¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Fingerprinting: ¿Qué es y para qué se usa?

14 Mins read

Tocamos cosas todos los días: una taza de café, la puerta de un automóvil, un teclado de un ordenador. Cada vez que lo hacemos, es probable que dejemos nuestra firma única, esto es, nuestras huellas digitales o fingerprinting.

No existen dos personas con las mismas huellas digitales. Incluso gemelos idénticos, con ADN idéntico, tienen huellas digitales diferentes. Esta singularidad permite huellas dactilares que se utilizarán en todo tipo de formas, incluidas las verificaciones de antecedentes, seguridad biométrica, identificación de desastres masivos y, por supuesto, en el ámbito penal.

El análisis de huellas digitales se ha utilizado para identificar sospechosos y resolver delitos hace más de 100 años, y sigue siendo una herramienta extremadamente valiosa para la aplicación de la ley. Uno de los usos más importantes para las huellas digitales es ayudar a los investigadores a vinculan una escena del crimen a otra que involucra a la misma persona.

Vamos a analizar en qué consiste el fingerprinting y cuáles son sus principales usos.

¿Qué es el fingerprinting?

El fingerprinting o huellas digitales son las pequeñas crestas, espirales y patrones de valle en la punta de cada dedo. Se forman por la presión sobre los dedos pequeños y en desarrollo del bebé en el útero. No se ha encontrado que dos personas tengan las mismas huellas digitales, son totalmente únicas.

Las huellas digitales son incluso más únicas que el ADN. Aunque los gemelos idénticos pueden compartir el mismo ADN, o al menos la mayor parte, no pueden tener las mismas huellas digitales.

El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas de las personas para identificarlas. Las huellas digitales son una buena opción para esta finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca, aunque las personas envejezcan.

Aunque las manos y los pies tienen muchas áreas surcadas que podrían usarse para la identificación, las huellas digitales se convirtieron en una forma popular de biometría porque son fáciles de clasificar. También son accesibles.

Las huellas digitales están hechas de una disposición de crestas, llamadas crestas de fricción. Cada cresta contiene poros, que están unidos a las glándulas sudoríparas debajo de la piel. Dejas huellas digitales en los vasos, las mesas y casi cualquier otra cosa que toques debido a este sudor.

Todas las crestas de las huellas forman patrones llamados bucles, espirales o arcos.

Los científicos observan la disposición, la forma, el tamaño y el número de líneas en estos patrones de huellas digitales para distinguir uno de otro. También analizan características muy pequeñas llamadas minucias, que no se pueden ver a simple vista.

Si las huellas digitales son tan únicas y sutiles, ¿cómo se registran con precisión? Lo veremos a continuación.

Técnicas de fingerprinting

Existen diversas técnicas de fingerprinting que vamos a analizar.

Canvas Fingerprint

Las huellas digitales de Canvas son un tipo de técnicas de “huellas digitales de navegador” para rastrear a los usuarios en línea que permiten a los sitios web identificar y rastrear a los visitantes que usan el elemento de HTML5 en vez de las cookies del navegador u otros medios similares.

Una “huella digital” se basa principalmente en el navegador, el sistema operativo y el hardware gráfico instalado, por lo que no es suficiente para identificar a los usuarios por sí mismos: por lo tanto, esta huella digital podría combinarse con otras fuentes de entropía para proporcionar un identificador único.

El funcionamiento de esta técnica es el siguiente: cuando un usuario visita un sitio web, se le indica a su navegador que “dibuje” una línea oculta de texto o gráfico 3D que luego se representa en un solo token digital, un identificador único para rastrear a los usuarios sin cualquier persistencia de identificador real en la máquina.

El token generado se puede almacenar y compartir con socios publicitarios para identificar a los usuarios cuando visitan un sitio web afiliado y se puede usar para crear un perfil para personalizar la publicidad.

Canvas Font Fingerprint

Con Canvas Font Fingerprint, en función de las dimensiones de medición de los elementos HTML rellenos con texto, es posible crear un identificador que se pueda utilizar para rastrear el mismo navegador a lo largo del tiempo.

Las huellas digitales basadas en métricas de fuentes se cruzan estrechamente con las huellas digitales de lienzo (Canvas fingerprint). Probablemente sea una técnica de huellas digitales más débil ya que el lienzo no solo obtiene cuadros delimitadores sino también datos de píxeles. Por otro lado, la huella digital de fuentes es mucho más difícil de defender.

WebRTC Fingerprint

La función de comunicación en tiempo real de WebRTC es otro vector para filtrar información privada que se puede utilizar en las huellas digitales. Para conseguir encontrar la mejor ruta entre dos pares, los nodos WebRTC recogen información sobre las direcciones IP de interés, incluidas las utilizadas por las interfaces de red locales.

Estas direcciones se ponen a disposición de WebRTC, lo que genera problemas de privacidad por derecho propio, pero también se pueden utilizar con fines de huellas digitales.

Audio Fingerprint

Audio fingerprint es el proceso de condensación digital de una señal de audio, generada mediante la extracción de características acústicas relevantes de una pieza de contenido de audio.

Es un resumen digital condensado de una señal de audio, generada mediante la extracción de características acústicas relevantes de una pieza de contenido de audio. Junto con los algoritmos de coincidencia, esta firma digital permite identificar diferentes versiones de una sola grabación con el mismo título.

Sniffing

El Sniffing es una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Este método también puede usarse para detectar huellas digitales.

Los programas sniffer trabajan codo con codo con la tarjeta de red de nuestro equipo, para así poder absorber todo el tráfico que esta fluyendo por la red que estemos conectados, ya sea por cable o por conexión inalámbrica.

Scanning

El fingerprint scanning es el proceso de obtención y almacenamiento electrónico de huellas digitales humanas. La imagen digital obtenida mediante dicho escaneo se denomina imagen de dedo. En algunos textos, se usa el término huella digital, pero técnicamente, se refiere a procesos e imágenes tradicionales de tinta y papel.

El fingerscanning es un proceso biométrico, porque implica la captura, el análisis y la comparación automatizados de una característica específica del cuerpo humano. Hay varias formas diferentes en que un instrumento puede resaltar los detalles en el patrón de áreas elevadas (llamadas crestas ) y ramas (llamadas bifurcaciones ) en una imagen de dedo humano.

Los métodos más comunes son ópticos, térmicos y táctiles. Trabajan utilizando análisis de luz visible, análisis de emisión de calor y análisis de presión, respectivamente.

Ingeniería social

En el mundo digital, los ataques de ingeniería social implican que los ciberdelincuentes aprendan tanta información como puedan sobre una empresa y un individuo objetivo. Luego usan esa información para que hagas algo que no debes hacer.

Dentro de las técnicas de fingerprinting se usa la ingeniería social con la que se accede a esas huellas digitales. Se usan actividades maliciosas logradas a través de interacciones humanas. Utiliza la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o regalen información confidencial.

Tipos de fingerprinting

Así como hay muchas técnicas de huellas dactilares humanas utilizadas para extraer información de ciertos escenarios, en el mundo digital hay muchas formas de analizar las huellas digitales de los hosts.

La mayoría de métodos de fingerprinting se basan en la detección de ciertos patrones y diferencias en los paquetes de red generados por los sistemas operativos.

Las técnicas de huellas digitales a menudo analizan diferentes tipos de paquetes e información, como el tamaño de la ventana TCP, las opciones TCP en los paquetes TCP SYN y SYN + ACK, las solicitudes ICMP, los paquetes HTTP, las solicitudes DHCP, los valores de IP TTL y los valores de ID de IP, etc.

Activo

El fingerprinting activo es el tipo de huella digital más popular. Consiste en enviar paquetes a una víctima y esperar la respuesta de la víctima para analizar los resultados.

Esta suele ser la forma más fácil de detectar sistemas operativos, redes y servicios remotos. También es el más arriesgado, ya que puede ser fácilmente detectado por los sistemas de detección de intrusos (IDS) y los firewalls de filtrado de paquetes.

Una plataforma popular utilizada para lanzar pruebas de huellas digitales activas es Nmap. Esta práctica herramienta puede ayudarlo a detectar sistemas operativos específicos y aplicaciones de servicios de red cuando inicia paquetes TCP, UDP o ICMP en un objetivo determinado.

Mediante el uso de reglas de secuencias de comandos internas, Nmap analiza los resultados de las respuestas de las víctimas, luego imprime los resultados, que son 99% de las veces precisas.

El escaneo de puertos es una de las formas más tradicionales de huellas digitales. Hemos reconocido a Nmap como uno de los mejores escáneres de puertos, como se vio en nuestro artículo anterior Los 15 principales comandos de Nmap para escanear hosts remotos .

Pasivo

El fingerprinting pasivo es un enfoque alternativo para evitar la detección mientras realiza sus actividades de reconocimiento.

La principal diferencia entre la huella digital activa y pasiva es que la huella digital pasiva no envía activamente paquetes al sistema de destino. En cambio, actúa como un escáner de red en forma de sniffer, simplemente observando los datos de tráfico en una red sin realizar alteraciones en la red.

Una vez que el atacante ha detectado suficiente información, puede analizarse para extraer patrones que serán útiles para detectar sistemas operativos y aplicaciones.

Aunque esta técnica puede evitar las técnicas comunes de detección de intrusos en la red, no se garantiza que oculte su presencia en la red mientras detecta el tráfico.

Herramientas para fingerprinting

Cuando se trata de las huellas digitales de ciberseguridad, uno de los métodos más populares implica la detección del nombre y la versión del sistema operativo.

Esto es parte del proceso habitual de inteligencia de datos al ejecutar su investigación de OSINT. Si bien muchas herramientas pueden encajar en esta categoría en particular, algunas se destacan del resto.

Veamos algunas herramientas de fingerprinting activas y pasivas del sistema operativo.

Wireshark

Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red presenta los datos de paquetes capturados con el mayor detalle posible.

En el pasado, tales herramientas eran muy caras. Sin embargo, con la llegada de Wireshark, eso ha cambiado. Wireshark está disponible de forma gratuita, es de código abierto y es uno de los mejores analizadores de paquetes disponibles en la actualidad.

Wireshark puede capturar el tráfico de muchos tipos diferentes de medios de red, incluidos Ethernet, LAN inalámbrica, Bluetooth, USB y más. Los tipos de medios específicos admitidos pueden estar limitados por varios factores, incluido su hardware y sistema operativo.

Ettercap

Ettercap es otra gran herramienta de detección de redes que admite muchos protocolos diferentes, incluidos Telnet, FTP, Imap, Smb, MySQL, LDAP, NFS y cifrados como SSH y HTTPS.

Si bien a menudo se usa para lanzar ataques man-in-the-middle, también es útil como herramienta de fingerprinting que puede ayudar a identificar sistemas operativos locales y remotos junto con servicios en ejecución, puertos abiertos, IP, dirección mac y proveedor de adaptadores de red.

Ettercap se puede instalar fácilmente en la mayoría de las plataformas Unix / Linux. Para realizar la detección del sistema operativo y del servicio, detectará toda su red (por ejemplo, sitios web visitados) y guardará los resultados en los perfiles. Desde allí, puede comenzar a explorar la información de todos los hosts interceptados.

Nmap

Es imposible para nosotros evitar mencionar uno de los mejores escáneres de puertos del mundo en esta lista. Nmap incluye muchas funciones como escáner de puertos, pero también como software de detección de SO.

¿Cómo puedo detectar un sistema operativo remoto con Nmap?

La -Oopción hará que esto suceda. Al usar las funciones de huellas digitales de Nmap, habilita la detección del sistema operativo en sus escaneos. Hay dos subopciones que también se pueden usar:

  • osscan-limit: Limita la detección del sistema operativo a objetivos prometedores. Al usar esta opción, la detección del sistema operativo Nmap es mucho más efectiva cuando Nmap encuentra al menos un puerto TCP abierto y uno cerrado. Es la opción más rápida disponible para realizar tareas de reconocimiento.
  • osscan-guess: Esta suposición de detección del sistema operativo se produce cuando Nmap no puede detectar el sistema operativo exacto que ejecuta el sistema remoto. Si bien esto puede no mostrarte el sistema operativo remoto exacto, Nmap te permitirá saber con exactitud el nivel de precisión / confianza (porcentaje) para cada suposición del sistema operativo.

Nessus

Nessus es una potente aplicación de detección de vulnerabilidades muy usada tanto por los hackers, como por los expertos en seguridad informática cuando tienen que realizar auditorías.

¿Qué datos se pueden obtener mediante fingerprint?

Las huellas digitales han sido fundamentales a la hora de descubrir muchos casos de delitos. El dedo deja restos de sudor y de cualquier otra sustancia que una persona podría haber tocado.

La mayoría de las huellas digitales no pueden verse a simple vista y necesitan un procedimiento químico para poder verlas. Y los procesos actuales pueden mostrarnos gran cantidad de información sobre el propietario de la huella digital, lo que ha tocado, lo que ha comido e incluso los medicamentos que ha tomado.

Los investigadores han demostrado que las sustancias que recubren una huella dactilar pueden variar según la variedad de alimentos, cosméticos, medicamentos y otros contaminantes ambientales a los que nos hemos expuesto.

Una huella digital podría dar una firma molecular que podría revelar aspectos del estilo de vida y el entorno de un individuo, como su trabajo, sus hábitos alimenticios o sus problemas médicos.

¿Qué dice la LOPDGDD y la LSSI sobre la huella digital en dispositivos?

Los fabricantes de equipos con capacidad de usar la tecnología de huella digital deben cumplir los requisitos exigidos por la LOPDGDD. Es decir, deben incluir la opción de que los usuarios acepten o rechacen, total o parcialmente, el uso de esa tecnología.

También deben incluir configuraciones de privacidad del usuario activadas por defecto y deben ser los propios usuarios los que eliminen esas configuraciones si lo desean.

Es necesario el consentimiento de los usuarios para poder recoger y tratar sus huellas digitales y los demás datos asociados a ellas.

El régimen de tratamiento de esas huellas digitales está sometido a lo previsto en la ley de Protección de datos, en particular en cuanto al ejercicio de derechos.

La empresa debe elaborar un registro de actividades de tratamiento, incluyendo los tratamientos que usen la huella digital. También debe evaluar si cumple los requisitos para nombrar un Delegado de Protección de Datos siguiendo los criterios que fija el RGPD y la LOPDGDD.

Igualmente, deberán efectuar un análisis de riesgos de protección de datos. Si de dicho análisis se se deriva un nivel de riesgo alto, será obligatorio realizar una Evaluación de Impacto para la Protección de Datos (EIPD) para aplicar las medidas necesarias que garanticen la protección de los derechos de los usuarios.

Respecto a la LSSI, el procedimiento de la huella deberá seguir los requisitos de información al usuario y obtención del consentimiento.

¿Qué es el footprinting?

Footprinting es un término no exclusivo de la informática, pero a menudo se utiliza en tecnología de la información para referirse a los esfuerzos para conocer los sistemas informáticos y sus redes, o huellas. Aunque se puede hacer con fines legítimos, el término a menudo está relacionado con piratería informática y ataques cibernéticos.

Cuando se trata de piratería, el término footprinting se usa para referirse a parte del trabajo que los piratas informáticos realizan silenciosamente, detrás de escena, antes de atacar un sistema. Esto puede implicar mirar qué sistema operativo utiliza una configuración de hardware o hacer ping al sistema para determinar las propiedades de diseño.

El escaneo de puertos o las consultas de registro también son otros tipos de huellas. Estos tipos de información luego crean el plan para un ciberataque.

Diferencias entre footprinting y fingerprinting

Footprinting se considera primera etapa de un test de intrusión en la que se recoge información principalmente de Internet (aquí existe gran cantidad de información).

Después es necesario filtrar toda esa información y mantener lo mas importante.

Para efectuar esa recopilación de información pública (footprinting), es necesario tener en cuenta determinadas herramientas que nos ayudarán a realizar dicha recogida.

Fingerprinting es la técnica usada para recopilar información directamente del sistema de una organización, para aprender mas sobre su configuración y comportamiento. Esta etapa es recomendable efectuarla en una auditoría autorizada, en la que el “atacante” tiene permiso para realizar esa acción.

Ejemplos de mal fingerprinting: el caso de Uber

En una búsqueda para convertir a Uber en la entidad dominante de transporte de pasajeros del mundo, se han ignorado abiertamente muchas reglas y normas. Ha incumplido las normas de seguridad y transporte, ha luchado contra competidores arraigados y ha capitalizado las lagunas legales y las áreas grises para obtener una ventaja comercial.

La empresa usó la técnica de fingerprinting para monitorizar a los usuarios que borraban la aplicación de sus iPhones.

La compañía considera que esta es una práctica común en la industria para evitar fraudes y robo de cuentas de usuarios. Pero, de esa forma, seguía recogiendo datos de sus ex usuarios, algo prohibido en la política de privacidad de Apple.

La técnica de fingerprinting se basaba en la utilización de IOKit.framework, un entorno que es parte de iOS y que les permitía monitorizar a los usuarios tras la desinstalación de la aplicación.

Apple amenazó a Uber con eliminar su aplicación de la App Store y ahora la empresa, aunque sigue usando técnicas de fingerprinting, lo hace de acuerdo a las condiciones establecidas por Apple.

¿Cómo minimizar la huella digital del navegador?

Tu navegador comparte la información utilizada para las huellas digitales con cualquier sitio de forma automática, y las huellas digitales no requieren instalar nada en tu ordenador o hacer que haga algo extraño como lo haría un virus o malware.

Como resultado, a menos que un sitio también esté utilizando algún tipo de malware para recopilar información adicional, tu aplicación antivirus / malware no tiene nada que vigilar y nada que bloquear.

Aquí tienes algunas cosas que puedes hacer para minimizar esas huellas digitales en tu navegador.

Ajustes del navegador

La información sobre el navegador que estás utilizando es una parte esencial de cualquier firma. El uso de un navegador web popular como Chrome o Firefox aumenta significativamente el universo de usuarios de Internet que podrían tener la misma huella digital del navegador que tu.

Extensiones y complementos

Existen varias extensiones de seguridad que pueden ayudarte a luchar contra las huellas digitales del navegador. Algunos tienen como objetivo anonimizar diversas características utilizadas para las huellas digitales, mientras que otros intentan bloquear las técnicas de seguimiento relacionadas y sitios que se sabe que espían a sus visitantes.

Dos buenas opciones para considerar aquí son:

  • uBlock Origin: producto disponible para Chrome, Firefox y otros navegadores populares.
  • Privacy Badger: un producto creado para aprender a analizar y bloquear rastreadores y anuncios problemáticos de forma automática, así como para localizar algunas clases de huellas digitales.

Máquinas virtuales

Esta es un sistema al alcance de usuarios expertos consistente en ejecutar aplicaciones que simulan dispositivos que usan distintos sistemas operativos y configuraciones de navegadores. Así, es posible acceder a Internet en un entorno controlado sin facilitar acceso a todo el terminal. No obstante, es imposible evitar que determinada información se filtre, como la dirección IP.

Redes VPN

La VPN ocultará tu dirección IP del mundo, lo que ayuda un poco. Pero tu dirección IP es solo una de las muchas características que conforman una huella digital del navegador. El resultado final es una huella digital un poco menos única, nada más.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

Seguridad en internet. Consejos y recomendaciones

17 Mins read
Con la creciente dependencia de la tecnología, es cada vez más esencial proteger todos los aspectos de la información y los datos…
Ciberseguridad

¿Qué es y para qué sirve un Hash?

13 Mins read
Un concepto que encontrarás una y otra vez en cualquier discusión sobre ciberseguridad es el concepto de hash. Estas largas cadenas de…
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.