論文の概要: Uncovering Fingerprinting Networks. An Analysis of In-Browser Tracking
using a Behavior-based Approach
- arxiv url: http://arxiv.org/abs/2210.11300v1
- Date: Mon, 15 Aug 2022 18:06:25 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 11:57:13.002805
- Title: Uncovering Fingerprinting Networks. An Analysis of In-Browser Tracking
using a Behavior-based Approach
- Title(参考訳): 指紋認証ネットワークを発見
行動ベースアプローチによるブラウザ内トラッキングの解析
- Authors: Sebastian Neef
- Abstract要約: この論文は、インターネット上でのブラウザのフィンガープリントの現状を探求している。
我々はFPNETを実装し,その動作を観察することで,大量のWebサイト上で指紋認証スクリプトを識別する。
Google、Yandex、Maxmind、Sift、FingerprintJSといった企業を追跡します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Throughout recent years, the importance of internet-privacy has continuously
risen. [...] Browser fingerprinting is a technique that does not require
cookies or persistent identifiers. It derives a sufficiently unique identifier
from the various browser or device properties. Academic work has covered
offensive and defensive fingerprinting methods for almost a decade, observing a
rise in popularity. This thesis explores the current state of browser
fingerprinting on the internet. For that, we implement FPNET - a scalable &
reliable tool based on FPMON, to identify fingerprinting scripts on large sets
of websites by observing their behavior. By scanning the Alexa Top 10,000
websites, we spot several hundred networks of equally behaving scripts. For
each network, we determine the actor behind it. We track down companies like
Google, Yandex, Maxmind, Sift, or FingerprintJS, to name a few. In three
complementary studies, we further investigate the uncovered networks with
regards to I) randomization of filenames or domains, II) behavior changes, III)
security. Two consecutive scans reveal that only less than 12.5% of the pages
do not change script files. With our behavior-based approach, we successfully
re-identify almost 9,000 scripts whose filename or domain changed, and over 86%
of the scripts without URL changes. The security analysis shows an adoption of
TLS/SSL to over 98% and specific web security headers set for over 30% of the
scripts. Finally, we voice concerns about the unavoidability of modern
fingerprinting and its implications for internet users' privacy since we
believe that many users are unaware of being fingerprinted or have insufficient
possibilities to protect against it.
- Abstract(参考訳): 近年、インターネット・プライバシーの重要性が高まり続けている。
ブラウザのフィンガープリントはクッキーや永続的な識別子を必要としないテクニックです。
これは、様々なブラウザまたはデバイスプロパティから十分なユニークな識別子を導出する。
学術研究は10年近くにわたり攻撃的、防衛的な指紋認証手法をカバーし、人気が高まっている。
この論文は、インターネット上のブラウザの指紋認証の現状を調査している。
そのために、FPMONをベースとしたスケーラブルで信頼性の高いツールであるFPNETを実装し、その振る舞いを観察して、大量のWebサイトの指紋認証スクリプトを特定する。
Alexa Top 10,000のWebサイトをスキャンすると、数百のネットワークが等しく動作するスクリプトを見つけられる。
各ネットワークに対して,その背後にあるアクターを決定する。
本誌はgoogle、yandex、maxmind、sift、fingerjsなどの企業を、いくつか挙げてみた。
3つの相補的な研究において,i)ファイル名やドメインのランダム化,ii)行動変化,iii)セキュリティについてさらに調査を行った。
2回の連続スキャンで、ページの12.5%がスクリプトファイルを変更していないことが判明した。
動作ベースのアプローチでは、ファイル名やドメインが変更された約9000のスクリプトと、URLを変更することなく86%以上のスクリプトを再識別しました。
セキュリティ分析によると、tls/sslは98%以上、特定のwebセキュリティヘッダはスクリプトの30%以上に設定されている。
最後に、私たちは、現代のフィンガープリントが避けられないことや、インターネットユーザーのプライバシーに影響を及ぼすことについて懸念を表明します。
関連論文リスト
- Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - How Unique is Whose Web Browser? The role of demographics in browser fingerprinting among US users [50.699390248359265]
ブラウザのフィンガープリントは、クッキーを使わずとも、Web上のユーザを識別し、追跡するために利用できる。
この技術と結果として生じるプライバシーリスクは10年以上にわたって研究されてきた。
我々は、さらなる研究を可能にするファースト・オブ・ザ・キンド・データセットを提供する。
論文 参考訳(メタデータ) (2024-10-09T14:51:58Z) - Identified-and-Targeted: The First Early Evidence of the Privacy-Invasive Use of Browser Fingerprinting for Online Tracking [10.98528003128308]
オンライン広告の領域におけるブラウザフィンガープリントの利用に関する懸念の高まりに対処することが不可欠である。
本稿では,ブラウザのフィンガープリント設定の調整による広告の変化を特定するための新しいフレームワークFPTrace'を提案する。
FPTraceを用いて、ユーザ追跡と広告ターゲティングのためにブラウザの指紋認証が使用されているかどうかを大規模に測定する。
論文 参考訳(メタデータ) (2024-09-24T01:39:16Z) - Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - Assessing Web Fingerprinting Risk [2.144574168644798]
ブラウザー指紋(Browser fingerprints)は、クッキーが無効になってもユーザーの秘密の追跡を可能にするデバイス固有の識別子である。
これまでの研究は、指紋認証のリスクを定量化するための鍵となる指標として、情報の尺度であるエントロピーを確立してきた。
我々は,先行作業の限界に対処するブラウザのフィンガープリントについて,最初の研究を行った。
論文 参考訳(メタデータ) (2024-03-22T20:34:41Z) - adF: A Novel System for Measuring Web Fingerprinting through Ads [0.3499870393443268]
adFは広告に挿入されたコードから測定を行う。
デスクトップ端末の66%、モバイルデバイスの40%は、当社のWeb指紋認証システムで独自に指紋認証できると見積もっています。
ウェブフィンガープリントに対抗するために,これらの属性のブラウザによるレポートをブロックするシンプルなソリューションであるShieldFを提案する。
論文 参考訳(メタデータ) (2023-11-15T08:30:50Z) - Keep your Identity Small: Privacy-preserving Client-side Fingerprinting [0.0]
デバイスフィンガープリントは、サードパーティが特定のデバイスを特定するために広く使用されるテクニックである。
最も広く使われている用途の1つは、異なるウェブサイトを訪れているユーザーを特定し、ブラウジング履歴を構築することである。
これは、ユーザのプライバシに脅威をもたらす、特定のタイプのWebトラッキングを構成する。
プライバシ保存型クライアントサイドフィンガープリント(PCF)は,Web上でのデバイスフィンガープリントを可能にすると同時に,Webトラッキングの実行を阻害する新しい手法である。
論文 参考訳(メタデータ) (2023-09-14T09:45:29Z) - Hierarchical Perceptual Noise Injection for Social Media Fingerprint
Privacy Protection [106.5308793283895]
ソーシャルメディアからの指紋漏洩は 画像を匿名化したいという強い欲求を喚起します
指紋漏洩を保護するために、画像に知覚不能な摂動を加えることにより、敵攻撃が解決策として現れる。
この問題を解決するために,階層型パーセプティカルノイズ注入フレームワークであるFingerSafeを提案する。
論文 参考訳(メタデータ) (2022-08-23T02:20:46Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - TypeNet: Deep Learning Keystroke Biometrics [77.80092630558305]
TypeNetは、アイデンティティ毎に適度な数のキーストロークでトレーニングされた、リカレントニューラルネットワークである。
5つのギャラリーシーケンスと長さ50のテストシーケンスにより、TypeNetは最先端のキーストロークバイオメトリック認証性能を実現します。
実験では,最大10,000人の被験者による誤りの程度の増加を実証し,インターネット規模でのTypeNetの運用の可能性を示した。
論文 参考訳(メタデータ) (2021-01-14T12:49:09Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。