1. Что такое TLS-отпечаток
Когда браузер инициирует HTTPS-подключение, во время TLS-рукопожатия он отправляет сообщение ClientHello. Это сообщение раскрывает информацию о браузере:
- Наборы шифров (например, TLS_AES_128_GCM, TLS_ECDHE_RSA)
- Расширения TLS (например, SNI, ALPN, Поддерживаемые группы, Алгоритмы подписи)
- Поддерживаемые версии протоколов (TLS 1.0 - TLS 1.3)
- Protocol Negotiation (ALPN) (например,
h2
,http/1.1
) - Предпочтения эллиптических кривых (ECDH Preferences)
- Список алгоритмов подписи
Инструменты, такие как API для определения TLS-отпечатков, могут использовать комбинацию этих значений для уникальной идентификации клиентского браузера.
Эти отпечатки практически недоступны через JavaScript и генерируются на уровне сетевого стека, что делает их обнаружение устойчивым к традиционным библиотекам подмены браузера.
2. Как платформы используют TLS-отпечатки для отслеживания
TLS-отпечатки широко используются продвинутыми системами идентификации, SaaS-платформами и рекламными технологиями для обнаружения:
- Небраузерных клиентов: Инструменты, имитирующие браузеры (например, Puppeteer, Playwright, Selenium), часто имеют TLS-шаблон, отклоняющийся от стандартных отпечатков браузеров.
- Бот-сетей и прокси-инструментов: Автоматизированные системы обычно используют однотипные TLS-последовательности, в то время как обычные браузеры демонстрируют органичные вариации.
- Проверки согласованности сессий: Системы могут сравнивать TLS-отпечатки при попытках входа, чтобы выявить повторное использование аккаунтов или попытки взлома.
- Сопоставление User-Agent с TLS: Платформы проверяют, соответствует ли поведение TLS-рукопожатия указанному в
User-Agent
, и отмечают несоответствия. - Гео-корреляция TLS: Инструменты объединяют анализ TLS-профилей с геолокацией IP, чтобы выявлять клиентов, подменяющих местоположение без реалистичного воспроизведения поведения браузеров данного региона.
TLS-отпечатки нельзя напрямую изменить через браузерные скрипты, что требует глубокой настройки сетевых стеков или эмуляторов TLS-клиентов для надежной подмены.
3. Как FlashID изменяет TLS-отпечатки
Большинство традиционных инструментов автоматизации браузеров не могут подменить TLS-данные на сетевом уровне, но FlashID использует архитектуру сетевого прокси, имитирующую новые TLS-стексы для симуляции реальных и ротирующихся TLS-профилей браузеров.
Возможности FlashID для защиты TLS-отпечатков включают:
- Переключение TLS-профилей для каждого экземпляра: Каждый профиль FlashID может применять уникальный TLS-отпечаток, соответствующий региону и браузеру.
- Эмуляция шаблонов ClientHello: FlashID генерирует последовательности
ClientHello
, идентичные реальным браузерам (Chrome 120, Firefox 124, Safari 17). - Контроль наборов шифров: Точная настройка шифров для имитации iOS, Android, macOS, Windows или корпоративных ботов.
- Настройка версий протоколов: Поддержка TLS 1.0 - TLS 1.3 в зависимости от имитируемого браузера.
- Высококачественная подмена SNI и ALPN: FlashID симулирует правильные host-заголовки и поведение при согласовании протоколов.
- Ротация и прогнозирование TLS: Интеллектуальная смена отпечатков для долгосрочной согласованности сессий.
- Встроенная подпись: Настраиваемые алгоритмы подписи и эллиптические кривые снижают энтропию сессий.
FlashID обеспечивает неотслеживаемость манипуляций на уровне TLS, делая профили неотличимыми от реальных браузеров.
Рекомендуемое Чтение