1. Що таке DNS у цифровому відбитку браузера
Механізм роздільної здатності DNS (системи доменних імен) у браузерах — особливо коли він налаштований непослідовно або таємно витікає — може стати основним вектором цифрового відбитка, що використовується для асоціації сесій браузера.
Хоча JavaScript не надає прямого доступу до інформації розділювача DNS або кешу, неузгоджена поведінка роздільної здатності DNS щодо:
- синхронізації кешу DNS
- джерел витоку DNS (таких як WebRTC)
- розділювачів або постачальників DOH (DNS через HTTPS), що використовуються сесіями браузера
- розбіжностей DNS TTL (Time-to-Live)
- шаблонів пошуку хостів за допомогою запитів fetch або зондування зображень
…можуть слугувати м’яким корелятом до ідентичності пристрою або збою ізоляції браузера — особливо в середовищах, призначених для багатооблікового доступу, настроїв браузерних ферм або регіонального таргетування.
Багато штучних інтелектів для запобігання цифровим відбиткам або механізми виявлення шахрайства будують моделі профілювання DNS на основі відхилень у часі, метаданих розділювача та журналів попередньої роздільної здатності доменів під час перегляду.
2. Як платформи виявляють цифрові відбитки DNS
Хоча DNS традиційно не розкривається через JavaScript, певні API браузера та поведінка можуть викривати “ознаки” DNS, які допомагають у створенні цифрового відбитка користувача. Поширені вектори виявлення включають:
Витік DNS через WebRTC:
При використанні WebRTC деякі браузери повідомляють публічні та локальні IP-адреси, а в налаштуваннях проксі можуть розкривати реальні розділювачі DNS, прив’язані до фізичного пристрою.Час або збої пошкодження запиту fetch:
Шахрайський або заснований на бенчмарках скрипт може спробувати отримати вміст з домену (наприклад,example.com
), одночасно зондуючи роздільну здатність DNS того ж домену. Різниця в часі або невідповідності у відповідях IP можуть виявити віртуалізовані або підроблені шари DNS.Виведення відображення домен-IP:
Через завантаження підресурсів або Service Workers, передові механізми можуть виводити точний запис DNS та TTL (час життя), що використовується для сесії, можливо, пов’язуючи його з реальним розділювачем або ISP.Відповідь кешованого домену проти репутації IP:
Продуктивність та кореляція між кешем DNS браузера та геолокацією за цифровим відбитком можуть позначати сесії, коли з’являються аномалії між очікуваними IP розділювача та активними потоками трафіку.Виявлення локального тунелювання DNS (розширене відстеження загроз):
Деякі постачальники виявлення шукають поведінку тунелювання DNS або шаблони навантаження DNS, прив’язані до агентських систем, ботів або шарів ізоляції браузера.
Витоки DNS або немасковані розділювачі є червоним прапором у веб-додатках, які здійснюють строге створення цифрового відбитка пристрою/сутності, особливо у фінансових, KYC та корпоративних платформах.
3. Як FlashID маскує цифрові відбитки DNS
FlashID забезпечує посилений захист від цифрових відбитків DNS шляхом інтеграції спуфінгу DNS на рівні браузера та ізоляції розділювача у свою систему конфігурації ідентичності.
Ось як FlashID захищає від цифрового відбитка DNS:
Контроль витоку DNS через WebRTC: FlashID дозволяє блокувати або маскувати витоки DNS з WebRTC, обробляючи виведення IP-адреси пристрою та прив’язку реле, забезпечуючи, щоб приватні імена DNS або розділювачі залишалися нерозкритими.
Внутрішній DNS з підтримкою проксі:
Кожен профіль браузера інтегрує віртуалізований розділювач DNS, який динамічно розв’язує домени через налаштовані проксі. Це розриває зв’язок між розділювачем локальної машини та мережевою поведінкою екземпляра браузера.Маскування та спуфінг DOH (DNS через HTTPS): FlashID контролює, який розділювач DOH використовує браузер (наприклад, Cloudflare, Google, Quad9), запобігаючи витоку або непослідовності при використанні браузерних ферм або середовищ зі спільним проксі.
Відповідність DNS на основі перспективи:
Для кожного профілю поведінка DNS, така як час кешування, шаблони доменів роздільної здатності та синтетичні TTL, копіюється та блокується на основі ідентичності перегляду, роблячи DNS сесії передбачуваним та контрольованим.Ізоляція DNS на рівні сесії: Кожна сесія браузера використовує незалежну пісочницю DNS, запобігаючи перехресному забрудненню спільного кешу DNS або розділювача — ідеально підходить для користувачів, які керують кількома обліковими записами з різними проксі або відбитками ISP.
Введення фальшивих помилок DNS для захисту від зондування:
FlashID впроваджує контрольовані збої роздільної здатності DNS та тайм-аути, щоб приховати детерміновані відповіді розділювача, які можуть бути використані для відстеження.
Завдяки впровадженню розширеного контролю за цифровим відбитком DNS на рівні екземпляра браузера, FlashID дозволяє користувачам розірвати залежності між їхньою реальною інфраструктурою DNS та ідентичністю DNS, інтерпретованою браузером, зменшуючи точність виявлення та ризик зв’язування сесій.
Вам також може сподобатися