浏览器指纹攻击:Gummy Browsers的威胁与影响
攻击结果展示
在攻击测试中,我们成功在Panopticlick和FingerprintJS网站上伪造了所有指纹信息。具体伪造结果细节可参考相关资料。
算法攻击结果分析
良性环境下的算法表现
为验证从FP - Stalker仓库获取的三种算法的性能,我们绘制了多种图表来展示这些算法跟踪用户的表现。
- 平均跟踪时长 :图2展示了三种不同指纹算法的平均跟踪时长随收集频率的变化情况(相关资料中的图展示了最大跟踪时长的平均值)。跟踪时长以天为单位,代表指纹算法能够跟踪用户的时间。平均跟踪时长越高,对用户跟踪越有利。从图中可以看出,HLA算法在跟踪用户方面优于Panopticlick和RLA算法,这与FP - Stalker报告的结果一致。
- 平均所有权 :图3展示了三种指纹算法的平均所有权随收集频率的变化。所有权表示指纹算法将指纹正确关联到实际用户的频率,所有权得分越高,指纹算法的性能越好。我们发现三种指纹算法的平均所有权均超过0.95,与FP - Stalker的报告相符。
- 新ID分配情况 :相关资料中的图展示了三种不同指纹算法为每个用户分配新ID的数量随收集频率的变化。若分配的新ID数量为1,意味着用户的所有指纹都被识别为来自原用户,这是最佳结果;若分配的新ID数量大于1(设为n),则表示用户的指纹仍被正确跟踪,但被视为n个不同的跟踪时段,可看作来自n个不同用户。尽管我们使用了与FP - Stalker相同的算法实现,但由于数据集规模不同(我们的数据集
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



