1. Что такое TLS-отпечаток

Когда браузер инициирует HTTPS-подключение, во время TLS-рукопожатия он отправляет сообщение ClientHello. Это сообщение раскрывает информацию о браузере:

  • Наборы шифров (например, TLS_AES_128_GCM, TLS_ECDHE_RSA)
  • Расширения TLS (например, SNI, ALPN, Поддерживаемые группы, Алгоритмы подписи)
  • Поддерживаемые версии протоколов (TLS 1.0 - TLS 1.3)
  • Protocol Negotiation (ALPN) (например, h2, http/1.1)
  • Предпочтения эллиптических кривых (ECDH Preferences)
  • Список алгоритмов подписи

Инструменты, такие как API для определения TLS-отпечатков, могут использовать комбинацию этих значений для уникальной идентификации клиентского браузера.

Эти отпечатки практически недоступны через JavaScript и генерируются на уровне сетевого стека, что делает их обнаружение устойчивым к традиционным библиотекам подмены браузера.


2. Как платформы используют TLS-отпечатки для отслеживания

TLS-отпечатки широко используются продвинутыми системами идентификации, SaaS-платформами и рекламными технологиями для обнаружения:

  1. Небраузерных клиентов: Инструменты, имитирующие браузеры (например, Puppeteer, Playwright, Selenium), часто имеют TLS-шаблон, отклоняющийся от стандартных отпечатков браузеров.
  2. Бот-сетей и прокси-инструментов: Автоматизированные системы обычно используют однотипные TLS-последовательности, в то время как обычные браузеры демонстрируют органичные вариации.
  3. Проверки согласованности сессий: Системы могут сравнивать TLS-отпечатки при попытках входа, чтобы выявить повторное использование аккаунтов или попытки взлома.
  4. Сопоставление User-Agent с TLS: Платформы проверяют, соответствует ли поведение TLS-рукопожатия указанному в User-Agent, и отмечают несоответствия.
  5. Гео-корреляция TLS: Инструменты объединяют анализ TLS-профилей с геолокацией IP, чтобы выявлять клиентов, подменяющих местоположение без реалистичного воспроизведения поведения браузеров данного региона.

TLS-отпечатки нельзя напрямую изменить через браузерные скрипты, что требует глубокой настройки сетевых стеков или эмуляторов TLS-клиентов для надежной подмены.


3. Как FlashID изменяет TLS-отпечатки

Большинство традиционных инструментов автоматизации браузеров не могут подменить TLS-данные на сетевом уровне, но FlashID использует архитектуру сетевого прокси, имитирующую новые TLS-стексы для симуляции реальных и ротирующихся TLS-профилей браузеров.

Возможности FlashID для защиты TLS-отпечатков включают:

  1. Переключение TLS-профилей для каждого экземпляра: Каждый профиль FlashID может применять уникальный TLS-отпечаток, соответствующий региону и браузеру.
  2. Эмуляция шаблонов ClientHello: FlashID генерирует последовательности ClientHello, идентичные реальным браузерам (Chrome 120, Firefox 124, Safari 17).
  3. Контроль наборов шифров: Точная настройка шифров для имитации iOS, Android, macOS, Windows или корпоративных ботов.
  4. Настройка версий протоколов: Поддержка TLS 1.0 - TLS 1.3 в зависимости от имитируемого браузера.
  5. Высококачественная подмена SNI и ALPN: FlashID симулирует правильные host-заголовки и поведение при согласовании протоколов.
  6. Ротация и прогнозирование TLS: Интеллектуальная смена отпечатков для долгосрочной согласованности сессий.
  7. Встроенная подпись: Настраиваемые алгоритмы подписи и эллиптические кривые снижают энтропию сессий.

FlashID обеспечивает неотслеживаемость манипуляций на уровне TLS, делая профили неотличимыми от реальных браузеров.


Рекомендуемое Чтение

Защита безопасности нескольких аккаунтов, начиная с FlashID

С помощью нашей технологии отпечатков пальцев оставайтесь незаметными.

Защита безопасности нескольких аккаунтов, начиная с FlashID