, 계정 탈취, 거래 사기, 무단 취약성 스캔, 스팸, 클릭 사기, 서비스 거부 및 API 남용을 방지합니다. 합법적인 사용자에게 영향을 주지 않고 악성 트래픽의 99.9%를 자동으로 차단할 수 있습니다. 또한 웹사이트와 API 서버를 각각 보호하는 웹 및 API용 Distil Bot Defense도 제공합니다.
  • Imperva: 지문 기반 식별 기능을 통합하여 잠재적인 위협으로부터 합법적인 사용자를 식별하는 포괄적인 사이버 보안 플랫폼입니다. Imperva는 고급 행동 분석 및 이상 탐지를 활용하여 IP 평판, 사용자 에이전트, 다양한 지문 매개변수 및 행동 특성을 포함한 요소의 조합을 기반으로 프로필을 구축합니다. 이를 통해 시스템은 봇 트래픽을 나타내는 의심스러운 활동을 감지하고 잠재적인 위협을 효과적으로 완화할 수 있습니다.
  • Akamai: 보안 제품에 강력한 봇 탐지 메커니즘을 통합한 뛰어난 콘텐츠 전송 및 클라우드 서비스 제공업체입니다. Akamai는 지문 기반 탐지, 행동 분석, 머신 러닝을 결합하여 다양한 봇을 식별하고 완화합니다. Akamai의 글로벌 네트워크는 실시간 위협 인텔리전스를 제공하여 진화하는 봇 전술에 대한 사전 예방적 방어를 지원합니다.
  • Cloudflare: 봇 탐지에 다각적인 접근 방식을 사용하는 널리 사용되는 콘텐츠 전송 네트워크 및 보안 서비스입니다. Cloudflare는 IP 평판, 사용자 에이전트 특성, 행동 패턴과 같은 매개변수를 분석하여 인간 사용자와 봇을 구별합니다. 또한 이 플랫폼은 위협 인텔리전스와 커뮤니티 기반 통찰력을 활용하여 새로운 봇 위협에 맞서 싸우기 위해 앞서 나가고 있습니다. Cloudflare는 JA3 Fingerprinting을 사용하여 SSL/TLS 클라이언트를 프로파일링하고 잠재적인 봇 요청을 차단합니다. 또한 HTTP 필터링을 사용하여 HTTP 요청 정보를 기반으로 규칙을 적용하고 트래픽을 라우팅합니다. 데이터 핑거프린팅은 특정 파일을 식별하고 데이터 손실을 방지하는 데 사용됩니다. 이러한 기술은 실제 사용자가 아닌 사용자를 탐지하는 데 도움이 됩니다.

봇 탐지 시스템의 역할:

이는 봇 탐지 기능을 향상시키는 데 중추적인 역할을 합니다. 전 세계에 전략적으로 배치된 서버를 통해 지리적 통찰력과 실시간 위협 인텔리전스를 활용하여 봇 트래픽을 효과적으로 식별하고 완화할 수 있습니다. 플랫폼의 WAF 및 봇 관리자는 자동화된 "사용자"에 대한 포괄적인 방어에 기여합니다.


계속되는 고양이와 쥐 게임에서 봇 감지 시스템은 고급 기술을 활용하여 지문 스푸핑 기술보다 앞서 나가면서 계속 발전하고 있습니다. 보안 제공업체, 기업 및 광범위한 온라인 커뮤니티 간의 협력은 자동화된 위협 전술을 방어하는 데 여전히 중요하지만 어떤 면에서는 사용자의 개인 정보 보호, 익명성 및 온라인 경험에 대해 사용되어 침해적인 광고와 정교한 사용자 추적 도구를 제공합니다. 이는 사용자가 아닌 기업에만 유익합니다. 그러나 가장 정교한 사용자 추적 시스템조차 회피하기 위해 개인 정보 보호, 지문 숨기기 및 스푸핑, 광고 및 추적기 차단 도구도 개발되고 있습니다.


웹사이트의 추가 확인 단계

  • 의심스러운 행동: 빈번한 변경이나 데이터 포인트의 비정상적인 조합 등 지문이 의심스러운 것으로 나타나면 웹사이트에서 추가 확인 단계를 시작할 수 있습니다.
  • 보안 문자(Captcha): 웹사이트에서는 사용자에게 신원 확인을 위한 보안 문자 요청을 표시할 수 있습니다. 여기에는 퍼즐을 풀거나 왜곡된 텍스트를 식별하는 작업, 원시 봇으로는 수행하기 어려운 작업이 포함됩니다.
  • 모바일 인증: 웹사이트에서는 고유한 신원과 실제 실체 사이의 더 강력한 연결을 설정하기 위해 사용자에게 휴대전화 번호를 인증하도록 요청할 수 있습니다. 이는 사기 행위를 방지하는 데 도움이 될 수 있습니다.
  • 신분증 확인 : 휴대폰과 원리는 동일하나, 신분증을 제출해야 합니다.


예:

Google에서는 깨끗하고 일관된 지문을 보유한 신규 사용자에 대해 추가 인증을 요구하지 않습니다. 사용자의 지문이 자주 변경되거나 알려진 봇(또는 이미 Google에 알려진 봇)이 사용하는 것과 유사한 경우 Google은 휴대폰 번호를 요청하거나 보안 문자 처리를 요청할 수 있습니다.


금융 웹사이트는 거래의 민감한 성격으로 인해 더욱 엄격한 확인 조치를 시행하는 경우가 많습니다. 사용자에게 추가 개인 정보를 제공하거나 보안 채널을 통해 신원을 확인하거나 더 복잡한 보안 문자 인증을 통과하도록 요구할 수 있습니다.

의견: 숨기는 것보다 스푸핑이 낫다

지문을 숨기면 개인 정보 보호, 보안 및 온라인 익명성이 강화될 수 있지만 고유하고 합법적인 사용자로 위장하여 지문을 스푸핑하면 훨씬 더 큰 이점을 얻을 수 있습니다. 군중과 조화를 이루고 탐지 방지 도구를 탐지하는 시스템의 의심을 피함으로써 신뢰성과 믿음을 유지할 수 있습니다. 이 접근 방식을 사용하면 고유하고 합법적인 사용자로 인식되는 이점을 누리고 추가 보호 조치나 장애물에 직면할 가능성을 최소화할 수 있습니다. 그리고 이는 귀하의 실제 데이터와 신원이 유출되는 것을 방지하는 데에도 도움이 됩니다.


여기에도 게시되었습니다.