1. MAC Address ในการระบุรอยนิ้วมืออุปกรณ์คืออะไร
MAC (Media Access Control) Address คือตัวระบุที่ไม่ซ้ำกันซึ่งกำหนดให้กับอินเทอร์เฟซเครือข่ายสำหรับการสื่อสารบนส่วนเครือข่ายทางกายภาพ ในระบบการระบุรอยนิ้วมือแบบเก่า — โดยเฉพาะอย่างยิ่งที่ทำงานบนไคลเอนต์แบบเนทีฟ, ส่วนขยายของเบราว์เซอร์, หรือแอปพลิเคชันที่ใช้ Electron — MAC address ถือเป็นตัวระบุที่มีความน่าเชื่อถือสูง เนื่องจากมีลักษณะเฉพาะของฮาร์ดแวร์และคงอยู่ถาวร
อย่างไรก็ตาม ในสภาพแวดล้อมเบราว์เซอร์บนเว็บเท่านั้นในปัจจุบัน โปรแกรมอย่าง JavaScript ไม่สามารถอ่าน MAC address ของผู้ใช้ได้โดยตรง เนื่องจากข้อจำกัดด้านความปลอดภัยที่กำหนดโดยผู้ให้บริการเบราว์เซอร์รายใหญ่ทั้งหมด
แต่:
- ระบบระบุตัวตนขององค์กรบางระบบ หรือบริการตรวจสอบสิทธิ์อุปกรณ์ พยายามระบุการมีอยู่ของอุปกรณ์ที่รู้จักผ่านประวัติ MAC ที่ถูกเก็บไว้ (เช่น บนเครือข่ายที่เชื่อถือได้)
- ในเบราว์เซอร์คีออสก์แบบแซนด์บ็อกซ์, API ของระบบปฏิบัติการอุปกรณ์, หรือซอฟต์แวร์ที่มีสิทธิ์พิเศษ MAC address อาจยังคงเข้าถึงได้โดยผู้ไม่ประสงค์ดีหรือผู้ติดตาม
MAC address ที่ตรงกันจากสองโปรไฟล์ออนไลน์ อาจบ่งชี้ว่าทั้งสองถูกใช้งานบนอุปกรณ์จริงเครื่องเดียวกัน ซึ่งทำลายความสมบูรณ์ของการแยกโปรไฟล์ในสถานการณ์การจัดการบัญชีที่มีความเสี่ยงสูง
2. แพลตฟอร์มพยายามตรวจจับรอยนิ้วมือ MAC Address อย่างไร
แม้ว่าการเข้าถึง MAC address โดยตรงจะถูกบล็อกในเบราว์เซอร์ส่วนใหญ่แล้ว แต่การตรวจจับรอยนิ้วมือขั้นสูงอาจอนุมานหรือสแกนอุปกรณ์ผ่าน:
- การแคช ARP บนเครือข่ายท้องถิ่น – ในการตั้งค่าสำนักงานหรือห้องปฏิบัติการ MAC สามารถถูกติดตามได้หากหลายโปรไฟล์ใช้ซับเน็ต IP ท้องถิ่นและฮาร์ดแวร์เดียวกัน
- WebRTC หรือการแจงนับอุปกรณ์เครือข่าย – เครื่องมือบางอย่างพยายามดึงข้อมูลอะแดปเตอร์เครือข่ายจากการโต้ตอบกับ WebRTC หรือ Bluetooth API แม้ว่าจะเป็นวิธีการทางอ้อมและไม่สมบูรณ์
- ส่วนขยายของเบราว์เซอร์ที่มีการเข้าถึงระดับระบบปฏิบัติการ – ส่วนขยายที่เป็นอันตรายหรือส่วนขยายการตรวจสอบที่มีการเข้าถึงระดับต่ำกว่า (เช่น ผ่าน
chrome.networking
) สามารถเข้าถึง MAC address บนอุปกรณ์ปลายทางที่เชื่อถือได้ - โปรไฟล์อุปกรณ์ระดับระบบ – บริการระบุรอยนิ้วมือ เช่น FingerprintJS หรือ devicehash อาจอ้างอิงข้ามรูปแบบ, แพทเทิร์น, หรือรหัสเครือข่ายท้องถิ่นที่รู้จักกันในรูปแบบ MAC ซึ่งเป็นส่วนหนึ่งของการสำรวจรอยนิ้วมือ
- การจับคู่อุปกรณ์แบบ Driver หรือ Interface-Based – ในแพลตฟอร์มเกมมิ่ง, อีคอมเมิร์ซ และการเงิน การวิเคราะห์พฤติกรรมเครือข่ายอย่างละเอียด (เช่น ความล่าช้าในการตอบสนอง, ความสอดคล้องของ media query) อาจถูกนำมาใช้ควบคู่ไปกับโปรไฟล์ MAC ในอดีต (เมื่อถูกบันทึกไว้ก่อนหน้านี้ด้วยวิธีการที่ปลอดภัยน้อยกว่า) เพื่อตรวจจับการใช้โปรไฟล์ซ้ำ
อีกครั้ง การระบุรอยนิ้วมือ MAC Address นั้นพบน้อยในเว็บไซต์มาตรฐาน แต่มีความเกี่ยวข้องอย่างมากในสภาพแวดล้อมขององค์กร, ที่มีการควบคุม และแบบแซนด์บ็อกซ์ (เช่น ศูนย์บริการลูกค้า, แอปพลิเคชันคืนเงิน, ผู้ดูแลลิงก์พันธมิตร หรือฟาร์มโปรแกรมสะสมคะแนน)
3. FlashID จัดการกับการซ่อนรอยนิ้วมือ MAC อย่างไร
ในขณะที่ FlashID มั่นใจว่าสภาพแวดล้อมหลายบัญชีบนเบราว์เซอร์ปลอดภัยในการแยกเว็บ เราดำเนินการต่อไปโดยการซ่อนพฤติกรรมคล้าย MAC ในระบบที่อนุญาตให้มีการตรวจสอบอุปกรณ์เชิงลึกมากขึ้น — ตัวอย่างเช่น ใน:
- เอเจนต์ Chromium ที่ขับเคลื่อนด้วย FlashID
- ส่วนขยายที่มีการเข้าถึงเลเยอร์เครือข่ายที่ลึกกว่าแบบเดิม
- การจัดการสแตกเบราว์เซอร์แบบ VM หรือคอนเทนเนอร์
ดังนั้น FlashID จึงรองรับ:
- การปลอมแปลงเทมเพลต MAC – สร้างและใช้เทมเพลต MAC address ปลอมที่สะท้อนถึงคำนำหน้าของผู้จำหน่ายจริง เช่น Intel, Realtek, หรือ Apple
- การจำลองตัวระบุอินเทอร์เฟซ – จำลองประเภทอินเทอร์เฟซที่แตกต่างกัน (เช่น ไร้สาย, มีสาย) หรืออะแดปเตอร์ (
en0
,eth0
) ขึ้นอยู่กับการตั้งค่าโปรไฟล์ - การแยก API เครือข่าย – ซ่อนและแยกคุณลักษณะของอุปกรณ์เครือข่ายเมื่อเรียกใช้เบราว์เซอร์อินสแตนซ์บนโฮสต์เดียวกันแต่มีตัวตนที่แตกต่างกัน
- ความสอดคล้องของการจำลองกับ Public IP – MAC address จะถูกซิงค์เชิงตรรกะกับ Proxy IP และการตั้งค่าเขตเวลา เพื่อป้องกันความไม่สอดคล้องกันทางตรรกะ
- รีเซ็ตเลเยอร์การไม่เปิดเผยตัวตน – ตามความต้องการ โปรไฟล์สแต็กเครือข่ายทั้งหมดสามารถถูกรีเซ็ตหรือสุ่มใหม่ได้ รวมถึง MAC และอินเทอร์เฟซเสมือน
ด้วยความสามารถในการซ่อน MAC Address ของ FlashID สภาพแวดล้อมแบบหลายเบราว์เซอร์ โดยเฉพาะอย่างยิ่งที่ทำงานกับระบบที่ละเอียดอ่อนหรือพฤติกรรมส่วนขยายที่จำกัด จะได้รับการปกป้องอย่างสมบูรณ์จากการอนุมานใดๆ จากตัวระบุอุปกรณ์ที่ได้จากฮาร์ดแวร์
คุณอาจชอบ