DNS поиск позволяет отследить пользователя в Сети



Отслеживание поведения при помощи рекурсивных DNS-серверов представляет риск для конфиденциальности пользователей.

Просмотр DNS (Domain Name System — система доменных имен) записей домена может раскрыть информацию не только о посещаемых пользователями сайтах, но и отдельных страницах, просмотренных ими, утверждает немецкий исследователь Доминик Херрманн (Dominik Herrmann).

По его словам, отслеживание поведения при помощи рекурсивных DNS-серверов представляет существенный риск для конфиденциальности пользователей. Сопоставив запросы и IP-адрес, можно определить, на какие сайты заходил пользователь. Но поскольку многие интернет-провайдеры используют динамические IP-адреса для того, чтобы разрешить проблему с нехваткой адресного пространства IPv4, адрес пользователя меняется и со временем отследить его становится сложнее.

Тем не менее, некто с доступом к DNS-инфраструктуре может отследить поведение пользователя по его IP-адресу, создать для него классификатор и осуществить поиск поведения соответствующего классификатору, когда IP-адрес изменится.

«Каждый пользователь руководствуется своими интересами и предпочтениями при серфинге в интернете […] и у каждого пользователя есть своя уникальная комбинация интересов и предпочтений», — отмечается в докладе исследователя.

К примеру, если пользователь с одного IP-адреса заходит в поисковик Google, а затем на сайты часто посещаемых им новостных ресурсов, интернет-магазинов, порталов гос- и транспортных услуг, этой информации будет достаточно для его идентификации при использовании другого IP-адреса.

Для проверки своей теории Херрманн провел эксперимент, в ходе которого в течение пяти месяцев исследовал анонимные данные с DNS-серверов Университета Регенсбурга. Проанализировав поведенческую цепочку 3 800 студентов учебного заведения, специалист смог корректно идентифицировать 86% пользователей. При увеличении выборки до 12 тысяч учащихся точность осталась высокой — на уровне 76%.

Читайте также:  PositiveTechnologies расскажет, как оставить IoT-хакера без работы


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

десять − 9 =

наверх