最近工作遇到一起刷量行为,初步判断是模拟器篡改设备信息上传服务器,因此学习了一些关于设备指纹和验签的知识,今天分享一下设备指纹。
定义
设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
简介
设备指纹因子通常包括计算机的操作系统类型,安装的各种插件,浏览器的语言设置及其时区 、设备的硬件ID,手机的IMEI,电脑的网卡Mac地址,字体设置等,通过某种Hash算法生产特征字符串来用作设备指纹。
设备指纹的重要性
为什么设备指纹的作用那么重要?因为身份的不确定性是互联网反欺诈分子的根本支撑,在无法识别操作用户的情况下,可以从设备着手,识别可疑上网设备,及时对高风险的设备及相关操作做出反应,即可控制风险降低损失。
比如,垃圾注册,如果同一设备注册次数过多或注册时间异常,即发出风险警报或进入二次验证过程,防止拖库撞库的风险行为;对于刷量而言,如果灰产用真实的设备模仿正常用户来刷,业务安全是难以识别的,这样的成本是非常高的,因此许多灰产会选择使用模拟器上报假信息来模仿正常用户行为,这种情况下,设备指纹技术就可以及时发现刷量行为,为业务安全保驾护航。
另一种很常见的情况是黑客的“肉鸡”发起网络攻击时,如果该“肉鸡”设备指纹以前已经在黑名单中,风控系统可及时发现这次的网络请求存在欺诈嫌疑。比如,某股份制银行的微信营销活动中,设备指纹被引入风控模型,将其作为设备方面的一个维度,快速准确的识别每一台设备,及时将刷奖等恶意操作拒之门外,预防了巨额经济损失。
设备指纹获取方式的分类
可分为三类:主动式/被动式/混合式
被动指纹发生没有客户机的明显查询。这些方法依赖于这样的因素如客户的精确分类TCP / IP配置,OS指纹,IEEE 802.11(无线)设置,和硬件时钟偏移。
主动指纹假定客户端将容忍一定程度的侵入性查询。最活跃的方法是直接在客户机上安装可执行代码。这样的代码可以访问通常不能通过其他方式获得的属性,例如MAC地址或分配给机器硬件的其他唯一序列号。这些数据对于采用数字版权管理的程序进行指纹识别是有用的。
两个例子:
猛犸反欺诈专利的全栈被动式设备指纹技术,从数据包的OSI七层协议中,提取出这台设备的操作系统、协议栈和网络状态相关的特征,并结合机器学习算法以标识和跟踪具体的移动设备。相比于主动式设备指纹技术,猛犸全栈被动式设备指纹技在适用范围和灵活性上。
同盾设备指纹为每一个操作设备建立一个全球唯一的设备ID,结合同盾强大的决策引擎,精确分析出一个设备上的所有用户的操作行为,发现多用户之间的关联情况,描摹出一个基于设备的用户画像。
设备指纹技术的挑战
(1)用户隐私保护。被动式设备指纹需要精确的技术支持,主动指纹则需要查询用户的隐私信息。当前国家在电商及互联网行业对用户的隐私保护政策原来越严格,设备指纹技术的发展也受到一定的影响;
(2)设备指纹技术的被动性。黑灰产在暗,公司业务在明,什么时间、采用什么方式进行攻击,都是黑灰产决定的,这一点业务安全人员也是颇感头疼。更进一步,黑灰产可以不断试错通过分析设备指纹技术采用的算法,尝试采用新的攻击方式绕过已有算法,就可以达到新的攻击目的。
网友评论