stringtranslate.com

Huella digital del dispositivo

La huella digital de un dispositivo o una huella digital de una máquina es información recopilada sobre el software y el hardware de un dispositivo informático remoto con fines de identificación. La información suele asimilarse en un breve identificador mediante un algoritmo de toma de huellas dactilares . Una huella digital del navegador es información recopilada específicamente mediante la interacción con el navegador web del dispositivo. [1] : 1 

Las huellas dactilares del dispositivo se pueden utilizar para identificar total o parcialmente dispositivos individuales incluso cuando las cookies persistentes (y las cookies zombies ) no se pueden leer ni almacenar en el navegador, la dirección IP del cliente está oculta o uno cambia a otro navegador en el mismo dispositivo. [2] Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , [3] : 299  [4] [5] [6] pero también compilar registros a largo plazo de los historiales de navegación de las personas (y entregar publicidad dirigida [7] : 821  [8] : 9  o exploits dirigidos [9] : 8  [10] : 547  ) incluso cuando intentan evitar el seguimiento , lo que genera una gran preocupación para los defensores de la privacidad en Internet . [11]

Historia

Los servicios de análisis web han recopilado durante mucho tiempo información básica de configuración del navegador web en un esfuerzo por medir el tráfico web humano real y descartar diversas formas de fraude de clics . Desde su introducción a finales de la década de 1990, los scripts del lado del cliente han permitido gradualmente la recopilación de una cantidad cada vez mayor de información diversa, y algunos expertos en seguridad informática comenzaron a quejarse de la facilidad de extracción masiva de parámetros que ofrecen los navegadores web ya en 2003 . 12]

En 2005, investigadores de la Universidad de California en San Diego demostraron cómo se podían utilizar las marcas de tiempo TCP para estimar la desviación del reloj de un dispositivo y, en consecuencia, para obtener de forma remota una huella digital del hardware del dispositivo. [13]

En 2010, Electronic Frontier Foundation lanzó un sitio web donde los visitantes pueden probar la huella digital de su navegador. [14] Después de recolectar una muestra de 470161 huellas dactilares, midieron al menos 18,1 bits de entropía posibles a partir de las huellas dactilares del navegador, [15] pero eso fue antes de los avances de las huellas dactilares en lienzo , que afirman agregar otros 5,7 bits.

En 2012, Keaton Mowery y Hovav Shacham, investigadores de la Universidad de California en San Diego , mostraron cómo el elemento lienzo HTML5 podría usarse para crear huellas digitales de navegadores web. [16] [17]

En 2013, se descubrió que al menos el 0,4% de los 10.000 sitios principales de Alexa utilizaban scripts de huellas dactilares proporcionados por algunos terceros conocidos. [10] : 546 

En 2014, se descubrió que el 5,5% de los 10.000 sitios principales de Alexa utilizaban scripts de huellas dactilares de lienzo atendidos por un total de 20 dominios. La inmensa mayoría (95%) de los scripts fueron entregados por AddThis , que comenzó a utilizar huellas dactilares en lienzo en enero de ese año, sin el conocimiento de algunos de sus clientes. [18] : 678  [19] [16] [20] [4]

En 2015, se introdujo una función para proteger contra las huellas digitales del navegador en la versión 41 de Firefox , [21] pero desde entonces se ha dejado en una etapa experimental, no iniciada de forma predeterminada. [22] El mismo año se introdujo
una característica llamada Protección de seguimiento mejorada en la versión 42 de Firefox para proteger contra el seguimiento durante la navegación privada [23] mediante el bloqueo de secuencias de comandos de dominios de terceros que se encuentran en las listas publicadas por Disconnect Mobile .

En la WWDC 2018, Apple anunció que Safari en macOS Mojave "presenta información simplificada del sistema cuando los usuarios navegan por la web, evitando que sean rastreados según la configuración de su sistema". [24]

En 2019, a partir de la versión 69 de Firefox, la Protección de seguimiento mejorada se activó de forma predeterminada para todos los usuarios también durante la navegación no privada. [25] La función se introdujo por primera vez para proteger la navegación privada en 2015 y luego se amplió a la navegación estándar como una función opcional en 2018.

Diversidad y estabilidad

La motivación para el concepto de huellas dactilares del dispositivo surge del valor forense de las huellas dactilares humanas .

Para poder distinguir de forma única a lo largo del tiempo algunos dispositivos a través de sus huellas dactilares, éstas deben ser suficientemente diversas y estables. En la práctica, ni la diversidad ni la estabilidad son totalmente alcanzables, y mejorar una tiende a afectar negativamente a la otra. Por ejemplo, la asimilación de una configuración adicional del navegador en la huella digital del navegador normalmente aumentaría la diversidad, pero también reduciría la estabilidad, porque si un usuario cambia esa configuración, entonces la huella digital del navegador también cambiaría. [1] : 11 

Un cierto grado de inestabilidad puede compensarse uniendo huellas dactilares que, aunque parcialmente diferentes, probablemente puedan pertenecer al mismo dispositivo. Esto se puede lograr mediante un simple algoritmo de vinculación basado en reglas (que, por ejemplo, vincula huellas digitales que difieren solo para la versión del navegador, si ésta aumenta con el tiempo) o algoritmos de aprendizaje automático. [26]

La entropía es una de varias formas de medir la diversidad.

Fuentes de información de identificación

Las aplicaciones que se instalan localmente en un dispositivo pueden recopilar una gran cantidad de información sobre el software y el hardware del dispositivo, que a menudo incluyen identificadores únicos como la dirección MAC y los números de serie asignados al hardware de la máquina. De hecho, los programas que emplean gestión de derechos digitales utilizan esta información con el único fin de identificar de forma única el dispositivo.

Incluso si no están diseñadas para recopilar y compartir información de identificación, las aplicaciones locales pueden exponer involuntariamente información de identificación a las partes remotas con las que interactúan. El ejemplo más destacado es el de los navegadores web, que se ha demostrado que exponen información diversa y estable en una cantidad tal que permite la identificación remota; consulte § Huella digital del navegador.

También se puede recopilar información diversa y estable debajo de la capa de aplicación, aprovechando los protocolos que se utilizan para transmitir datos. Ordenados por capa de modelo OSI , algunos ejemplos de protocolos que se pueden utilizar para la toma de huellas digitales son:

Las técnicas de toma de huellas dactilares pasivas simplemente requieren que la persona que toma las huellas dactilares observe el tráfico originado en el dispositivo de destino, mientras que las técnicas de huellas dactilares activas requieren que la persona que toma las huellas digitales inicie conexiones con el dispositivo de destino. Las técnicas que requieren interacción con el dispositivo de destino a través de una conexión iniciada por este último a veces se consideran semipasivas. [13]

Huella digital del navegador

La recopilación de una gran cantidad de información diversa y estable de los navegadores web es posible en gran parte gracias a los lenguajes de programación del lado del cliente , que se introdujeron a finales de los años 1990. Hoy en día existen varias bibliotecas de huellas dactilares de navegador de código abierto, como FingerprintJS, ImprintJS y ClientJS, donde FingerprintJS se actualiza con mayor frecuencia y reemplaza en gran medida a ImprintJS y ClientJS. [30]

Versión del navegador

Los navegadores proporcionan su nombre y versión, junto con cierta información de compatibilidad, en el encabezado de solicitud del Agente de usuario. [31] [32] Al ser una declaración dada libremente por el cliente, no se debe confiar en ella al evaluar su identidad. En cambio, el tipo y la versión del navegador se pueden inferir a partir de la observación de peculiaridades en su comportamiento: por ejemplo, el orden y la cantidad de campos de encabezado HTTP son únicos para cada familia de navegadores [33] : 257  [34] : 357  y, Lo más importante es que cada familia y versión de navegador difiere en su implementación de HTML5 , [9] : 1  [33] : 257  CSS [35] : 58  [33] : 256  y JavaScript . [10] : 547,549-50  [36] : 2  [37] [38] Estas diferencias se pueden probar de forma remota mediante el uso de JavaScript. Se ha demostrado que una comparación a distancia de Hamming de los comportamientos del analizador detecta y diferencia eficazmente la mayoría de las versiones del navegador. [9] : 6 

Extensiones del navegador

Se puede agregar directamente a una huella digital una combinación de extensiones o complementos exclusivos de un navegador. [10] : Las extensiones 545  también pueden modificar el comportamiento de otros atributos del navegador, añadiendo complejidad adicional a la huella digital del usuario. [39] : 954  [40] : 688  [8] : 1131  [41] : 108  Los complementos de Adobe Flash y Java se utilizaban ampliamente para acceder a la información del usuario antes de su obsolescencia. [34] : 3  [10] : 553  [38]

Propiedades de hardware

Los agentes de usuario pueden proporcionar información del hardware del sistema , como el modelo de teléfono , en el encabezado HTTP. [41] : 107  [42] : 111  Las propiedades sobre el sistema operativo del usuario , el tamaño de la pantalla , la orientación de la pantalla y la relación de aspecto de la pantalla también se pueden recuperar utilizando JavaScript para observar el resultado de las consultas de medios CSS . [35] : 59-60 

Historial de navegación

La huella digital podría determinar qué sitios había visitado previamente el navegador dentro de una lista que proporcionó, consultando la lista usando JavaScript con el selector CSS :visited. [43] : 5  Normalmente, una lista de 50 sitios web populares era suficiente para generar un perfil de historial de usuario único, así como para proporcionar información sobre los intereses del usuario. [43] : 7,14  Sin embargo, desde entonces los navegadores han mitigado este riesgo. [44]

Métricas de fuentes

Los cuadros delimitadores de letras difieren entre los navegadores según la configuración de suavizado y sugerencia de fuente y se pueden medir mediante JavaScript. [45] : 108 

Lienzo y WebGL

La toma de huellas dactilares de lienzo utiliza el elemento lienzo HTML5 , [46] que WebGL utiliza para representar gráficos 2D y 3D en un navegador, para obtener información de identificación sobre el controlador de gráficos , la tarjeta gráfica o la unidad de procesamiento de gráficos (GPU) instalados. También se pueden utilizar técnicas basadas en lienzo para identificar las fuentes instaladas . [42] : 110  Además, si el usuario no tiene una GPU, la información de la CPU se puede proporcionar al lector de huellas digitales.

Un script de huellas digitales de lienzo primero dibuja texto con una fuente, tamaño y color de fondo específicos. La imagen del texto representada por el navegador del usuario se recupera mediante el método API ToDataURL Canvas. Los datos codificados en texto hash se convierten en la huella digital del usuario. [18] [17] : 2-3,6  Se ha demostrado que los métodos de toma de huellas dactilares de Canvas producen 5,7 bits de entropía. Debido a que la técnica obtiene información sobre la GPU del usuario, la entropía de información obtenida es "ortogonal" a la entropía de técnicas anteriores de huellas dactilares del navegador, como la resolución de pantalla y las capacidades de JavaScript. [17]

Evaluación comparativa de hardware

Se pueden utilizar pruebas de referencia para determinar si la CPU de un usuario utiliza AES-NI o ​​Intel Turbo Boost comparando el tiempo de CPU utilizado para ejecutar varios algoritmos simples o criptográficos . [47] : 588 

También se pueden utilizar API especializadas , como Battery API, que construye una huella digital a corto plazo basada en el estado real de la batería del dispositivo, [48] : 256  u OscillatorNode, que se puede invocar para producir una forma de onda basada en la entropía del usuario. . [49] : 1399 

También se puede consultar el ID de hardware de un dispositivo, que es una función hash criptográfica especificada por el proveedor del dispositivo , para construir una huella digital. [42] : 109,114 

Métodos de mitigación para las huellas digitales del navegador

Existen diferentes enfoques para mitigar los efectos de las huellas digitales del navegador y mejorar la privacidad de los usuarios al evitar el seguimiento no deseado, pero no existe un enfoque definitivo que pueda evitar las huellas digitales manteniendo la riqueza de un navegador web moderno.

Ofreciendo una huella digital simplificada

Notificación típica del navegador Tor de un sitio web que intenta una lectura del lienzo.

Los usuarios pueden intentar reducir la capacidad de sus huellas dactilares seleccionando un navegador web que minimice la disponibilidad de información de identificación, como fuentes del navegador, ID del dispositivo, representación de elementos del lienzo , información WebGL y dirección IP local . [42] : 117 

A partir de 2017, se considera que Microsoft Edge es el navegador con más huellas dactilares, seguido de Firefox y Google Chrome , Internet Explorer y Safari . [42] : 114  Entre los navegadores móviles , Google Chrome y Opera Mini son los que más permiten tomar huellas dactilares, seguidos por Firefox móvil , Edge móvil y Safari móvil. [42] : 115 

Tor Browser desactiva las funciones de huellas dactilares, como el lienzo y la API WebGL, y notifica a los usuarios sobre los intentos de huellas dactilares. [18]

Ofreciendo una huella digital falsificada

La falsificación de parte de la información expuesta al lector de huellas dactilares (por ejemplo, el agente de usuario ) puede crear una reducción en la diversidad, [50] : 13  pero también se podría lograr lo contrario si la información falsificada diferencia al usuario de todos los demás que no utilizan dicha información. una estrategia más que la información real del navegador. [10] : 552 

Falsificar la información de manera diferente en cada visita al sitio, por ejemplo perturbando el sonido y la representación del lienzo con una pequeña cantidad de ruido aleatorio, permite una reducción de la estabilidad. [7] : 820,823  Esta técnica fue adoptada por el navegador Brave en 2020. [51]

Bloqueo de scripts

El bloqueo ciego de scripts del lado del cliente servidos desde dominios de terceros, y posiblemente también desde dominios propios (por ejemplo, deshabilitando JavaScript o usando NoScript ) a veces puede inutilizar los sitios web. El enfoque preferido es bloquear sólo dominios de terceros que parezcan rastrear personas, ya sea porque se encuentran en una lista negra de dominios de seguimiento (el enfoque seguido por la mayoría de los bloqueadores de anuncios ) o porque la intención del seguimiento se infiere de observaciones pasadas (el enfoque seguido por la mayoría de los bloqueadores de anuncios). enfoque seguido por Privacy Badger ). [52] [19] [53] [54]

Usando múltiples navegadores

Diferentes navegadores en la misma máquina normalmente tendrían diferentes huellas digitales, pero si ambos navegadores no están protegidos contra las huellas digitales, entonces las dos huellas digitales podrían identificarse como provenientes de la misma máquina. [55]

Ver también

Referencias

  1. ^ ab Eckersley P (2017). "¿Qué tan exclusivo es su navegador web?". En Atallah MJ, Hopper Nueva Jersey (eds.). Tecnologías que mejoran la privacidad . Apuntes de conferencias sobre informática. Springer Berlín Heidelberg. págs. 1–18. ISBN 978-3-642-14527-8.
  2. ^ Cao, Yinzhi (26 de febrero de 2017). "Huellas dactilares (entre) navegadores a través de funciones de nivel de hardware y sistema operativo" (PDF) . Archivado (PDF) desde el original el 7 de marzo de 2017 . Consultado el 28 de febrero de 2017 .
  3. ^ Alaca F, van Oorschot PC (diciembre de 2016). Huellas dactilares de dispositivos para aumentar la autenticación web: clasificación y análisis de métodos . 32ª Conferencia Anual sobre Seguridad Informática. Los Ángeles CA EE. UU.: Asociación de Maquinaria de Computación. págs. 289–301. doi :10.1145/2991079.2991091. ISBN 978-1-4503-4771-6.
  4. ^ ab Steinberg J (23 de julio de 2014). "Una nueva tecnología furtiva lo está rastreando en línea: esto es lo que necesita saber". Forbes . Consultado el 30 de enero de 2020 .
  5. ^ "La confianza del usuario conlleva una pérdida neta". Infoworld.com. 2005-07-01. Archivado desde el original el 4 de octubre de 2015 . Consultado el 3 de octubre de 2015 .
  6. ^ "7 principales indicadores de fraude: cookies a valores nulos". 2016-03-10. Archivado desde el original el 3 de octubre de 2016 . Consultado el 5 de julio de 2016 .
  7. ^ ab Nikiforakis N, Joosen W, Livshits B (mayo de 2015). PriVaricator: engañar a las huellas dactilares con pequeñas mentiras piadosas . WWW '15: 24ª Conferencia Internacional sobre la World Wide Web. Florencia Italia: Comité Directivo de Conferencias Internacionales World Wide Web. págs. 820–830. doi :10.1145/2736277.2741090. hdl : 10044/1/74945 . ISBN 978-1-4503-3469-3.
  8. ^ ab Acar G, Juarez M, Nikiforakis N, Diaz C, Gürses S, Piessens F, Preneel B (noviembre de 2013). FPDetective: Desempolvando la Web en busca de huellas dactilares . Conferencia ACM SIGSAC 2013 sobre seguridad informática y de las comunicaciones. Berlín Alemania: Asociación de Maquinaria Informática. págs. 1129-1140. doi :10.1145/2508859.2516674. ISBN 978-1-4503-2477-9.
  9. ^ abc Abgrall E, Le Traon Y, Monperrus M, Gombault S, Heiderich M, Ribault A (20 de noviembre de 2012). "XSS-FP: toma de huellas dactilares del navegador mediante peculiaridades del analizador HTML". arXiv : 1211.4812 [cs.CR].
  10. ^ abcdef Nikiforakis N, Kapravelos A, Wouter J, Kruegel C, Piessens F, Vigna G (mayo de 2013). Monstruo sin cookies: exploración del ecosistema de huellas dactilares de dispositivos basados ​​en la web . Simposio IEEE 2013 sobre seguridad y privacidad. Berkeley CA EE.UU.: IEEE. doi : 10.1109/SP.2013.43 . ISBN 978-0-7695-4977-4.
  11. ^ "Las 12 formas principales de la EFF de proteger su privacidad en línea | Electronic Frontier Foundation". Eff.org. 2002-04-10. Archivado desde el original el 4 de febrero de 2010 . Consultado el 28 de enero de 2010 .
  12. ^ Fuga de información de registro "MSIE clientCaps" isComponentInstalled "y" getComponentVersion "". Archive.cert.uni-stuttgart.de. Archivado desde el original el 12 de junio de 2011 . Consultado el 28 de enero de 2010 .
  13. ^ ab Kohno; Broido; Claffy. "Detección remota de dispositivos físicos". Cs.washington.edu. Archivado desde el original el 10 de enero de 2010 . Consultado el 28 de enero de 2010 .
  14. ^ "Acerca de Panopticlick". eff.org . Consultado el 7 de julio de 2018 .
  15. ^ Eckersley, Peter (17 de mayo de 2010). "¿Qué tan exclusivo es su navegador web?" (PDF) . eff.org . Fundación Frontera Electrónica. Archivado (PDF) desde el original el 9 de marzo de 2016 . Consultado el 13 de abril de 2016 .
  16. ^ ab Angwin J (21 de julio de 2014). "Conozca el dispositivo de seguimiento en línea que es prácticamente imposible de bloquear". ProPública . Consultado el 30 de enero de 2020 .
  17. ^ abc Mowery K, Shacham H (2012), Pixel Perfect: lienzo de huellas dactilares en HTML5 (PDF) , consultado el 21 de enero de 2020
  18. ^ abc Acar G, Eubank C, Englehardt S, Juarez M, Narayanan A, Diaz C (noviembre de 2014). La Web nunca olvida: mecanismos de seguimiento persistentes en la naturaleza . Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones. Scottsdale AZ EE. UU.: Asociación de Maquinaria de Computación. págs. 674–689. doi :10.1145/2660267.2660347. ISBN 978-1-4503-2957-6.
  19. ^ ab Davis W (21 de julio de 2014). "EFF dice que su herramienta anti-seguimiento bloquea una nueva forma de toma de huellas digitales". Publicación de medios . Consultado el 21 de julio de 2014 .
  20. ^ Knibbs K (21 de julio de 2014). "Lo que necesita saber sobre la nueva herramienta de seguimiento en línea más furtiva". Gizmodo . Consultado el 30 de enero de 2020 .
  21. ^ "meta: tor uplift: privacidad.resistFingerprinting". GitHub . Consultado el 6 de julio de 2018 .
  22. ^ "Protección de Firefox contra huellas dactilares" . Consultado el 6 de julio de 2018 .
  23. ^ "Notas de la versión de Firefox 42.0".
  24. ^ "Apple presenta macOS Mojave" . Consultado el 6 de julio de 2018 .
  25. ^ "Notas de la versión de Firefox 69.0".
  26. ^ Vastel, Antoine; Laperdrix, Pierre; Rudametkin, Walter; Rouvoy, Romain (mayo de 2018). "FP-STALKER: Seguimiento de la evolución de las huellas dactilares del navegador". Simposio IEEE 2018 sobre seguridad y privacidad . Instituto de Ingenieros Eléctricos y Electrónicos . doi : 10.1109/SP.2018.00008 . hdl : 20.500.12210/23865 .
  27. ^ "Chatter on the Wire: una mirada al tráfico DHCP" (PDF) . Archivado (PDF) desde el original el 11 de agosto de 2014 . Consultado el 28 de enero de 2010 .
  28. ^ "Huellas dactilares del controlador de dispositivo inalámbrico" (PDF) . Archivado desde el original (PDF) el 12 de mayo de 2009 . Consultado el 28 de enero de 2010 .
  29. ^ "Chatter on the Wire: una mirada al tráfico excesivo de la red y lo que puede significar para la seguridad de la red" (PDF) . Archivado desde el original (PDF) el 28 de agosto de 2014 . Consultado el 28 de enero de 2010 .
  30. ^ Alejandro, Sjosten; Daniel, Hedin; Andrei, Sabelfeld. "EssentialFP: exponiendo la esencia de las huellas dactilares del navegador" (PDF) . Consultado el 27 de julio de 2021 .
  31. ^ "Agente de usuario". 10 de abril de 2023.
  32. ^ Aarón Andersen. "Historial de la cadena de agente de usuario del navegador".
  33. ^ abc Unger T, Mulazzani M, Frühwirt D, Huber M, Schrittwieser S, Weippl E (septiembre de 2013). SHPF: Mejora de la seguridad de la sesión HTTP(S) con huellas dactilares del navegador . 2013 Conferencia Internacional sobre Disponibilidad, Confiabilidad y Seguridad. Ratisbona Alemania: IEEE. págs. 255–261. doi :10.1109/ARES.2013.33. ISBN 978-0-7695-5008-4.
  34. ^ ab Fiore U, Castiglione A, De Santis A, Palmieri F (septiembre de 2014). Contrarrestar las técnicas de toma de huellas dactilares del navegador: creación de un perfil falso con Google Chrome . XVII Conferencia Internacional sobre Sistemas de Información Basados ​​en Redes. Salerno Italia: IEEE. doi :10.1109/NBiS.2014.102. ISBN 978-1-4799-4224-4.
  35. ^ ab Takei N, Saito T, Takasu K, Yamada T (noviembre de 2015). Huellas dactilares del navegador web utilizando únicamente hojas de estilo en cascada . Décimo Congreso Internacional sobre Computación, Comunicaciones y Aplicaciones Inalámbricas y de Banda Ancha. Cracovia Polonia: IEEE. págs. 57–63. doi :10.1109/BWCCA.2015.105. ISBN 978-1-4673-8315-8.
  36. ^ Mulazzani M, Reschl P, Huber M, Leithner M, Schrittwieser S, Weippl E (2013), Identificación del navegador rápida y confiable con huellas dactilares del motor JavaScript (PDF) , SBA Research , consultado el 21 de enero de 2020
  37. ^ Mowery K, Bogenreif D, Yilek S, Shacham H (2011), Información sobre huellas dactilares en implementaciones de JavaScript (PDF) , consultado el 21 de enero de 2020
  38. ^ ab Upathilake R, Li Y, Matrawy A (julio de 2015). Una clasificación de las técnicas de toma de huellas digitales del navegador web . VII Congreso Internacional de Nuevas Tecnologías, Movilidad y Seguridad. París Francia: IEEE. doi :10.1109/NTMS.2015.7266460. ISBN 978-1-4799-8784-9.
  39. ^ Starov O, Nikiforakis N (mayo de 2017). XHOUND: Cuantificación de la huella digital de las extensiones del navegador . Simposio IEEE 2017 sobre seguridad y privacidad. San José CA EE.UU.: IEEE. págs. 941–956. doi :10.1109/SP.2017.18. ISBN 978-1-5090-5533-3.
  40. ^ Sánchez-Rola I, Santos I, Balzarotti D (agosto de 2017). Desglose de extensiones: análisis de seguridad de las políticas de control de recursos de extensiones de los navegadores. 26º Simposio de Seguridad USENIX. Vancouver BC Canadá: Asociación USENIX. págs. 679–694. ISBN 978-1-931971-40-9. Consultado el 21 de enero de 2020 .
  41. ^ ab Kaur N, Azam S, KannoorpattiK, Yeo KC, Shanmugam B (enero de 2017). Browser Fingerprinting como tecnología de seguimiento de usuarios . XI Congreso Internacional de Sistemas Inteligentes y Control. Coimbatore India: IEEE. doi :10.1109/CIUO.2017.7855963. ISBN 978-1-5090-2717-0.
  42. ^ abcdef Al-Fannah NM, Li W (2017). "No todos los navegadores son iguales: comparación de la capacidad de huellas dactilares del navegador web". En Obana S, Chida K (eds.). Avances en Seguridad de la Información y Informática . Apuntes de conferencias sobre informática. Publicaciones internacionales Springer. págs. 105-120. arXiv : 1703.05066 . ISBN 978-3-319-64200-0.
  43. ^ ab Olejnik L, Castelluccia C, Janc A (julio de 2012). Por qué Johnny no puede navegar en paz: sobre la singularidad de los patrones del historial de navegación web. Quinto taller sobre temas de actualidad en tecnologías de mejora de la privacidad. Vigo España: INRIA . Consultado el 21 de enero de 2020 .
  44. ^ "Privacidad y el selector visitado - CSS: hojas de estilo en cascada | MDN". 21 de febrero de 2023.
  45. ^ Fifield D, Egelman S (2015). "Tomar huellas dactilares de los usuarios web a través de métricas de fuentes". En Böhme R, Okamoto T (eds.). Criptografía financiera y seguridad de datos . Apuntes de conferencias sobre informática. vol. 8975. Springer Berlín Heidelberg. págs. 107-124. doi :10.1007/978-3-662-47854-7_7. ISBN 978-3-662-47854-7.
  46. ^ Obaidat, Muath (2020). "Canvas Deceiver: un nuevo mecanismo de defensa contra las huellas dactilares de Canvas". Revista de Sistémica, Cibernética e Informática . 18 (6): 66–74.
  47. ^ Saito T, Yasuda K, Ishikawa T, Hosoi R, Takahashi K, Chen Y, Zalasiński M (julio de 2016). Estimación de las funciones de la CPU mediante huellas dactilares del navegador . Décima Conferencia Internacional sobre Servicios Innovadores de Internet y Móviles en Computación Ubicua. Fukuoka Japón: IEEE. págs. 587–592. doi :10.1109/IMIS.2016.108. ISBN 978-1-5090-0984-8.
  48. ^ Olejnik L, Acar G, Castelluccia C, Díaz C (2016). "La batería con fugas". En García-Alfaro J, Navarro-Arribas G, Aldini A, Martinelli F, Suri N (eds.). Gestión de privacidad de datos y garantía de seguridad . DPM 2015, QASA 2015. Apuntes de conferencias en informática. vol. 9481. Springer, Cham. doi :10.1007/978-3-319-29883-2_18. ISBN 978-3-319-29883-2.
  49. ^ Englehardt S, Arvind N (octubre de 2016). Seguimiento en línea: medición y análisis de 1 millón de sitios . Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones. Viena Austria: Asociación de Maquinaria Informática. págs. 1388-1401. doi :10.1145/2976749.2978313. ISBN 978-1-4503-4139-4.
  50. ^ Yen TF, Xie Y, Yu F, Yu R, Abadi M (febrero de 2012). Huellas dactilares y seguimiento de hosts en la Web: implicaciones de privacidad y seguridad (PDF) . El 19º Simposio Anual de Seguridad de Sistemas Distribuidos y Redes. San Diego CA EE.UU.: Sociedad de Internet . Consultado el 21 de enero de 2020 .
  51. ^ "¿Qué ha hecho Brave por mi privacidad últimamente? Episodio 3: Aleatorización de huellas dactilares". 6 de marzo de 2020.
  52. ^ Merzdovnik G, Huber M, Buhov D, Nikiforakis N, Neuner S, Schmiedecker M, Weippl E (abril de 2017). Bloqueame si puedes: un estudio a gran escala sobre herramientas de bloqueo de rastreadores (PDF) . Simposio europeo IEEE 2017 sobre seguridad y privacidad. París Francia: IEEE. págs. 319–333. doi :10.1109/EuroSP.2017.26. ISBN 978-1-5090-5762-7.
  53. ^ Kirk J (25 de julio de 2014). "'El seguimiento en línea de las huellas dactilares de Canvas es engañoso pero fácil de detener ". Mundo PC . Consultado el 9 de agosto de 2014 .
  54. ^ Smith, Chris. "Adblock Plus: podemos detener la toma de huellas digitales en el lienzo, la nueva técnica de seguimiento del navegador 'imparable'". BGR . PMC. Archivado desde el original el 28 de julio de 2014.
  55. ^ Newman, Drew (2007). "Las limitaciones de la identificación de huellas dactilares". Justicia penal . 1 (36): 36–41.

Otras lecturas

enlaces externos