Uwierzytelnianie za pomocą klawiszy: korzyści i problemy użytkowania. Pismo odręczne na klawiaturze poprzez naturalne zmiany związane z poprawą umiejętności użytkownika w pracy z klawiaturą i myszką lub odwrotnie z ich pogorszeniem na skutek starzenia się organizmu

Moskiewski Państwowy Uniwersytet Techniczny im. N. E. Baumana

Zakład "Zautomatyzowane systemy przetwarzania i sterowania informacją"

abstrakcyjny

w dyscyplinie „Bezpieczeństwo informacji”

„Pismo odręczne na klawiaturze jako sposób uwierzytelniania”

Wykonane:

grupa studencka IU5-114

Pawluczenko K. G.

W kratę:

Kesel SA

Moskwa 2014

Wprowadzenie 3

Więcej o samej metodzie 4

Testowanie metodą 8

Wniosek 11

Zalety metody: 11

Słabe strony: 11

Referencje 13

Wstęp

W tym streszczeniu rozważymy jedną z metod uwierzytelniania - procedurę uwierzytelniania podmiotu dostępu. Authenticator - jakiś parametr przekazany systemowi do weryfikacji.

Istnieją 3 typy uwierzytelniaczy:

    Unikalna wiedza (hasło, kod PIN)

    Unikalny przedmiot (klucz, karta inteligentna)

    Unikalna charakterystyka samego obiektu (statyczna – odciski palców, skan siatkówki, behawioralna – np. uwierzytelnianie głosowe)

Pismo odręczne na klawiaturze również należy do tego drugiego typu.

Jest to behawioralna cecha biometryczna, którą opisują następujące parametry:

    Szybkość wprowadzania - liczba wprowadzonych znaków podzielona przez czas pisania

    Dynamika wejściowa - charakteryzująca się czasem między naciśnięciami klawiszy i czasem ich trzymania

    Wskaźnik błędów wejściowych

    Wykorzystanie klawiszy – np. które klawisze funkcyjne należy nacisnąć, aby wprowadzić wielkie litery

Więcej o samej metodzie

Wszyscy ludzie postrzegają wydarzenia na różne sposoby. Spróbuj w krótkim czasie oszacować liczbę kropek lub samogłosek w długich słowach, rozmiary linii poziomych i pionowych - ile tematów, tyle opinii. Te cechy ludzkiej psychiki również nadają się do identyfikacji. To prawda, że ​​w zależności od stanu i samopoczucia danej osoby uzyskane wartości będą „pływać”, dlatego w praktyce opierają się na podejściu integralnym, gdy wynik sumuje się kilkoma kontrolami, biorąc pod uwagę pracować z klawiaturą. Na przykład metoda identyfikacji może wyglądać następująco: na ekranie pojawiają się na kilka sekund pionowe lub poziome linie. Ich wielkość i liczba jest losowa. Użytkownik wybiera odpowiednie, jego zdaniem, numery. Okazuje się zatem: charakterystyka pisma odręcznego na klawiaturze, to, jak zbliżona jest wskazana długość i liczba wierszy do rzeczywistości, uwaga i dokładność liczenia (o ile długość jednej linii jest poprawnie porównywana z następną). Na koniec wyniki porównuje się ze standardem. W tej metodzie błędy w doborze nie są tak istotne, najważniejsze jest to, że powtarzają się zarówno podczas ustawiania, jak i podczas identyfikacji.

Z punktu widzenia wykorzystania niejawnego monitoringu systemów bezpieczeństwa komputerowego, interesujące jest sklasyfikowanie parametrów psychofizycznych użytkownika, do których należą: charakter pisma na klawiaturze, sygnatura myszy, reakcja na zdarzenia występujące na ekranie. Skupimy się tylko na użyciu pisma odręcznego na klawiaturze do identyfikacji osobistej.

Jednym z dość skomplikowanych zadań, które na co dzień rozwiązuje wiele osób, jest szybkie wpisywanie tekstów z klawiatury komputera. Zwykle szybkie wprowadzanie informacji za pomocą klawiatury można osiągnąć, używając wszystkich palców obu rąk. Jednocześnie każda osoba ma swoje własne, unikalne pismo odręczne na klawiaturze. Pismo odręczne na klawiaturze to zestaw dynamicznych charakterystyk działania klawiatury.

Niewiele osób zdaje sobie sprawę, że w komunikowaniu się z komputerem indywidualność użytkownika przejawia się w szybkości wpisywania znaków, nawyku korzystania z głównej lub dodatkowej części klawiatury, charakterze „podwójnych” i „potrójnych” naciśnięć klawiszy, w ulubionych techniki sterowania komputerowego itp. I nie ma w tym nic zaskakującego - jest to pokrewne zdolności melomanów do rozróżniania przez ucho pianistów wykonujących ten sam utwór, czy pracy telegrafistów posługujących się alfabetem Morse'a.

Ta metoda identyfikacji jest popularna w USA, aby uniemożliwić dzieciom dostęp do Internetu za pośrednictwem komputerów domowych. Nawet jeśli dziecko szpiegowało lub poznało hasło rodziców, nie będzie mogło go użyć. Tej metody można również użyć do dodatkowej ochrony podczas organizowania dostępu w systemach komputerowych.

Rozpoznawanie pisma ręcznego z klawiatury polega na wybraniu odpowiedniego standardu z listy standardów zapisanych w pamięci komputera, na podstawie oceny stopnia podobieństwa do tego standardu parametrów pisma jednego z operatorów uprawnionych do pracy z tym komputerem. Rozwiązanie problemu identyfikacji użytkownika sprowadza się do rozwiązania problemu rozpoznawania wzorców.

Klasyczne statystyczne podejście do rozpoznawania użytkownika na podstawie pisma klawiaturowego (zestawu słów kluczowych) ujawniło szereg interesujących cech: zależność pisma od kombinacji liter w słowie, istnienie głębokich relacji między zestawem pojedynczych znaków, obecność „ opóźnienia” podczas wprowadzania znaków.

Bardzo ważną cechą identyfikacji biometrycznej jest długość hasła. Praktyka pokazuje, że hasło powinno być łatwe do zapamiętania i zawierać od 21 do 42 naciśnięć klawiszy. Podczas syntezy hasła dozwolone jest używanie słów mających znaczenie.

Ponadto można tutaj analizować takie cechy, jak zależność szybkości wpisywania słów od ich znaczenia, względny czas naciskania różnych klawiszy itp. Co więcej, w niektórych przypadkach są one nawet bardziej pouczające: na przykład reakcja osoby badanej na różne terminy wskaże obszar jej zainteresowań. Rzeczywiście, chemik wpisze „wodór”, „związek” szybciej niż „program” lub „koparka”. A projektant mody będzie bardziej zaznajomiony z takimi słowami jak „manekin” czy „wzór”.

Zbieranie informacji biometrycznych o pracy użytkownika w analizie pisma odręcznego na klawiaturze odbywa się poprzez pomiar odstępów między naciśnięciami klawiszy oraz czasu ich trzymania, po czym wyniki są formowane w macierz interwałów międzyznakowych i wektor czasów przytrzymania klawiszy. Po zebraniu informacji biometrycznych, uzyskane dane są porównywane z ich wartościami referencyjnymi.

Jak rozpoznać poszczególne cechy pisma odręcznego na klawiaturze? Tak, podobnie jak w badaniach grafologicznych: potrzebujemy referencji i zbadanych próbek tekstu. Lepiej, jeśli ich treść jest taka sama – tzw. hasło lub fraza kluczowa. Oczywiście nie da się rozróżnić użytkownika po dwóch, trzech, a nawet dziesięciu wciśniętych klawiszach. Potrzebujemy statystyk.

Podczas wpisywania frazy kluczowej komputer pozwala na ustalenie wielu różnych parametrów, jednak do identyfikacji najwygodniej jest wykorzystać czas poświęcony na wpisywanie poszczególnych znaków. Czasy naciskania klawiszy tl, t2,....tn są różne i odpowiednio wartości tych parametrów mogą służyć do identyfikacji charakterystycznych cech pisma odręcznego użytkownika. Dodatkowo odstępy czasu między naciśnięciami sąsiednich klawiszy mogą służyć jako parametry kontrolowane. Kontrolowane parametry w istotny sposób zależą od liczby palców używanych przez użytkownika podczas pisania, od charakterystycznych dla użytkownika kombinacji ruchów różnych palców ręki oraz od charakterystycznych ruchów ręki podczas pisania. Na przykład, jeśli zmusisz użytkownika do pracy jednym palcem jednej ręki, pismo odręczne na klawiaturze prawie całkowicie straci swoją indywidualność. W takim przypadku czasy naciskania klawiszy przestają odzwierciedlać indywidualność ludzi, gdyż odstępy między naciśnięciami stają się proporcjonalne do odległości między klawiszami, a nakładanie się naciśnięć sąsiednich klawiszy staje się niemożliwe.

Unikalne cechy pisma odręcznego na klawiaturze ujawniają się na dwa sposoby:

    poprzez wpisanie frazy kluczowej;

    wpisując „dowolny” tekst.

Każdy z nich koniecznie ma ustawienia i tryby identyfikacji. Po skonfigurowaniu określane i zapamiętywane są referencyjne charakterystyki wprowadzanych przez użytkownika fraz kluczowych, na przykład czas spędzony na poszczególnych znakach. Natomiast w trybie identyfikacji następuje porównanie zbiorów referencyjnych i wynikowych po wyeliminowaniu błędów rażących.

Zestaw „swobodnego” tekstu tworzony jest według szerokiej gamy fraz (fraza kluczowa jest zwykle taka sama), co ma swoje zalety, pozwalając na uzyskanie indywidualnych cech niepostrzeżenie, bez skupiania uwagi użytkownika na haśle.

Wybór schematu walidacji zależy od aplikacji, z którą jest używany. Na przykład, jeśli księgowy chciał uzyskać krótkie referencje, a zamiast tego komputer sugeruje wpisanie 2-3 stron „darmowego” tekstu, aby upewnić się, że naprawdę ma przed sobą właściwą osobę. Nerwów tu nie zabraknie, a to spowoduje tylko irytację, w efekcie czego użytkownik będzie się starał unikać takiego systemu identyfikacji.

Z drugiej strony ktoś, kto ma dostęp do tajemnic, może pracować z takim programem przez cały dzień, od czasu do czasu odchodząc od komputera. Aby w tym momencie atakujący nie korzystali z ujawnionego systemu, wskazane jest okresowe przeprowadzanie „tajnej kontroli”. Takie systemy pozwalają stale monitorować, czy przy komputerze siedzi legalny użytkownik.

Należy zauważyć, że przy użyciu tych metod możliwe staje się nie tylko uwierzytelnienie, ale także analiza jego stanu. Opisane podejście do ochrony przed nieautoryzowanym dostępem pozwala na:

    monitorować kondycję fizyczną pracowników;

    położyć kres praktyce łamania zasad bezpieczeństwa podczas pracy z hasłami;

    zapewniają prostszą i równie niezawodną metodę logowania do sieci.

Wyślij swoją dobrą pracę w bazie wiedzy jest prosta. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy, którzy korzystają z bazy wiedzy w swoich studiach i pracy, będą Wam bardzo wdzięczni.

WPROWADZANIE

Tradycyjne metody identyfikacji i uwierzytelniania oparte na wykorzystaniu identyfikatorów ubieralnych oraz haseł i kodów dostępu mają szereg istotnych wad związanych z wykorzystywaniem do uwierzytelniania użytkownika atrybutów i cech identyfikacyjnych opartych na wiedzy. Ta wada jest eliminowana przy stosowaniu biometrycznych metod identyfikacji. Cechy biometryczne są integralną częścią człowieka i dlatego nie można o nich zapomnieć ani zgubić. Wśród produktów biometrycznych ważne miejsce zajmują urządzenia i programy zbudowane w oparciu o analizę dynamicznych obrazów osoby (uwierzytelnianie za pomocą dynamiki podpisu odręcznego, pisma odręcznego na klawiaturze, pracy z myszką komputerową itp.).

1.1 Ogólne zasady budowy systemów biometrycznych dynamiczna identyfikacja/uwierzytelnianie

Dynamiczne systemy biometrycznej identyfikacji/uwierzytelniania osoby opierają się na wykorzystaniu określonych parametrów dynamicznych i cech osobowości (chód, charakter pisma i klawiatury, mowa) jako znaków.

Systemy biometryczne zbudowane na analizie indywidualnych cech dynamiki ruchu mają ze sobą wiele wspólnego. Pozwala to na zastosowanie jednego uogólnionego schematu do opisu wszystkich systemów biometrycznych tej klasy, co przedstawiono na rys. 1 i odzwierciedla główne etapy przetwarzania informacji.

Hostowane na http://www.allbest.ru/

Ryż. 1. Uogólniony schemat blokowy systemu identyfikacji osobowości według cech dynamiki ruchów

Pierwszym etapem przetwarzania jest zamiana wielkości nieelektrycznych (współrzędne końca pisaka, ciśnienie akustyczne, pozycja dłoni) na sygnały elektryczne. Ponadto sygnały te są przetwarzane na postać cyfrową i wprowadzane do procesora, który wykonuje programowe przetwarzanie danych. Podczas przetwarzania programowego amplitudy sygnałów wejściowych są skalowane, doprowadzając je do określonej wartości odniesienia. Ponadto sygnały są doprowadzane do jednej skali czasowej, sygnały są dzielone na oddzielne fragmenty, po czym następuje przesunięcie fragmentów sygnału do optymalnego wyrównania z lokalizacją referencyjną.

Po sprowadzeniu do wartości referencyjnej skal i przesunięciu fragmentów sygnałów obliczany jest wektor funkcjonałów (wektor kontrolowanych parametrów biometrycznych v=(v 1 , v 2 , ..., v k)).

Wymienione powyżej pięć pierwszych bloków przetwarzania informacji działa według tych samych algorytmów, niezależnie od trybu działania samego systemu biometrycznego. Z tego powodu tworzą szeregowe połączenie bloków bez rozgałęzień. Tryb pracy systemu (uczenie lub uwierzytelnianie) określa zestaw operacji wykonywanych z już utworzonym wektorem parametrów v=(v 1 , v 2 , ..., v k).

Jeżeli system biometryczny jest w trybie uczenia się, wektory parametrów biometrycznych v wchodzą do bloku reguł uczenia się, który tworzy biometryczny standard osobowości. Ponieważ obrazy dynamiczne osoby charakteryzują się znaczną zmiennością, utworzenie wzorca biometrycznego wymaga kilku przykładów realizacji tego samego obrazu. W najprostszym przypadku wzorzec biometryczny można utworzyć w postaci dwóch wektorów: wektora oczekiwań matematycznych kontrolowanych parametrów m(v) oraz wektora dyspersji tych parametrów (v).

W trybie uwierzytelniania wektor kontrolowanych parametrów biometrycznych v uzyskany z prezentowanego obrazu jest porównywany regułą decyzyjną ze wzorcem biometrycznym. Jeżeli przedstawiony wektor jest zbliżony do standardu biometrycznego, podejmowana jest pozytywna decyzja uwierzytelniająca. Jeżeli przedstawiony wektor znacznie odbiega od standardu biometrycznego, wstęp jest odrzucany. Jeśli protokół uwierzytelniania nie jest zbyt silny, użytkownik otrzymuje dodatkowe próby ponownego uwierzytelnienia.

Rodzaj reguły decyzyjnej stosowanej przez system oraz rodzaj standardu biometrycznego są ze sobą nierozerwalnie związane. Podczas opracowywania systemu, w oparciu o wybraną regułę decyzyjną, określany jest rodzaj standardu biometrycznego.

Stosowanie zasad identyfikacji biometrycznej osoby w systemach bezpieczeństwa informacji doprowadziło do powstania biometrycznych systemów identyfikacji/uwierzytelniania (BSI) podczas uzyskiwania dostępu do obiektów informatyzacji (w szczególności komputerów osobistych). Użytkownicy takich obiektów muszą przejść procedurę identyfikacji/uwierzytelnienia biometrycznego, aby uzyskać do nich dostęp.

Jakość pracy BSI charakteryzuje odsetek błędów podczas przejścia procedury rekrutacyjnej. W BSI występują trzy rodzaje błędów:

FRR (False Reject Rate) czyli błąd pierwszego rodzaju – prawdopodobieństwo błędnej odmowy uprawnionemu użytkownikowi (błędna odmowa „własnego”);

FAR (False Accept Rate) lub błąd drugiego rodzaju - jest to prawdopodobieństwo wpuszczenia niezarejestrowanego użytkownika (błędne pominięcie „nieznajomego”);

EER (Equal Error Rates) - równe prawdopodobieństwo (norma) błędów pierwszego i drugiego rodzaju.

W zależności od wymagań dla ISI, tworzenie standardu biometrycznego użytkownika odbywa się również z określonym stopniem rygoryzmu. Próbki prezentowane przez danego użytkownika muszą odpowiadać jakiejś średniej charakterystyce statystycznej dla danego użytkownika. Oznacza to, że po zebraniu wstępnych statystyk prezentacja złych próbek (próbek z dużymi odchyleniami od średniej) powinna zostać odrzucona przez system. Stosunek próbek zaakceptowanych przez system do ogólnej liczby przedstawionych próbek charakteryzuje stopień stabilności parametrów biometrycznych danego użytkownika.

Aby eksperymentalnie przetestować charakterystykę FRR, system jest sekwencyjnie prezentowany n razy z charakterystyką biometryczną użytkowników, którzy pomyślnie przeszli rejestrację. Następnie obliczany jest stosunek liczby n 1 nieudanych prób (odmowa przyjęcia przez system) do całkowitej liczby prób n. Ten współczynnik daje oszacowanie prawdopodobieństwa błędu FRR. Oszacowanie uważa się za wiarygodne przy wartościach n 1/FRR.

W celu eksperymentalnej weryfikacji charakterystyki FAR system jest m-krotnie sekwencyjnie prezentowany z charakterystyką biometryczną użytkowników, którzy nie przeszli rejestracji. Następnie obliczany jest stosunek liczby n2 udanych prób (pozytywne rozwiązanie uwierzytelnienia) do całkowitej liczby prób m. Ten współczynnik daje oszacowanie prawdopodobieństwa błędu FAR. Oszacowanie jest uważane za wiarygodne przy wartościach m 1/FAR.

Systemy identyfikacji biometrycznej są w istocie dodatkiem do standardowej identyfikacji hasłem (gdy użytkownik loguje się do systemu). Jednak w przyszłości przewiduje się spadek odsetka identyfikacji hasłem w ogólnej liczbie systemów identyfikacji oraz wzrost udziału biometrycznych systemów uwierzytelniania.

Do tej pory najbardziej znane są dwa systemy uwierzytelniania biometrycznego: system „ID - 007” opracowany przez amerykańską firmę

„Enigma Logic” i system „Cobra”, opracowane przez Akademię FSB Rosji.

Systemy tego typu realizują trzy główne funkcje: 1) gromadzenie informacji; 2) przetwarzanie informacji (mechanizmy porównywania z wartościami odniesienia); 3) podejmowanie decyzji na podstawie wyników uwierzytelnienia.

Pierwsza i trzecia funkcja w systemach „ID - 007” i „Cobra” są implementowane algorytmicznie w ten sam sposób (różnica polega na niektórych współczynnikach), ale druga funkcja - przetwarzanie informacji lub mechanizmy porównywania z wartościami referencyjnymi - różnią się zasadniczo. Porównanie nowo uzyskanych wartości czasów trzymania kluczy z wartościami odniesienia w obu systemach odbywa się zgodnie z charakterystyką addytywną. Porównanie odstępów między znakami z wartościami odniesienia w systemie „ID - 007” odbywa się zgodnie z zasadą stosunku addytywnego, aw systemie „Cobra” - zgodnie z zasadą stosunku multiplikatywnego.

1.2 Uwierzytelnienie na podstawie analizy pisma z klawiatury i malowanie myszką

ochrona dostępu do uwierzytelniania identyfikacji

Główne cechy biometryczne użytkowników CS, które można wykorzystać do ich uwierzytelnienia, obejmują:

odciski palców;

geometryczny kształt dłoni;

wzór tęczówki;

rysunek siatkówki;

geometryczny kształt i wymiary twarzy;

barwa głosu;

geometryczny kształt i rozmiar ucha itp.

Jednym z pierwszych, którzy zaproponowali ideę uwierzytelniania użytkowników zgodnie ze specyfiką ich pracy z klawiaturą i myszą, był S.P. Rastorguew. Opracowując matematyczny model uwierzytelniania na podstawie pisma użytkowników przyjęto, że odstępy czasowe między naciśnięciem sąsiednich symboli frazy kluczowej oraz między naciśnięciem w niej określonych kombinacji klawiszy podlegają prawu rozkładu normalnego. Istotą tej metody uwierzytelniania jest testowanie hipotezy o równości centrów rozkładu dwóch normalnych populacji generalnych (uzyskiwanych podczas konfigurowania systemu pod kątem cech użytkownika i podczas uwierzytelniania).

Rozważmy wariant uwierzytelniania użytkownika za pomocą zestawu fraz kluczowych (takich samych w trybie konfiguracji i uwierzytelniania).

Procedura dostosowania do charakterystyki użytkownika zarejestrowanego w CS:

wybór przez użytkownika frazy kluczowej (jej symbole muszą być równomiernie rozmieszczone na klawiaturze);

kilkukrotne wpisanie frazy kluczowej;

obliczanie i przechowywanie oszacowań oczekiwań matematycznych, wariancji i liczby obserwacji dla przedziałów czasowych między zestawami każdej pary sąsiadujących ze sobą symboli frazy kluczowej.

Procedura uwierzytelnienia użytkownika może zostać przeprowadzona na dwa sposoby. Pierwsza wersja procedury uwierzytelniania:

kilkukrotne wpisanie frazy kluczowej przez użytkownika;

wykluczenie rażących błędów (według specjalnego algorytmu);

obliczanie szacunków oczekiwań matematycznych i wariancji dla przedziałów czasowych między naciśnięciami każdej pary sąsiednich symboli frazy kluczowej;

rozwiązanie problemu testowania hipotezy o równości wariancji dwóch normalnych populacji generalnych dla każdej pary sąsiednich symboli frazy kluczowej (według specjalnego algorytmu);

jeśli wariancje są równe, to rozwiązanie problemu testowania hipotezy o równości środków rozkładu dwóch normalnych populacji generalnych o nieznanej wariancji dla każdej pary sąsiadujących ze sobą symboli frazy kluczowej (według specjalnego algorytmu) ;

obliczenie prawdopodobieństwa autentyczności użytkownika jako stosunku liczby kombinacji sąsiadujących ze sobą klawiszy, dla których hipotezy są potwierdzone (pkt. 4 i 5) do łącznej liczby kombinacji sąsiadujących ze sobą znaków frazy kluczowej;

Druga wersja procedury uwierzytelniania:

ustaw hasło raz;

rozwiązanie problemu testowania hipotezy o równości wariancji dwóch normalnych populacji generalnych dla przedziałów czasowych między naciśnięciem sąsiednich symboli frazy kluczowej;

jeśli wariancje są równe, to wykluczenie odstępów czasowych między naciśnięciami sąsiednich symboli frazy kluczowej, które znacznie różnią się od referencyjnych (uzyskanych podczas konfiguracji);

obliczenie prawdopodobieństwa autentyczności użytkownika jako stosunku liczby pozostałych interwałów do całkowitej liczby interwałów w frazie kluczowej

porównanie otrzymanego wyniku prawdopodobieństwa z wybraną wartością progową w celu podjęcia decyzji o przyjęciu użytkownika.

Zamiast stosowania frazy kluczowej, która jest stała dla użytkownika CS, uwierzytelnienie można przeprowadzić za pomocą zestawu pseudolosowych tekstów. Klawiatura jest w tym przypadku podzielona na pola i wprowadzana jest koncepcja odległości d ij między klawiszami i oraz j, która odnosi się do liczby klawiszy znajdujących się na prostej łączącej i oraz j. Klucz i należy do pola m if

dijk

Wartość k nazywamy stopniem pola m (jeśli k = 0, to m jest osobnym kluczem). Oznaczmy przez x ij odstęp czasu między naciśnięciami klawiszy należących do pól i oraz j.

Wprowadzamy następujące założenia:

charakterystyka naciskania klawiszy jednego pola jest im bliżej siebie, tym mniejsze k;

dla użytkownika pracującego dwiema rękami uzyskanie charakterystyki pisma klawiaturowego jest możliwe poprzez badanie pracy tylko połową klawiatury;

hasłem może być dowolny zestaw znaków;

liczba pól musi być taka sama w trybach konfiguracji i uwierzytelniania.

Procedura konfiguracji podczas wpisywania pseudolosowego tekstu:

generowanie i wysyłanie użytkownikowi tekstu z ustalonego zestawu słów, których znaki są jak najbardziej rozproszone na klawiaturze;

wpisywanie przez użytkownika;

ustalanie i zapisywanie wartości x ij, które są następnie wykorzystywane do obliczania statystycznych charakterystyk pisma odręcznego na klawiaturze.

Procedura uwierzytelniania jest taka sama, jak procedura uwierzytelniania używana podczas wpisywania hasła.

Wiarygodność uwierzytelnienia na podstawie pisma odręcznego użytkownika klawiatury jest niższa niż przy wykorzystaniu jej cech biometrycznych.

Jednak ta metoda uwierzytelniania ma również swoje zalety:

możliwość ukrycia faktu stosowania dodatkowej autoryzacji użytkownika, jeśli wprowadzone przez użytkownika hasło jest używane jako fraza kluczowa;

możliwość implementacji tej metody tylko za pomocą oprogramowania (obniżenie kosztów narzędzi uwierzytelniających).

Rozważmy teraz metodę uwierzytelniania opartą na malowaniu myszką (oczywiście ten manipulator nie może być użyty do faktycznego namalowania użytkownika, więc ten obraz będzie dość prostym pociągnięciem). Nazwijmy linią malarską linię łamaną uzyskaną przez połączenie punktów od początku obrazu do jego zakończenia (sąsiednie punkty nie powinny mieć tych samych współrzędnych). Długość linii malowania obliczamy jako sumę długości odcinków łączących punkty malowania.

Wprowadźmy pojęcie przerwy w linii malarskiej, której znakiem będzie spełnienie warunku

gdzie jest odległość między dwoma sąsiednimi punktami linii malowania; d to długość całej linii; k to liczba punktów w linii.

Aby wyeliminować luki w linii malowania, Rastorguev zaproponował algorytm jej wygładzania, który polega na dodawaniu dodatkowych punktów do linii w punktach jej przerw. Każdy dodatkowy punkt o współrzędnych x a i y a, dodany między punktami i-1 oraz i linii malowania, musi spełniać warunek

min (

Na wygładzonej linii obrazu możesz zaznaczyć wszystkie zamknięte kontury (zgodnie ze specjalnym algorytmem).

Procedura dostosowywania może składać się z następujących kroków:

wejście kilku obrazów referencyjnych;

dla każdego muralu uzyskanie w nim liczby punktów i długości jego linii, określenie liczby i lokalizacji przerw w linii muralu;

dla każdej linii malowania wygładzanie, uzyskiwanie liczby i lokalizacji zamkniętych konturów;

obliczenie średniej wartości uzyskanych cech malarstwa i ich dopuszczalnych odchyleń.

Procedura uwierzytelniania składa się z następujących kroków:

wkład malarski;

obliczenie ilości punktów i długości linii malarskiej;

uzyskanie ilości i lokalizacji przerw w linii malowania;

wygładzanie linii malarskiej;

uzyskanie liczby i lokalizacji zamkniętych pętli;

porównanie uzyskanych charakterystyk obrazu z wzorcowymi;

podjęcie decyzji o dopuszczeniu użytkownika do pracy w PO.

Podobnie jak uwierzytelnianie na podstawie pisma odręcznego na klawiaturze, autentyczność użytkownika bazgrającego myszką potwierdza przede wszystkim tempo jego pracy z tym urządzeniem wejściowym.

Do zalet uwierzytelniania użytkowników poprzez zapisywanie ich myszką, podobnie jak przy użyciu pisma odręcznego na klawiaturze, należy zaliczyć możliwość implementacji tej metody wyłącznie za pomocą oprogramowania; wadami są mniejsza wiarygodność uwierzytelnienia w porównaniu z wykorzystaniem cech biometrycznych użytkownika, a także konieczność posiadania przez użytkownika wystarczającej pewności co do umiejętności pracy z myszką.

Wspólną cechą metod uwierzytelniania opartych na pisaniu na klawiaturze i malowaniu myszką jest niestabilność ich charakterystyki dla tego samego użytkownika, co może być spowodowane:

naturalne zmiany związane z poprawą umiejętności użytkownika w pracy z klawiaturą i myszką lub odwrotnie z ich pogorszeniem na skutek starzenia się organizmu;

zmiany związane z nienormalnym stanem fizycznym lub emocjonalnym użytkownika.

Zmiany w charakterystyce użytkownika spowodowane przyczynami pierwszego rodzaju nie są nagłe, dlatego można je zneutralizować poprzez zmianę charakterystyki referencyjnej po każdym pomyślnym uwierzytelnieniu użytkownika.

Zmiany w charakterystyce użytkownika spowodowane przyczynami drugiego rodzaju mogą być gwałtowne i prowadzić do odrzucenia jego próby wpisania się do CS. Jednak ta cecha uwierzytelniania na podstawie pisma odręcznego klawiatury i malowania myszką może również stać się zaletą, jeśli mówimy o użytkownikach wojskowych, energetycznych i finansowych CS-ów.

Obiecującym kierunkiem rozwoju metod uwierzytelniania użytkowników CS na podstawie ich cech osobowych może być potwierdzanie autentyczności użytkownika na podstawie jego wiedzy i umiejętności charakteryzujących poziom wykształcenia i kultury.

1 .3 Zaprojektowane oprogramowanie

W takim przypadku zaprojektowane narzędzia programowe powinny zapewniać niezawodny mechanizm realizacji opracowanego systemu uwierzytelniania użytkownika za pomocą pisma odręcznego z klawiatury, spójną interakcję z systemem operacyjnym, posiadać wygodny interfejs z użytkownikami oraz minimalne wymagania dotyczące zasobów systemowych.

Część sprzętową stanowić będzie wyspecjalizowany komputer, w którym na poziomie sprzętowym realizowane będą główne sekcje algorytmiczne realizacji programowej systemu, które wymagają najwięcej zasobów czasowych. Obszary te obejmują przede wszystkim algorytm zbierania cech biometrycznych, wybór macierzy referencyjnych użytkownika z pamięci RAM, algorytm porównywania charakterystyk referencyjnych z charakterystykami uzyskanymi oraz mechanizm generowania sygnałów sterujących na podstawie wyniku uwierzytelnienia.

Opracowana sprzętowa implementacja algorytmu uwierzytelniania składa się z: generatora impulsów zegarowych, dzielnika zegarowego, zegara czasu rzeczywistego, kontrolera przerwań klawiaturowych, sumatora impulsów, pamięci RAM akumulacji statystyk, pamięci RAM odniesienia, bufora do przechowywania danych pośrednich , procesor macierzowy, bufor akumulacji wyników, moduł generowania impulsów sterujących, interfejs do współpracy z komputerem sterującym.

Istotnym czynnikiem wpływającym na jakość uwierzytelniania jest stosowanie niestandardowych sposobów wprowadzania informacji, np. sposobu wprowadzania informacji symbolicznych do komputera za pomocą sześcioklawiszowej klawiatury pokazanej na ryc. 2. (gdzie a) - klawiatura dla lewej ręki, b) klawiatura dla prawej ręki). Narzędzia te umożliwiają unieruchomienie palców dłoni na klawiszach informacyjnych i wykluczenie ich ruchów między klawiszami, co pozwala skupić się na bardziej „subtelnych” parametrach biometrycznych osoby podczas dynamicznego procesu wprowadzania informacji do komputera.

Możliwości dynamiczne ludzkiej dłoni na standardowej klawiaturze są dość szerokie - wynika to z faktu, że aby naciskać klawisze trzeba rozsuwać palce na odległości między klawiszami do 40 mm, a proponowany sposób wprowadzania znaków informacje w sześcioelementowym kodzie opartym na skanowaniu kołowym z prawej i lewej strony ograniczają te możliwości, nakładając bardziej rygorystyczne wymagania na pracę użytkownika z klawiaturą. Zaproponowany sposób poprawy efektywności uwierzytelniania jest zaimplementowany w opracowanym urządzeniu do wprowadzania informacji symbolicznej.

Rysunek 2. - Urządzenie do wprowadzania informacji symbolicznych do komputera w sześcioelementowym kodzie opartym na skanowaniu kołowym w prawo i lewo

Klawiatura urządzenia pokazanego na ryc. 2 składa się z klawiszy 1-6, które są zamontowane na panelu 7 i rozchodzą się promieniście wzdłuż jego obwodu, a wielkość klawiszy nie jest taka sama w zależności od wielkości odpowiadających im palców i przystającą dłoniową stronę dłoni na poziomie nadgarstka.

Należy zauważyć, że przy użyciu proponowanego urządzenia i metody możliwe staje się nie tylko uwierzytelnienie, ale również analiza stanu użytkownika.

Opisane podejście do ochrony przed nieautoryzowanym dostępem pozwala na:

Monitorować kondycję fizyczną pracowników;

zakończyć praktykę łamania zasad bezpieczeństwa podczas pracy z hasłami;

· zapewnić prostszą i równie niezawodną metodę logowania do sieci.

Z punktu widzenia wykorzystania niejawnego monitoringu systemów bezpieczeństwa komputerowego, interesujące jest sklasyfikowanie parametrów psychofizycznych użytkownika, do których należą: charakter pisma na klawiaturze, sygnatura myszy, reakcja na zdarzenia występujące na ekranie.

Identyfikacja pisma klawiatury polega na wybraniu odpowiedniego wzorca z listy wzorców zapisanych w pamięci komputera, na podstawie oceny stopnia zbliżenia do tego wzorca parametrów pisma jednego z operatorów uprawnionych do pracy z tym komputerem. Problem identyfikacji użytkownika sprowadza się do rozwiązania problemu rozpoznawania wzorców. Klasyczne statystyczne podejście do rozpoznawania użytkownika na podstawie pisma odręcznego na klawiaturze podczas wpisywania słów kluczowych ujawniło szereg interesujących cech: znaczną zależność pisma odręcznego od kombinacji liter w słowie; istnienie głębokich powiązań między zbiorem poszczególnych postaci; obecność „opóźnień” podczas wprowadzania znaków.

Uzyskane wyniki pozwalają wnioskować o możliwości i skuteczności wykorzystania tej metody identyfikacji i uwierzytelniania użytkownika za pomocą pisma odręcznego z klawiatury.

Jeśli komputer jest już wyposażony w narzędzia do analizy biometrycznej, koszt systemów uwierzytelniania biometrycznego będzie w całości determinowany przez koszt oprogramowania, który z kolei zależy od obiegu iw przyszłości powinien znacznie spaść. Jednym z warunków jest możliwość tworzenia takiego oprogramowania przez małe i średnie firmy, które są w stanie stworzyć konkurencję w tym sektorze rynku.

WNIOSEK

Obecnie największe znaczenie mają systemy oparte na biometrycznych metodach różnicowania i kontroli dostępu. Jednym z ważnych obszarów biometrii jest uwierzytelnianie użytkowników na podstawie ich pisma odręcznego. Zakres jego zastosowania to systemy, w których następuje wprowadzanie informacji lub sterowanie za pomocą klawiatury: systemy i sieci komputerowe, łączność komórkowa, systemy o znaczeniu krajowym itp.

Jednak wiele kwestii związanych z uwierzytelnianiem użytkowników na podstawie ich pisma odręcznego nie zostało zbadanych. Istniejące implementacje programowe takich systemów charakteryzują się niewystarczającą niezawodnością uwierzytelniania. Istotny jest rozwój nowych metod, algorytmów oraz ich implementacji programowych i sprzętowych, które zwiększają efektywność systemów identyfikacji i uwierzytelniania.

Zwiększenie wiarygodności uwierzytelniania użytkowników można osiągnąć poprzez opracowanie nowego algorytmu uwierzytelniania w systemach i sieciach telekomunikacyjnych - algorytmu poligaussowskiego, który pozwala eksplorować nowe parametry pisma odręcznego z klawiatury przy jednoczesnym zwiększeniu rejestrowanych informacji o użytkowniku. Ograniczeniem w stosowaniu tego algorytmu jest jednak niedostateczny rozwój metod jego realizacji.

Bibliografia

1. Iwanow A.I. Identyfikacja biometryczna osoby na podstawie dynamiki ruchów podświadomych: Monografia. - Penza: Wydawnictwo Penz. państwo un-ta, 2000. 188 s.

2. Bryukhomitsky Yu.A., Kazarin M.N. system uwierzytelniania pisma ręcznego / Materiały z konferencji naukowo-praktycznej z udziałem międzynarodowym „Bezpieczeństwo informacji”. Taganrog: wydawnictwo PRAWDA, 2002.

3. Khorev P.B. Metody i środki ochrony informacji w systemach komputerowych: Proc. zasiłek dla studentów. wyższy podręcznik instytucje - M.: Centrum Wydawnicze "Akademia", 2005. - 256 s.

Hostowane na Allbest.ru

...

Podobne dokumenty

    Wykorzystanie kluczy elektronicznych jako środka uwierzytelniania użytkowników. Analiza metod identyfikacji i uwierzytelniania pod kątem stosowanych w nich technologii. Instalacja i konfiguracja narzędzi uwierzytelniających „Rutoken”, zarządzanie sterownikami.

    praca semestralna, dodano 01.11.2013

    Ogólne zasady uwierzytelniania w systemie Windows. Rejestracja lokalna i domenowa. Uwierzytelnianie w systemie Linux. Uprawnienia do plików i rejestru. Transakcje, prymitywy, łańcuchy i zasady. Podstawowe składniki deskryptora bezpieczeństwa. Przechowywanie i szyfrowanie haseł.

    praca semestralna, dodano 13.06.2013

    Problemy stosowania haseł w przedsiębiorstwie. Ogólne pojęcia i technologie identyfikacji i uwierzytelniania. Zasada działania i struktura narzędzia oprogramowania SecureLogin firmy ActiveIdentity. Automatyczne generowanie haseł, phishing i pharming.

    praca semestralna, dodano 22.01.2015

    Pojęcie bezpieczeństwa danych. Podstawowe technologie sieciowego uwierzytelniania informacji w oparciu o hasła wielokrotnego i jednorazowego użytku: autoryzacja dostępu, audyt. Urzędy certyfikacji, infrastruktura klucza publicznego, podpis cyfrowy, kody oprogramowania.

    praca semestralna, dodano 23.12.2014

    Tłumaczenie pól formularza. Metoda uwierzytelniania w sieci wymaga od odwiedzających podania nazwy użytkownika i hasła. Formularz do przenoszenia danych. Używanie bazy danych do przechowywania haseł. Opracuj skrypt do uwierzytelniania odwiedzających.

    wykład, dodano 27.04.2009

    Opracowanie propozycji wprowadzenia uwierzytelniania biometrycznego użytkowników liniowej sieci komputerowej. Istota i charakterystyka statycznych i dynamicznych metod uwierzytelniania użytkowników. Metody eliminacji zagrożeń, ustawienia usługi ochrony.

    praca semestralna, dodano 25.04.2014

    Klasyfikacja i główne cechy biometrycznych środków identyfikacji osób. Cechy implementacji statycznych i dynamicznych metod kontroli biometrycznej. Sposoby autoryzacji i uwierzytelniania w elektronicznych systemach bezpieczeństwa i ochrony.

    praca semestralna, dodano 19.01.2011

    Koncepcja procesu uwierzytelniania biometrycznego. Technologia i prawdopodobieństwo błędów uwierzytelnienia na podstawie odcisku palca, tęczówki lub siatkówki, geometrii dłoni i twarzy osoby, termogramu twarzy, głosu, pisma ręcznego.

    prezentacja, dodano 05.03.2014

    Rozwój wtyczek uwierzytelniających jako sposobu uwierzytelniania użytkowników. Moduł Linux-PAM dołączony do dystrybucji Linuksa. Zasada działania, administracja, ograniczenie czasu i środków. Przegląd wtyczek uwierzytelniających.

    praca semestralna, dodano 29.01.2011

    Charakterystyka biometrycznych systemów kontroli dostępu (BSKD) oraz uogólniony schemat ich funkcjonowania. Statyczne i dynamiczne metody uwierzytelniania. Integracja BSCD z systemami monitoringu wizyjnego. Wykorzystanie BSCD do ochrony systemów transmisji danych.

Wszyscy ludzie postrzegają różne wydarzenia na różne sposoby. Ta cecha psychiki nadaje się do identyfikacji. Zwykle w praktyce stosuje się kilka metod, aby stan osoby nie miał wpływu na poprawność identyfikacji. Na przykład podczas identyfikacji na ekranie pojawiają się poziome i pionowe linie o losowej liczbie i rozmiarze. Użytkownik musi zdobyć określone wyniki na swojej opinii. Wyniki są weryfikowane względem szablonu. Wyniki mogą nie być poprawne, najważniejsze jest to, że się zgadzają.

Obecnie wiele skomplikowanych zadań sprowadza się do szybkiego pisania na klawiaturze. Używając dwóch rąk, każda tworzy indywidualne podejście do zestawu. Pismo odręczne na klawiaturze to zestaw dynamicznych parametrów pracy na klawiaturze. Indywidualność użytkownika zależy od szybkości wpisywania znaków, różnych nawyków dotyczących naciśnięć klawiszy i tak dalej. W ten sposób melomani rozróżniają utwory audio na podstawie słuchu. Taka metoda może być wykorzystana np. lub służyć jako jedna z metod . Klasyczne podejście statystyczne do pisma odręcznego na klawiaturze wykazało szereg cech:

  • zależność pisma ręcznego od kombinacji liter w słowie
  • głębokie powiązania między zestawem różnych symboli
  • opóźnienia- podczas wprowadzania znaków

Ważnym parametrem takiej identyfikacji jest również obecność hasła. Taka fraza powinna mieć od 21 do 42 naciśnięć klawiszy i być łatwa do zapamiętania. Zbieranie takich informacji o użytkowniku w analizie pisma odręcznego realizowane jest poprzez pomiar interwału między naciśnięciem klawisza a przytrzymaniem przez użytkownika, co pokazano na rys.1.

Obrazek 1

Jak widać na ryc. 1, podczas wpisywania frazy kluczowej komputer może rejestrować czas spędzony na różnych znakach. Ponadto parametry zależą od tego, jak dokładnie użytkownik pisze, czy jednym palcem, czy pięcioma, czy wszystkimi. Unikalne cechy pisma odręcznego na klawiaturze ujawniają się za pomocą:

  • wpisując dowolny tekst
  • według frazy kluczowej

Należy zauważyć, że wdrożenie takich metod przyczynia się nie tylko do identyfikacji użytkowników, ale również do analizy ich stanu. Takie podejście pozwala:

  • kontrolować samopoczucie fizyczne użytkowników
  • zapewnić prostą i niezawodną metodę identyfikacji
  • upraszcza problem w przypadku haseł uwierzytelniających

Ćwiczyć

Pismo odręczne na klawiaturze— behawioralna cecha biometryczna opisująca następujące aspekty:

  • dynamika wejściowa to czas między naciśnięciami klawiszy a czasem ich przytrzymania
  • Szybkość wprowadzania to iloraz liczby znaków przez czas pisania
  • implementacja klawiszy - na przykład, które klawisze są naciskane, aby wpisać wielkie litery
  • współczynnik błędów wejściowych

Można zaimplementować prosty program do testowania możliwości uwierzytelniania za pomocą pisma odręcznego na klawiaturze. Musisz wymyślić hasło, które badani będą wprowadzać wielokrotnie. Prędkość wejściowa będzie się wahać w określonych granicach przez określony czas. Na podstawie takich statystyk można zdobyć trochę maty. prędkość oczekiwana i jej wariancja (rys. 2).

Rysunek - 2

Teraz wyniki można porównać z testami prędkości innych podmiotów. Biorąc pod uwagę różne prędkości pisania hasła przez badanych, wszyscy stworzyli pewien zakres prędkości, do którego mieszczą się wszystkie wyniki. Zakres jest duży (ryc. 3), więc będzie pewne prawdopodobieństwo fałszywych trafień.

Zalety wdrożenia pisma odręcznego na klawiaturze do uwierzytelniania:

  • Nie wymaga żadnych dodatkowych działań ze strony użytkownika. Użytkownik nadal wpisuje swoje hasło podczas logowania, na podstawie tego hasła może zostać zrealizowane dodatkowe uwierzytelnienie
  • Łatwość wdrożenia i wdrożenia.
  • Możliwość ukrytego uwierzytelniania – użytkownik może nie podejrzewać, że przechodzi dodatkową kontrolę pisma ręcznego na klawiaturze
  • Silna zależność od określonej klawiatury. W przypadku wymiany klawiatury użytkownik musi ponownie skonfigurować program
  • Wymagane szkolenie z aplikacji
  • Zależy również od stanu użytkownika. Na przykład, jeśli użytkownik jest chory, może mieć inne parametry pisma ręcznego na klawiaturze

Ayupova A.R. jeden, Jakupow A.R. 2, Szabałkina A.A. 3

1 ORCID: 0000-0002-6820-1605, Kandydat nauk fizycznych i matematycznych, 2 student Wydziału Ekonomiczno-Matematycznego, 3 student Wydziału Ekonomiczno-Matematycznego,

Neftekamsk oddział BashSU

UWIERZYTELNIANIE KLAWIATURY: KORZYŚCI I PROBLEMY Z UŻYTKOWANIEM

adnotacja

Uwierzytelnianie jest jednym z najstarszych i jednocześnie aktualnych problemów z zakresu bezpieczeństwa informacji. Zasady tworzenia haseł, które stały się już dogmatami, nie wytrzymują krytyki specjalistówTO-przemysł. W artykule rozważono możliwość wyeliminowania niektórych wad metody hasła z wykorzystaniem systemu rozpoznawania pisma odręcznego z klawiatury. Pismo odręczne na klawiaturze odnosi się do dynamicznych (behawioralnych) cech biometrycznych, które opisują podświadome działania znane użytkownikowi. Szczegółowo omówiono również zalety i wady tego systemu.

Słowa kluczowe: uwierzytelnianie, identyfikacja, ochrona informacji, pismo odręczne na klawiaturze, hasło.

Ayupova A.R. 1, Jakupow A.R. 2, Szabałkina A.A. 3

1 ORCID: 0000-0002-6820-1605, doktor nauk fizycznych i matematycznych, 2 student Wydziału Ekonomiczno-Matematycznego, 3 student Wydziału Ekonomiczno-Matematycznego,

Oddział Neftekamsk Baszkirskiego Uniwersytetu Państwowego,

UWIERZYTELNIANIE RYTMU KLAWIATURY: KORZYŚCI I PROBLEMY UŻYTKOWANIA

Abstrakcyjny

Uwierzytelnianie jest jednym z najstarszych i jednocześnie aktualnych problemów z zakresu bezpieczeństwa informacji. Zasady tworzenia haseł, które stały się już dogmatyczne, nie wytrzymują kontroli specjalistów z branży IT. Artykuł dotyczy możliwości wyeliminowania niektórych wad metody hasła za pomocą systemu rozpoznawania rytmu klawiatury. Rytm klawiszy odnosi się do dynamicznych (behawioralnych) cech biometrycznych opisujących podświadome działania typowe dla użytkownika. Szczegółowo omówiono również zalety i wady tego systemu.

słowa kluczowe: uwierzytelnianie, identyfikacja, ochrona informacji, rytm klawiatury, hasło.

W okresie powszechnej informatyzacji szczególnej wagi i wagi nabierają zadania ochrony informacji. Nowoczesne bezpieczeństwo informacji jest niemożliwe bez procesu weryfikacji autentyczności wprowadzanych danych – uwierzytelniania. Metoda uwierzytelniania hasłem jest szeroko stosowana, co ma wiele wad:

Rozwiązaniem niektórych problemów jest połączenie hasła i pisma odręcznego na klawiaturze osoby. Pismo odręczne na klawiaturze to unikalny styl wprowadzania znaków. O stylu wprowadzania decydują: szybkość trzymania klawisza, czas między naciśnięciami klawiszy, cechy wprowadzania podwójnych lub potrójnych naciśnięć klawiszy itp. , .

Użycie pisma odręcznego na klawiaturze daje zauważalną korzyść dla użytkownika - uproszczone hasło. Wystarczy, aby osoba zapamiętała wygodną kombinację, na przykład długość hasła może wynosić od 4 do 8 znaków. Biorąc pod uwagę funkcje wejściowe, zagrożenie kradzieżą hasła przez atakującego staje się mniej priorytetowe, ponieważ prędkość wprowadzania może się znacznie różnić.

Nie zapominaj jednak, że nikt nigdy nie wprowadzi hasła dokładnie w ten sam sposób. W metodach uwierzytelniania biometrycznego zawsze dopuszczalna jest pewna niedokładność. To niedociągnięcie może prowadzić do następujących błędów:

– FRR (fałszywy współczynnik odrzuceń) – błąd pierwszego rodzaju – prawdopodobieństwo niewpuszczenia zarejestrowanego użytkownika do systemu;

– FAR (false access rate) – błąd drugiego rodzaju – prawdopodobieństwo wpuszczenia intruza do systemu pod postacią zarejestrowanego użytkownika.

Kolejną wadą jest konieczność trenowania programu tak, aby zapamiętywał cechy pisma użytkownika z klawiatury i zmniejszał prawdopodobieństwo FRR i FAR. Oczywiście im więcej program się uczy, tym mniejsze prawdopodobieństwo błędów i tym większe bezpieczeństwo systemu.

Jednak najpoważniejszym problemem używania pisma odręcznego na klawiaturze jest silna zależność wyniku od stanu psychofizycznego użytkownika. Jeśli dana osoba nie czuje się dobrze, może nie zostać uwierzytelniona, ponieważ jej prędkość wejściowa może zostać znacznie obniżona. Nie sposób nie ominąć zależności od doświadczenia użytkownika i parametrów technicznych klawiatury.

Zbyt długie hasła nie są tu wskazane, gdyż pogarsza to wyniki ze względu na fakt, że dana osoba myśli o wprowadzeniu, pamiętając kombinację - przede wszystkim zmienia się wartość parametru czasu między naciśnięciami klawiszy. Wynika to z faktu, że ruchy rąk podczas wprowadzania zapamiętanego krótkiego hasła są kontrolowane przez podświadomy proces myślowy, dlatego czas na wprowadzenie takiego hasła będzie w przybliżeniu taki sam w różnych przedziałach czasowych.

Niewykluczone również, że atakujący, korzystając ze specjalnego programu – keyloggera, może ukraść nie tylko hasło, ale także pismo odręczne użytkownika.

Aby przetestować możliwość rzeczywistego wykorzystania kombinacji metod pisania na klawiaturze z hasłami, opracowano program „Pismo na klawiaturze” (ryc. 1). Ten program jest w stanie mierzyć kluczowe wskaźniki, takie jak szybkość pisania, czas między naciśnięciami klawiszy, czas przytrzymania klawisza, a także ich średnie wartości, aby porównać „wyuczone” hasło z nowo wprowadzonym. Dodatkowo, aby przetestować metodę naciśnięcia klawisza, zakłada się, że atakujący zna hasło, ale próbuje ominąć ochronę i przeniknąć do systemu.

Ryż. 1 - Interfejs programu

Ten program zawiera główne elementy pisma odręcznego na klawiaturze:

  • przykładowe hasło;
  • test hasła;
  • obszar do wyświetlania informacji;
  • średnie pokazują wskaźniki wprowadzania hasła uśrednione dla wielu prób;
  • szybkość wprowadzania hasła od początku do końca;
  • czas wstrzymania wyświetla tabelę zawierającą czas w milisekundach (ms) dla każdego klawisza od momentu naciśnięcia przycisku do momentu jego zwolnienia.

Czas między naciśnięciami wyświetla tabelę, która wskazuje czas w milisekundach (ms), który upłynął od momentu zwolnienia poprzedniego przycisku do naciśnięcia następnego przycisku.

Program wykorzystuje metody obliczania wariancji do wyznaczania rozrzutu czasów naciśnięć klawiszy, znajdowania mediany do wyznaczania wskaźników „referencyjnych” oraz średniej wartości głównych wskaźników.

Najpierw użytkownik musi wprowadzić przykładowe hasło. Następnie musisz kilkakrotnie wprowadzić hasło w polu „Test hasła”. W ten sposób program zapamięta charakter pisma właściciela hasła.

Następnie musisz przełączyć tryb w Ustawienia> Zmień tryb. Teraz, jeśli wpiszesz hasło w polu „Test hasła”, program w tym trybie sprawdzi istniejące już pismo jego właściciela z charakterem pisma użytkownika. Na wykresie możesz zobaczyć porównanie czerwonych lub zielonych kropek u góry każdego parametru. Czerwona kropka wskazuje, że parametr różni się od pisma ręcznego znajdującego się już w pamięci, natomiast zielone kropki oznaczają dopasowania.

Warto zauważyć, że algorytm dopuszcza pewien błąd, który jest obliczany po kilku próbnych wpisach przez właściciela. Im więcej razy użytkownik wprowadzi swoje hasło, tym lepiej program zapamięta jego charakter pisma i będzie mniej błędów.

Na rysunku 2 widać przykład uwierzytelniania właściciela hasła, który ma jedynie niezgodność w czasie trzymania klawiszy „w”, „o” i „r” (rysunek 2).

Ryż. 2 - Właściciel hasła został zweryfikowany

Rysunek 3 przedstawia wynik próby uwierzytelnienia przez inną osobę (Rysunek 3). Nie udało mu się powtórzyć pisma właściciela, wyniki wskaźników są bardzo różne. W szczególności występują znaczne różnice w średnich wartościach szybkości i czasu naciśnięcia klawisza.

Ryż. 3 - Druga osoba nie mogła powtórzyć pisma właściciela

Podczas statystycznego opracowania wyników zatwierdzenia programu ujawniono następujące uchybienia: błędy I i II rodzaju. W niektórych przypadkach tempo wpisywania hasła użytkownika pokrywało się z tempem atakującego, zidentyfikowano również niedociągnięcia w przypadku zmiany stanu, zmiany klawiatury podmiotu.

Istniejące implementacje programowe metod rozpoznawania pisma odręcznego z klawiatury charakteryzują się niedostateczną wiarygodnością identyfikacji i uwierzytelnienia oraz dużym prawdopodobieństwem błędów pierwszego i drugiego

Istnieją inne analogi implementacji oprogramowania pisma odręcznego na klawiaturze. Na przykład autorski program Igora Aguryanova, który jest w stanie porównać współczynniki kliknięć jednego użytkownika w zależności od stanu osoby i zmiany klawiatury. Ale ten program nie jest przeznaczony do uwierzytelniania, ponieważ porównanie wskaźników w powyższym programie odbywa się wyłącznie dla jednego użytkownika. W związku z tym „Pismo odręczne na klawiaturze” ma bardziej zaawansowaną funkcjonalność.

W przyszłości planowane jest udoskonalenie programu pisma odręcznego na klawiaturze: ulepszenie algorytmu rozpoznawania, zwiększenie dokładności timera.

Według ekspertów ds. bezpieczeństwa pismo odręczne na klawiaturze to ogromne pole do dalszych badań. I pomimo groźby całkowitej deanonimizacji, nie można nie przyznać, że ta technologia jest niezwykle skuteczna jako narzędzie ochrony.

Bibliografia /Bibliografia

  1. Sarbukov A.E. Uwierzytelnianie w systemach komputerowych / A.E. Sarbukow, A.A. Gruszko // Systemy bezpieczeństwa. - 2003 r. - nr 5 (53). - S. 118-122.
  2. Zadorozhny V. Przegląd technologii biometrycznych / V. Zadorożny // Bezpieczeństwo informacji. Powiernik. - 2003. - nr 5. - s. 26–29.
  3. Dovgal V.A. Wychwytywanie parametrów pisma odręcznego na klawiaturze i jego właściwości /A.V. Dovgal // Materiały z ogólnorosyjskiej konferencji naukowo-praktycznej „Systemy i technologie informacyjne w modelowaniu i zarządzaniu”. - Wydawnictwo Typograf. „Arial”, 2017.–S.230-236.
  4. Kałużin A.S. Potwierdzenie tożsamości użytkownika pismem odręcznym na klawiaturze /A.S. Kałużin, D.D. Ruder // Proceedings of Ałtaj State University. - 2015. - T. 1. - Nr 85. - S. 158-162.
  5. Bryukhomitsky Yu.A. Metoda histogramu do rozpoznawania podkreślenia klawiatury / Yu.A. Bryukhomitsky // Proceedings of the Southern Federal University. Nauki techniczne. - 2010. - T. 11. - Nr 112. - S. 55-62.
  6. Mazniczenko NI Analiza możliwości systemów automatycznej identyfikacji podkreśleń klawiaturowych / N.I. Mazniczenko, M.V. Gvozdenko // Biuletyn Instytutu Politechnicznego Narodowego Uniwersytetu Technicznego w Charkowie. Seria: Informatyka i modelowanie. - 2008. - Nr 24. - S. 77-81.
  7. Sidorkina I.G. Trzy algorytmy zarządzania dostępem do FIIS oparte na rozpoznawaniu podkreślenia klawiatury operatora / I.G. Sidorkina, A.N. Savinov // Biuletyn Uniwersytetu Czuwaski. - 2013. - V.3. - Numer 3. - S. 239-301.
  8. Eremenko A.V. Uwierzytelnianie dwuskładnikowe użytkowników systemów komputerowych na zdalnym serwerze za pomocą pisma odręcznego z klawiatury / A.V. Eremenko, A.E. Sulavko // Informatyka Stosowana. - 2015. - T. 6. - Nr 60. – s. 48-59.
  9. Dovgal V.A. Przegląd charakterystyk wydajnościowych zbiorów danych wykorzystywanych do zapewnienia bezpieczeństwa informacji w oparciu o pismo odręczne z klawiatury / V.A. Dovgal // Biuletyn Państwowego Uniwersytetu Adyghe. Seria 4: Nauki przyrodniczo-matematyczne i techniczne. - 2016. - T. 4. - Nr 191. - S. 157-163.
  10. Martynova LE Badania i analiza porównawcza metod uwierzytelniania / L.E. Martynova, M.Yu. Umnitsyn, K.E. Nazarowa i inni// Młody naukowiec. - 2016 r. - nr 19 (123). - S. 90-93.

Referencje w języku angielskim /Bibliografia w język angielski

  1. Sarbukov A. E. Autentifikaciya v kompyuternih sistemah / A. E. Sarbukov, A. A. Grusho// Sistemi bezopasnosti . - 2003 r. - nr 5 (53). - R.118-122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V. Zadorojnii // Zaschita informacii. Pewny siebie. - 2003. - nr 5. - R. 26–29.
  3. Dovgal V.A. Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii „Informacionnie sistemi i tehnologii v modelovanii i upravlenii” [Materiały ogólnorosyjskiej konferencji naukowo-praktycznej „Systemy i technologie informacyjne w modelowaniu i sterowaniu modelowaniem”]. –Izd-vo Tipograf. „Arial”, 2017. – P. 230–236.
  4. Kałużin A.S. Podtverzhdenie lichnosti pol’zovatelya po ego klaviaturnomu podcherku /A.S. Kałużin, D.D. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta. - 2015. - T. 1. - Nr 85. - R.158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metoda raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo federal’nogo universiteta. Technicheskie nauki. - 2010. - T. 11. - Nr 112. - R. 55-62.
  6. Mazniczenko NI Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Mazniczenko, M.V. Gvozdenko // Vestnik Nacional'nogo tekhnicheskogo universiteta Har'kovskij politekhnicheskij institut. Seriya: Informatika i modelowanie. - 2008. - Nr 24. - R. 77-81.
  7. Sidorkina I.G. Tri algoritma upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka operator / I.G. Sidorkina, A.N. Savinov // Vestnik Chuvashskogo universiteta. - 2013 r. - T.3. - Numer 3. - R. 239-301.
  8. Eremenko A.V. Dvuhfaktornaya autentifikaciya pol'zovatelej komp'yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V. Eremenko, A.E. Sulavko // Prikladnaya informatika. - 2015. - T. 6. - Nr 60. - R. 48–59.
  9. Dovgal' V.A. Obzor harakteristik proizvoditel’nosti naborov dannyh, ispol’zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal' // Vestnik Adygejskogo gosudarstvennogo universiteta. Seriya 4: Estestvenno-matematicheskie i tekhnicheskie nauki. - 2016. - T. 4. - Nr 191. - R. 157-163.
  10. Martynova LE Martynova, M.Y.U. Umnicyn, K.E. Nazarowa i dr. // Molodoj uchenyj . – 2016. nr 19 (123). - R. 90-93.

Zajmujemy się pożyczkami konsumenckimi online. Kwestia zapobiegania oszustwom jest dla nas jedną z głównych. Często potencjalni oszuści myślą, że systemy bezpieczeństwa firm fintech są niższe niż w tradycyjnych instytucjach finansowych. Ale to mit. Wszystko jest dokładnie na odwrót.

Aby zredukować poziom potencjalnych oszustw do zera, opracowaliśmy system biometrii behawioralnej, który może zidentyfikować osobę na podstawie pisma odręcznego. Wersja pilotażowa została wprowadzona w Rosji w sierpniu 2017 roku.

Jak to działa

System pozwala na uwierzytelnienie użytkownika zgodnie z właściwymi dla każdej osoby wzorcami zachowań. Wśród nich: szybkość i dynamika pisania, czas przejścia między klawiszami, literówki i cechy ruchu kursora myszy na ekranie. Gdy tylko osoba zarejestruje się na koncie osobistym, system analizuje jej zachowanie i tworzy migawkę, która służy do późniejszego uwierzytelnienia w serwisie.

Nowy program eliminuje przypadki nadużyć. Jeśli przy wejściu do konta osobistego charakter pisma użytkownika nie zgadza się z odlewem w bazie danych, taki profil trafia na listę profili ryzykownych wymagających dodatkowej weryfikacji. Tych. jeśli system ma powody sądzić, że dana osoba nie jest tym, za kogo się podaje, wówczas może zażądać dodatkowych danych lub wysłać tę prośbę do weryfikacji, gdzie żywa osoba zdecyduje, czy zatwierdzić, czy odrzucić pożyczkę.

Osobliwością systemu jest to, że analizowanych wzorców zachowań nie można sfałszować: nawet jeśli dana osoba zmieniła klawiaturę, mogą się one nieznacznie zmienić, ale łącznie ich struktura pozostanie niezmieniona.

Jak to zostało zrealizowane

System został opracowany we własnym zakresie przez holding w oparciu o technologię analizy big data. Opracowanie i wdrożenie programu zajęło około 4 tygodni, pilotaż trwał 6 miesięcy. Dokładność pilotażowej wersji systemu biometrycznego wyniosła 97,6%. System jest stale udoskonalany i uzupełniany o nowe dane, co zwiększy dokładność do maksymalnych rozmiarów. System biometryczny stanowił podstawę punktacji oszustw ID Finance, która pozwala zidentyfikować oszustów. Biometria jest wykorzystywana nie tylko do uwierzytelniania, ale również do wstępnej rejestracji, kiedy charakter pisma klienta jest porównywany ze wszystkimi odlewami w bazie danych.

Co dostałeś

Dzięki systemowi scoringowemu antyfraudowemu udało się obniżyć koszt jednej udzielonej pożyczki o prawie 25% poprzez obniżenie kosztów weryfikacji oraz kosztów zapytań do źródeł informacji. Jednocześnie wskaźnik akceptacji wniosków wzrósł o 28%. Efekt ekonomiczny wdrożenia szacowany jest na ponad 90 mln rubli. w Rosji na koniec 2018 roku. Efekt ekonomiczny samej technologii rozpoznawania pisma klawiaturowego w grupie ID Finance w siedmiu krajach szacowany jest na koniec 2018 roku na 2,8 mln USD.

Top