SlideShare a Scribd company logo
DEVICE FINGERPRINT:
ЛЕКАРСТВО ОТ ОНЛАЙН-МОШЕННИЧЕСТВА
ВСЕ ДЕЛО В ДОЗИРОВКЕ
Evgeny Kolotinsky
Kaspersky Lab
A device fingerprint or machine fingerprint or
browser fingerprint is information collected about a
remote computing device for the purpose of
identification.
https://en.wikipedia.org/wiki/Device_fingerprint
CONTENTS
3
ДОБРО И ЗЛО*
ДЕТАЛИ*
ЗАЧЕМ ЭТО НУЖНО*
Почему Device Fingerprinting – не всегда плохо
ДОБРО И ЗЛО
TRACKING ENABLED?
LONG LONG TIME AGO…
LONG LONG TIME AGO…
NOT SO LONG TIME AGO
NOT SO LONG TIME AGO
НАЙТИ БАЛАНС
NOWADAYS
12
• Второй фактор
• Cookies
• IP-репутация
• Device Fingerprint
Вход в интернет-банк
Логин
Пароль
Забыли пароль?
Войти
DEVICE FINGERPRINT
• No (need for) user tracking
• More trust
• Frictionless User Experience
В малых дозах полезен в любых количествах
morguefile.com
Как это (может быть) устроено
ДЕТАЛИ
ПРИЗНАКИ
Flash Detection Battery Status Canvas Fingerprinting
Fonts via Flash Player CSS Media queries Date/Time
Host Name Do Not Track Fonts via CSS + Javascript
Installed Plug-Ins
Flash/Silverlight click-to-
play
Javascript version support
Mathematical
Information
Fonts via Silverlight Network Information API
Navigator info HTML colors Referer
Silverlight Detection IP Address Social API
Storage Network Filters Detection TOR Relay detection
VBScript Permissions WebRTC Leak Test
Silverlight System
Environment
Tor Browser Detection WebGL Support
ПРИЗНАКИ
Много
признаков
Не
универсальные
Неявно
иерархичные
Зависимые
Не
фиксированные
Ненадежные
ПРИЗНАКИ И СОБСТВЕННАЯ ИНФОРМАЦИЯ,
PANOPTICLICK
SIMPLE MATH
• Self-information/surprisal
𝐼 𝜔 𝑛 = −𝑙𝑜𝑔2 𝑃 𝜔 𝑛
• Entropy
𝐻 𝑋 = −
𝑖=1
𝑛
𝑝(𝑥𝑖)𝑙𝑜𝑔2 𝑝(𝑥𝑖)
• Rare event → max information
• Frequent event → min information
ПРИЗНАКИ И СОБСТВЕННАЯ ИНФОРМАЦИЯ,
PANOPTICLICK
Browser characteristic Bits of information One of x browsers
Browser plugin details 14.08 17377.63
Hash of canvas
fingerprint
7.68 204.44
System Fonts 5.71 52.34
Language 5.71 52.26
Hash of WebGL
fingerprint
5.13 35.04
User Agent 4.94 30.72
Time Zone 4.19 18.21
Screen Size and color
depth
2.38 5.22
Platform 1.19 2.27
PANOPTICLICK
• 216.08 = 69272.73
PANOPTICLICK
https://panopticlick.eff.org/static/browser-uniqueness.pdf
ПОСТАНОВКА ЗАДАЧИ
Начальные
условия
Ограниченная
выборка
Учет вида
распределений
Контекст
Цели Определить и
обосновать набор
признаков
Качество
Fingerprint Качество
Способ
сопоставления/проверки
ИСХОДНЫЕ ДАННЫЕ
24
Исходные данные
• ~ 507k device tags
• ~ 350k пользователей
• ~ 270k уникальных примитивных device fingerprint
• Фиксированный и ограниченный набор признаков
• Plugins, fonts, User-Agent, Screen Resolution, Browser, OS,
Language etc
СВОДКА
Counter Value Entropy
Users 347065 18.4048
Device tags 507731 18.9537
Fingerprints 277621 16.0815
14.5
15
15.5
16
16.5
17
17.5
18
18.5
19
19.5
Entropy
Users Devices Fingerprints
УСТРОЙСТВА И FINGERPRINT
Unique, 88.2%
Non-unique,
11.8%
Device tags with unique fingerprints
BROWSER DISTRIBUTION
RESOLUTION DISTRIBUTION
OS DISTRIBUTION
ИНФОРМАТИВНЫЕ ПРИЗНАКИ
• Выбираем признак с наибольшей энтропией и
фиксируем его
INFORMATION GAIN
𝐼𝐺 𝑇, 𝑎 = 𝐻 𝑇 − 𝐻(𝑇|𝑎)
ИНФОРМАТИВНЫЕ ПРИЗНАКИ
• Выбираем признак с наибольшей энтропией и
фиксируем его
• Выбираем следующий признак с наибольшим
Information Gain и фиксируем его
• …
• PROFIT
СТРОИМ FINGERPRINT: ПЛОСКАЯ МОДЕЛЬ
Features Self-Information Information Gain
plugins 8.7907 bit 8.7907 bit
fonts 11.7353 bit 2.9446 bit
screen.resolution 13.2996 bit 1.5643 bit
BrowserTimezone 14.1561 bit 0.8565 bit
userAgent.user_agent 14.8491 bit 0.6930 bit
userAgent.device 15.1831 bit 0.3340 bit
userAgent.os 15.3740 bit 0.1909 bit
language 15.4516 bit 0.0776 bit
maxTouchPoints 15.5049 bit 0.0534 bit
objects 15.5178 bit 0.0129 bit
platform 15.5213 bit 0.0035 bit
nameVer 15.5247 bit 0.0034 bit
onLine 15.5274 bit 0.0027 bit
systemDPI 15.5298 bit 0.0024 bit
СТРОИМ FINGERPRINT: ДЕРЕВО
180000
Root
150000
Plugin set
#1
100000
Resolution
#1
10
Language
#1
1 Color
Depth #1
99990
Language
#2
50000
Resolution
#2
10000 User
Agent #1
40000 User
Agent #2
5000
Charset #1
30000
Plugin set
#2
5000 OS #1
250
Language
#1
5750
Language
#2
27000 OS
#2
100 System
Language
#1
3000 OS #3
100 User
Agent #1
СТРОИМ FINGERPRINT: CLUSTERING
ПРОМЕЖУТОЧНЫЕ ИТОГИ
• Ненадежность
• Неустойчивость
• Только точные
совпадения
• Зависимость от выборки
• Способ отбора значащих
признаков
• Алгоритм построения
fingerprintа
• Оценка размера кластера
• Оценка количества
информации
• OS Version
• Applications
• Fonts
Software Environment
• Screen Resolution
• DPI
Hardware Environment
• Versions
• Plugins
• Plugins’ versions
Browser
Anything
Πάντα ῥεῖ καὶ οὐδὲν μένει*
* Все течет, все меняется
РАССТОЯНИЕ
• Числовые
• N-граммы
• Whatever
Правила сравнения для каждого из признаков
• Веса для признаков - опять используем энтропию
• Используем время как параметр
Дополнительные параметры
• Расстояние Левенштейна
• Косинусная мера
• Whatever
Метрика
СТАТИЧЕСКИЕ АНОМАЛИИ
• Допустимые значения признаков
userAgent.user_agent: Firefox 99.0
userAgent.user_agent: Firefox 666
СТАТИЧЕСКИЕ АНОМАЛИИ
• Допустимые комбинации признаков
• Непротиворечивость
• Соответствие ожиданиям
platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile
Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple
iPad iPad, language: ru-ru, systemDPI: 0x0 Plugins: NO
platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile
Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple
iPad iPad, language: ru-ru, systemDPI: 0x0 Plugins: YES
ДИНАМИЧЕСКИЕ АНОМАЛИИ
• Изменения признаков во времени:
Допустимые значения, диапазон и направление
userAgent.user_agent:
Firefox 38.0 → Firefox 33.0
АНАЛИЗ КОЛЛИЗИЙ
Fingerprint Device
Tags
Users Self
Information
platform: iPad, userAgent.os: iOS, userAgent.user_agent:
Mobile Safari 9.0, screen.resolution: 1024x768,
userAgent.device: Apple iPad iPad, language: ru-ru, Plugins:
NO
7430 5848 6.0946
platform: Win32, userAgent.os: Windows 7,
userAgent.user_agent: Chrome 49.0, screen.resolution:
1920x1080, userAgent.device: None Other None, language:
ru, Plugins: YES
4565 4191 6.7973
platform: Win32, userAgent.os: Windows 7,
userAgent.user_agent: Chrome 49.0, screen.resolution:
1366x768, userAgent.device: None Other None, language:
ru, Plugins: YES
4356 3984 6.8649
platform: iPhone, userAgent.os: iOS, userAgent.user_agent:
Mobile Safari 9.0, screen.resolution: 568x320,
userAgent.device: Apple iPhone iPhone, language: ru-ru,
Plugins: NO
3882 3261 7.0311
platform: iPhone, userAgent.os: iOS, userAgent.user_agent:
Mobile Safari 9.0, screen.resolution: 667x375,
userAgent.device: Apple iPhone iPhone, language: ru-ru,
Plugins: NO
2480 2083 7.6776
КОНТЕКСТ
АНАЛИЗ КОЛЛИЗИЙ
Fingerprint Device Tags Users
platform: iPad, userAgent.os: iOS, userAgent.user_agent:
Mobile Safari 9.0, screen.resolution: 1024x768,
userAgent.device: Apple iPad iPad, language: ru-ru,
systemDPI: 0x0 Plugins: NO
7430 5848
https://stackoverflow.com/questions/24781648/cookies-not-saved-between-browser-sessions-on-ios-safari
DEVICE FINGERPRINT
• Способ отбора значащих признаков
• Алгоритм построения
• Оценка размера кластера
• Оценка количества информации
• Области допустимых значений и направления
допустимых изменений
• Способы обнаружения аномалий
• Функция расстояния
• Оценки вероятности коллизии
• Правила использования контекста
НЕТ ВРЕМЕНИ ОБЪЯСНЯТЬ
• Persistent cookies
• Clock Skews analysis
• Анализ медиа-устройств
• Особенности и ошибки протоколов
• Поведенческие факторы
• IP-репутация
• Виртуальные устройства
• Нечеткое сравнение
• Организация хранения и поиска
• …
Device Fingerprint и Antifraud
ЗАЧЕМ ЭТО НУЖНО
Device Fingerprint не нужен*
* Как самостоятельное явление, с точки зрения бизнеса
Device Fingerprint не нужен*
Device Reputation
* Как самостоятельное явление, с точки зрения бизнеса
DEVICE REPUTATION
• Устройства, с которых были атаки
• Боты
• Ненастоящие устройства
• Подозрительные конфигурации
• Странные конфигурации
Подозрительные устройства
• Слишком много устройств у пользователя
• Слишком много пользователей на устройстве
Аномалии
Хорошие устройства
Контекст
DEVICE REPUTATION И ANTIFRAUD
• Медленный дрейф во времени – хорошо
• Любая нестандартная конфигурация – допустимо (если
постоянно)
Типичность
• Типичное для пользователя устройство
• Типичная конфигурация в популяции
Хорошая репутация
• Нетипичность!
• Устройство замечено в бот-сети
• TOR
Плохая репутация
TOR BROWSER FINGERPRINT
platform os user_agent resolution device language plugins
Win32 Windows 7 Firefox 38.0 1237x600 None en-US NO
Win32 Windows 7 Firefox 38.0 1440x665 None en-US NO
Win32 Windows 7 Firefox 38.0 1600x729 None en-US NO
Win32 Windows 7 Firefox 38.0 1000x600 None en-US NO
Win32 Windows 7 Firefox 38.0 1440x729 None en-US NO
Win32 Windows 7 Firefox 38.0 1000x500 None en-US NO
DEVICE REPUTATION И ANTIFRAUD
• Повысить риск
• Запросить дополнительные подтверждения
• Установить лимиты
• Запретить операции
Плохая репутация
• Снизить риск
• Не требовать подтверждение
• Повысить лимиты
Хорошая репутация
• Проигнорировать
Любая репутация
ON THE MAP
• Analysis of users and their endpoints
1. Endpoint-centric
• Analysis of navigation behavior and patterns
2. Navigation-centric
• Anomalies detection, one channel
3. Account-centric
• Anomalies detection, multiple channels
4. Cross-channel
• Relationships analysis
5. Entity link analysis
http://www.gartner.com/newsroom/id/1695014
Secure Browsing
Out-of-band authentication
and transaction verification
Endpoint identification
ЗАКЛЮЧЕНИЕ
• Следить за пользователями по всему интернету - плохо
• Fingerprint полезен в ограниченных дозах и только там, где это
нужно
• Fingerprint построить не очень сложно. Чем экзотичней система,
тем проще ее найти
• Не всегда возможен точный отпечаток, иногда получится
определить только кластер
• Не всегда нужен точный отпечаток, иногда достаточно знать
только кластер
• Не всегда надо лезть в глубины TOR. Достаточно знать, что это
оно
• Для бизнеса нужен не сам fingerprint, а логика вокруг него
• Не надо делать резких движений
• iPad + Safari + Private Browsing = рецепт невидимости
LET'S TALK?
Evgeny Kolotinsky
Kaspersky Lab

More Related Content

What's hot

Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
Айдар Гилязов
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
Компания УЦСБ
 
Как собрать самому хакерский планшет
Как собрать самому хакерский планшетКак собрать самому хакерский планшет
Как собрать самому хакерский планшет
Positive Hack Days
 
(Не)безопасный frontend
(Не)безопасный frontend(Не)безопасный frontend
(Не)безопасный frontend
Sergey Belov
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дня
Alexander Kravchenko
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
Компания УЦСБ
 
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpackingIevgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
NoNameCon
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Denis Batrankov, CISSP
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Expolink
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
Компания УЦСБ
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?
Vadym_Chakrian
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
Andrey Avdeev
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Nick Turunov
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
S-Terra CSP
 

What's hot (20)

Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Как собрать самому хакерский планшет
Как собрать самому хакерский планшетКак собрать самому хакерский планшет
Как собрать самому хакерский планшет
 
(Не)безопасный frontend
(Не)безопасный frontend(Не)безопасный frontend
(Не)безопасный frontend
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дня
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpackingIevgen Kulyk - Advanced reverse engineering techniques in unpacking
Ievgen Kulyk - Advanced reverse engineering techniques in unpacking
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 

Viewers also liked

Страх и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахСтрах и ненависть в телеком-операторах
Страх и ненависть в телеком-операторах
Positive Hack Days
 
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиМобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Positive Hack Days
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облака
Positive Hack Days
 
Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDL
Positive Hack Days
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализа
Positive Hack Days
 
Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!
Positive Hack Days
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Positive Hack Days
 
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур ГильмуллинНейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Positive Hack Days
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
Positive Hack Days
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Positive Hack Days
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Positive Hack Days
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
Positive Hack Days
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
Positive Hack Days
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
Positive Hack Days
 
Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играх
Positive Hack Days
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Positive Hack Days
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградой
Positive Hack Days
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
Positive Hack Days
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизора
Positive Hack Days
 

Viewers also liked (20)

Страх и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахСтрах и ненависть в телеком-операторах
Страх и ненависть в телеком-операторах
 
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиМобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облака
 
Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDL
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализа
 
Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
 
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур ГильмуллинНейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
 
Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играх
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградой
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизора
 

Similar to Device Fingerprint — лекарство от мошенничества. Все дело в дозировке

Особенности тестирования мобильных приложений (Android, iOS)
Особенности тестирования мобильных приложений (Android, iOS)Особенности тестирования мобильных приложений (Android, iOS)
Особенности тестирования мобильных приложений (Android, iOS)
Эльвина Сакаева
 
Me12 usabiliti-mobile
Me12 usabiliti-mobileMe12 usabiliti-mobile
Me12 usabiliti-mobile
Alexey Smirnov
 
Intel соркин
Intel соркинIntel соркин
Intel соркинExpolink
 
Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all
SoftServe
 
Аналитика мобильных приложений
Аналитика мобильных приложенийАналитика мобильных приложений
Аналитика мобильных приложений
Anatoly Sharifulin
 
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийАнтон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийPositive Hack Days
 
Знакомство с Windows Phone
 Знакомство с Windows Phone  Знакомство с Windows Phone
Знакомство с Windows Phone
Volha Banadyseva
 
Windows Phone 8.1 Development Platform
Windows Phone 8.1 Development PlatformWindows Phone 8.1 Development Platform
Windows Phone 8.1 Development Platform
Mykhail Galushko
 
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...Positive Hack Days
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийsnowytoxa
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Разработка WinRT приложений для Windows 8: реальный опыт, UA Mobile 2012
Разработка WinRT приложений для  Windows 8: реальный опыт, UA Mobile 2012Разработка WinRT приложений для  Windows 8: реальный опыт, UA Mobile 2012
Разработка WinRT приложений для Windows 8: реальный опыт, UA Mobile 2012
Mykhail Galushko
 
Тестирование мобильных приложений
Тестирование мобильных приложенийТестирование мобильных приложений
Тестирование мобильных приложенийAlexander Khozya
 
Веб 3.0. Футуристический рассказ о будущем интернета и IT
Веб 3.0. Футуристический рассказ о будущем интернета и ITВеб 3.0. Футуристический рассказ о будущем интернета и IT
Веб 3.0. Футуристический рассказ о будущем интернета и IT
DevDay
 
Introduction to Mobile applications testing
Introduction to Mobile applications testingIntroduction to Mobile applications testing
Introduction to Mobile applications testing
Oleg Nikiforov
 
Антивирус.pptx
Антивирус.pptxАнтивирус.pptx
Антивирус.pptx
ValeriaEvseeva
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опытUA Mobile
 

Similar to Device Fingerprint — лекарство от мошенничества. Все дело в дозировке (20)

Особенности тестирования мобильных приложений (Android, iOS)
Особенности тестирования мобильных приложений (Android, iOS)Особенности тестирования мобильных приложений (Android, iOS)
Особенности тестирования мобильных приложений (Android, iOS)
 
Me12 usabiliti-mobile
Me12 usabiliti-mobileMe12 usabiliti-mobile
Me12 usabiliti-mobile
 
Mob sec
Mob secMob sec
Mob sec
 
Intel соркин
Intel соркинIntel соркин
Intel соркин
 
Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all
 
Аналитика мобильных приложений
Аналитика мобильных приложенийАналитика мобильных приложений
Аналитика мобильных приложений
 
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложенийАнтон Сапожников. Еще один недостаток современных клиент-серверных приложений
Антон Сапожников. Еще один недостаток современных клиент-серверных приложений
 
Знакомство с Windows Phone
 Знакомство с Windows Phone  Знакомство с Windows Phone
Знакомство с Windows Phone
 
Windows Phone 8.1 Development Platform
Windows Phone 8.1 Development PlatformWindows Phone 8.1 Development Platform
Windows Phone 8.1 Development Platform
 
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
23may 1300 valday антон сапожников 'еще один недостаток современных клиент се...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
еще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложенийеще один недостаток современных клиент серверных приложений
еще один недостаток современных клиент серверных приложений
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Разработка WinRT приложений для Windows 8: реальный опыт, UA Mobile 2012
Разработка WinRT приложений для  Windows 8: реальный опыт, UA Mobile 2012Разработка WinRT приложений для  Windows 8: реальный опыт, UA Mobile 2012
Разработка WinRT приложений для Windows 8: реальный опыт, UA Mobile 2012
 
Тестирование мобильных приложений
Тестирование мобильных приложенийТестирование мобильных приложений
Тестирование мобильных приложений
 
Веб 3.0. Футуристический рассказ о будущем интернета и IT
Веб 3.0. Футуристический рассказ о будущем интернета и ITВеб 3.0. Футуристический рассказ о будущем интернета и IT
Веб 3.0. Футуристический рассказ о будущем интернета и IT
 
Introduction to Mobile applications testing
Introduction to Mobile applications testingIntroduction to Mobile applications testing
Introduction to Mobile applications testing
 
Антивирус.pptx
Антивирус.pptxАнтивирус.pptx
Антивирус.pptx
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Device Fingerprint — лекарство от мошенничества. Все дело в дозировке

  • 1. DEVICE FINGERPRINT: ЛЕКАРСТВО ОТ ОНЛАЙН-МОШЕННИЧЕСТВА ВСЕ ДЕЛО В ДОЗИРОВКЕ Evgeny Kolotinsky Kaspersky Lab
  • 2. A device fingerprint or machine fingerprint or browser fingerprint is information collected about a remote computing device for the purpose of identification. https://en.wikipedia.org/wiki/Device_fingerprint
  • 4. Почему Device Fingerprinting – не всегда плохо ДОБРО И ЗЛО
  • 6.
  • 7. LONG LONG TIME AGO…
  • 8. LONG LONG TIME AGO…
  • 9. NOT SO LONG TIME AGO
  • 10. NOT SO LONG TIME AGO
  • 12. NOWADAYS 12 • Второй фактор • Cookies • IP-репутация • Device Fingerprint Вход в интернет-банк Логин Пароль Забыли пароль? Войти
  • 13. DEVICE FINGERPRINT • No (need for) user tracking • More trust • Frictionless User Experience В малых дозах полезен в любых количествах morguefile.com
  • 14. Как это (может быть) устроено ДЕТАЛИ
  • 15. ПРИЗНАКИ Flash Detection Battery Status Canvas Fingerprinting Fonts via Flash Player CSS Media queries Date/Time Host Name Do Not Track Fonts via CSS + Javascript Installed Plug-Ins Flash/Silverlight click-to- play Javascript version support Mathematical Information Fonts via Silverlight Network Information API Navigator info HTML colors Referer Silverlight Detection IP Address Social API Storage Network Filters Detection TOR Relay detection VBScript Permissions WebRTC Leak Test Silverlight System Environment Tor Browser Detection WebGL Support
  • 17.
  • 18. ПРИЗНАКИ И СОБСТВЕННАЯ ИНФОРМАЦИЯ, PANOPTICLICK
  • 19. SIMPLE MATH • Self-information/surprisal 𝐼 𝜔 𝑛 = −𝑙𝑜𝑔2 𝑃 𝜔 𝑛 • Entropy 𝐻 𝑋 = − 𝑖=1 𝑛 𝑝(𝑥𝑖)𝑙𝑜𝑔2 𝑝(𝑥𝑖) • Rare event → max information • Frequent event → min information
  • 20. ПРИЗНАКИ И СОБСТВЕННАЯ ИНФОРМАЦИЯ, PANOPTICLICK Browser characteristic Bits of information One of x browsers Browser plugin details 14.08 17377.63 Hash of canvas fingerprint 7.68 204.44 System Fonts 5.71 52.34 Language 5.71 52.26 Hash of WebGL fingerprint 5.13 35.04 User Agent 4.94 30.72 Time Zone 4.19 18.21 Screen Size and color depth 2.38 5.22 Platform 1.19 2.27
  • 23. ПОСТАНОВКА ЗАДАЧИ Начальные условия Ограниченная выборка Учет вида распределений Контекст Цели Определить и обосновать набор признаков Качество Fingerprint Качество Способ сопоставления/проверки
  • 24. ИСХОДНЫЕ ДАННЫЕ 24 Исходные данные • ~ 507k device tags • ~ 350k пользователей • ~ 270k уникальных примитивных device fingerprint • Фиксированный и ограниченный набор признаков • Plugins, fonts, User-Agent, Screen Resolution, Browser, OS, Language etc
  • 25. СВОДКА Counter Value Entropy Users 347065 18.4048 Device tags 507731 18.9537 Fingerprints 277621 16.0815 14.5 15 15.5 16 16.5 17 17.5 18 18.5 19 19.5 Entropy Users Devices Fingerprints
  • 26. УСТРОЙСТВА И FINGERPRINT Unique, 88.2% Non-unique, 11.8% Device tags with unique fingerprints
  • 30. ИНФОРМАТИВНЫЕ ПРИЗНАКИ • Выбираем признак с наибольшей энтропией и фиксируем его
  • 31. INFORMATION GAIN 𝐼𝐺 𝑇, 𝑎 = 𝐻 𝑇 − 𝐻(𝑇|𝑎)
  • 32. ИНФОРМАТИВНЫЕ ПРИЗНАКИ • Выбираем признак с наибольшей энтропией и фиксируем его • Выбираем следующий признак с наибольшим Information Gain и фиксируем его • … • PROFIT
  • 33. СТРОИМ FINGERPRINT: ПЛОСКАЯ МОДЕЛЬ Features Self-Information Information Gain plugins 8.7907 bit 8.7907 bit fonts 11.7353 bit 2.9446 bit screen.resolution 13.2996 bit 1.5643 bit BrowserTimezone 14.1561 bit 0.8565 bit userAgent.user_agent 14.8491 bit 0.6930 bit userAgent.device 15.1831 bit 0.3340 bit userAgent.os 15.3740 bit 0.1909 bit language 15.4516 bit 0.0776 bit maxTouchPoints 15.5049 bit 0.0534 bit objects 15.5178 bit 0.0129 bit platform 15.5213 bit 0.0035 bit nameVer 15.5247 bit 0.0034 bit onLine 15.5274 bit 0.0027 bit systemDPI 15.5298 bit 0.0024 bit
  • 34. СТРОИМ FINGERPRINT: ДЕРЕВО 180000 Root 150000 Plugin set #1 100000 Resolution #1 10 Language #1 1 Color Depth #1 99990 Language #2 50000 Resolution #2 10000 User Agent #1 40000 User Agent #2 5000 Charset #1 30000 Plugin set #2 5000 OS #1 250 Language #1 5750 Language #2 27000 OS #2 100 System Language #1 3000 OS #3 100 User Agent #1
  • 36. ПРОМЕЖУТОЧНЫЕ ИТОГИ • Ненадежность • Неустойчивость • Только точные совпадения • Зависимость от выборки • Способ отбора значащих признаков • Алгоритм построения fingerprintа • Оценка размера кластера • Оценка количества информации
  • 37. • OS Version • Applications • Fonts Software Environment • Screen Resolution • DPI Hardware Environment • Versions • Plugins • Plugins’ versions Browser Anything Πάντα ῥεῖ καὶ οὐδὲν μένει* * Все течет, все меняется
  • 38. РАССТОЯНИЕ • Числовые • N-граммы • Whatever Правила сравнения для каждого из признаков • Веса для признаков - опять используем энтропию • Используем время как параметр Дополнительные параметры • Расстояние Левенштейна • Косинусная мера • Whatever Метрика
  • 39. СТАТИЧЕСКИЕ АНОМАЛИИ • Допустимые значения признаков userAgent.user_agent: Firefox 99.0 userAgent.user_agent: Firefox 666
  • 40. СТАТИЧЕСКИЕ АНОМАЛИИ • Допустимые комбинации признаков • Непротиворечивость • Соответствие ожиданиям platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple iPad iPad, language: ru-ru, systemDPI: 0x0 Plugins: NO platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple iPad iPad, language: ru-ru, systemDPI: 0x0 Plugins: YES
  • 41. ДИНАМИЧЕСКИЕ АНОМАЛИИ • Изменения признаков во времени: Допустимые значения, диапазон и направление userAgent.user_agent: Firefox 38.0 → Firefox 33.0
  • 42. АНАЛИЗ КОЛЛИЗИЙ Fingerprint Device Tags Users Self Information platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple iPad iPad, language: ru-ru, Plugins: NO 7430 5848 6.0946 platform: Win32, userAgent.os: Windows 7, userAgent.user_agent: Chrome 49.0, screen.resolution: 1920x1080, userAgent.device: None Other None, language: ru, Plugins: YES 4565 4191 6.7973 platform: Win32, userAgent.os: Windows 7, userAgent.user_agent: Chrome 49.0, screen.resolution: 1366x768, userAgent.device: None Other None, language: ru, Plugins: YES 4356 3984 6.8649 platform: iPhone, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 568x320, userAgent.device: Apple iPhone iPhone, language: ru-ru, Plugins: NO 3882 3261 7.0311 platform: iPhone, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 667x375, userAgent.device: Apple iPhone iPhone, language: ru-ru, Plugins: NO 2480 2083 7.6776
  • 44. АНАЛИЗ КОЛЛИЗИЙ Fingerprint Device Tags Users platform: iPad, userAgent.os: iOS, userAgent.user_agent: Mobile Safari 9.0, screen.resolution: 1024x768, userAgent.device: Apple iPad iPad, language: ru-ru, systemDPI: 0x0 Plugins: NO 7430 5848 https://stackoverflow.com/questions/24781648/cookies-not-saved-between-browser-sessions-on-ios-safari
  • 45.
  • 46. DEVICE FINGERPRINT • Способ отбора значащих признаков • Алгоритм построения • Оценка размера кластера • Оценка количества информации • Области допустимых значений и направления допустимых изменений • Способы обнаружения аномалий • Функция расстояния • Оценки вероятности коллизии • Правила использования контекста
  • 47. НЕТ ВРЕМЕНИ ОБЪЯСНЯТЬ • Persistent cookies • Clock Skews analysis • Анализ медиа-устройств • Особенности и ошибки протоколов • Поведенческие факторы • IP-репутация • Виртуальные устройства • Нечеткое сравнение • Организация хранения и поиска • …
  • 48. Device Fingerprint и Antifraud ЗАЧЕМ ЭТО НУЖНО
  • 49. Device Fingerprint не нужен* * Как самостоятельное явление, с точки зрения бизнеса
  • 50. Device Fingerprint не нужен* Device Reputation * Как самостоятельное явление, с точки зрения бизнеса
  • 51. DEVICE REPUTATION • Устройства, с которых были атаки • Боты • Ненастоящие устройства • Подозрительные конфигурации • Странные конфигурации Подозрительные устройства • Слишком много устройств у пользователя • Слишком много пользователей на устройстве Аномалии Хорошие устройства Контекст
  • 52. DEVICE REPUTATION И ANTIFRAUD • Медленный дрейф во времени – хорошо • Любая нестандартная конфигурация – допустимо (если постоянно) Типичность • Типичное для пользователя устройство • Типичная конфигурация в популяции Хорошая репутация • Нетипичность! • Устройство замечено в бот-сети • TOR Плохая репутация
  • 53. TOR BROWSER FINGERPRINT platform os user_agent resolution device language plugins Win32 Windows 7 Firefox 38.0 1237x600 None en-US NO Win32 Windows 7 Firefox 38.0 1440x665 None en-US NO Win32 Windows 7 Firefox 38.0 1600x729 None en-US NO Win32 Windows 7 Firefox 38.0 1000x600 None en-US NO Win32 Windows 7 Firefox 38.0 1440x729 None en-US NO Win32 Windows 7 Firefox 38.0 1000x500 None en-US NO
  • 54. DEVICE REPUTATION И ANTIFRAUD • Повысить риск • Запросить дополнительные подтверждения • Установить лимиты • Запретить операции Плохая репутация • Снизить риск • Не требовать подтверждение • Повысить лимиты Хорошая репутация • Проигнорировать Любая репутация
  • 55. ON THE MAP • Analysis of users and their endpoints 1. Endpoint-centric • Analysis of navigation behavior and patterns 2. Navigation-centric • Anomalies detection, one channel 3. Account-centric • Anomalies detection, multiple channels 4. Cross-channel • Relationships analysis 5. Entity link analysis http://www.gartner.com/newsroom/id/1695014 Secure Browsing Out-of-band authentication and transaction verification Endpoint identification
  • 56. ЗАКЛЮЧЕНИЕ • Следить за пользователями по всему интернету - плохо • Fingerprint полезен в ограниченных дозах и только там, где это нужно • Fingerprint построить не очень сложно. Чем экзотичней система, тем проще ее найти • Не всегда возможен точный отпечаток, иногда получится определить только кластер • Не всегда нужен точный отпечаток, иногда достаточно знать только кластер • Не всегда надо лезть в глубины TOR. Достаточно знать, что это оно • Для бизнеса нужен не сам fingerprint, а логика вокруг него • Не надо делать резких движений • iPad + Safari + Private Browsing = рецепт невидимости