web-dev-qa-db-ja.com

指紋を再生できるのに、なぜブラウザに指紋を付けるのですか?

私は、維持するのにかなりのお金がかかるウェブサイトで横行するスクレイピングと虐待の問題に直面しています。したがって、私はいくつかのソリューションを実装することを検討しており、明らかにこれらのソリューションは何らかの形でクライアントの指紋をとっています。

ただし、フィンガープリントの前提は問題を抱えているようです。フィンガープリントにはブラウザで実行される一連のテストが含まれ、サーバーに送信されるため、適切なフィンガープリントに関連するパラメータをブラウザから取得し、そのようなフィンガープリントが試行されるたびにサーバーに送信することは簡単です。それはほとんど役に立たない。

簡単に破壊できるボットを検出するためにブラウザーのフィンガープリントが機能する理由はありますか?

1
user2064000

パッシブフィンガープリントは簡単に偽造でき、パッシブフィンガープリントを通過できる応答をコード化するのは簡単です。ただし、すべてのボットにこの機能が含まれているわけではないため、すべてのターゲットフィンガープリントが含まれているわけではないため、引き続き機能します。これは純粋なコスト/メリットのシナリオです。

アクティブフィンガープリントスプーフィングにはより複雑なコーディングが必要であり、すべてのボットがこのレベルの欺瞞を組み込んで効果的に実行する機能(またはスペース)を備えているわけではありません。

セキュリティ管理はriskの概念に基づいています。リスクを許容可能なレベルに下げるためにコントロールを使用します(リスクを完全に排除することはできません)。したがって、脅威が直面し、影響を回避したい場合、与えられたコントロールはリスクを減らすことができますか?それが問題です。

この時点での脅威(ボット、あなたの場合)は指紋の欺瞞を含まないことが多いため、パッシブフィンガープリントはあなたに良い影響を与える可能性がありますリスク。脅威が将来何をすることができるか、または脅威が今何をしているかは関係ありませんが、そうではありません。

「しかし、ボットが詐欺に本当にうまくなった場合はどうなりますか?」次に、その時点でリスクを再評価する必要があります。ただし、コントロールに値がないnowと結論付けるために、飛躍することはできません。 制御は脅威シナリオの特定のリスクに対して有効です。他のリスクのコンテキストでは効果がないかもしれないからといって、不十分な管理にはなりません。特効薬はありません。

5
schroeder