搜索此博客

2017年10月6日星期五

研究人员采用心律进行持续身份验证

本邮件内容由第三方提供,如果您不想继续收到该邮件,可 点此退订
研究人员采用心律进行持续身份验证  阅读原文»

纽约州立大学水牛城分校,以及德克萨斯理工大学电气和计算机工程系的研究人员,提出了新颖的持续用户身份验证方法――采用由用户独特心脏构造决定的心脏运动。他们的论文题目为"心脏扫描:基于心脏的非接触式持续用户身份验证系统",准备在10月16-20号举行的无线和移动通信领域顶尖会议MobiCom上呈现。

与其他测量心脏运动的方法不同,该方法(即"心脏扫描")不用物理接触,也无需用户干预。其目的,是要能够基于存储的模板,识别出特定用户,知道已授权用户何时位于电脑或其他设备前,又在何时离开了设备操作范围。用户出现时,验证会话持续;但一旦用户离开,会话就可被关闭(具体细节由公司策略决定)。

"心脏扫描"是作为静态身份验证的替代和改进而提出的,无论这种静态身份验证是包括静态生物特征识别(比如指纹或虹膜扫描),还是仅局限于口令。静态身份验证,甚至多因子静态身份验证,都存在一个问题:仅发生在会话开始时。即便经验证的用户走开或被引离设备,验证通过状态依然持续――不管实际操作设备的人是谁。

持续身份验证,就是需求通过监测正在使用者的身份,来解决该问题。想要做到这一点,该身份验证方法就必须是非侵入式的;也就是,被动式,或者如研究人员描述的,是非意志性的。人们对持续被动行为生物特征新方法产生了极大兴趣,这些方法就是基于已知习惯,比如击键模式或凝视模式等,来确定用户身份。值得一提的是,美国陆军网络创业技术司令部(NETCOM),正在部署Plurilock公司的BioTracker持续身份验证网络安全软件,用以防止作战人员身份被盗。

为达成目的,研究人员开发了一套基于智能直流耦合连续波雷达的感应系统。其结果,就是一台安全的低功耗设备。研究主要作者许文曜博士称:"我们每天都生活在WiFi环绕的环境中,新系统跟这些WiFi设备一样安全。读取器功耗仅5毫瓦,其辐射甚至不及我们智能手机的1%。"

研究人员计划将该系统小型化,以便可以安装到计算机键盘的角落,长远目标则是能够在智能手机和机场安检中使用。后者尽管理论上可行,但因需要保留所有旅者的心脏运动模板,而可能引发隐私问题。

这就提起了对生物特征身份验证方法的一个主要批评:生物特征样本被盗后的重放攻击。卡巴斯基实验室首席安全研究员大卫・埃姆指出:"存储在服务提供商处的生物特征数据,与包含用户名和口令的数据库同为有价值目标。造成该信息泄露的任何安全失误,都可能引发比口令失窃严重得多的后果:毕竟,我们可以改掉弱口令,但我们改不掉被泄的指纹、虹膜扫描,或者,本案例中所用的,我们心脏的维度。"

不过,埃姆也补充道:"如果该生物特征数据是存储在个人设备而不是存储在云端,那就最小化了风险。"苹果 10 的新FaceID刷脸解锁,和已有的TouchID指纹系统就是这么做的――但"心脏扫描"是否可以就不知道了。很明显,机场安检中对该系统的任何使用,都需要外部存储。

当然,重放攻击不仅仅局限在被盗模板的使用上;还适用于对该系统的欺骗。比如用照片欺骗FaceID和虹膜扫描器,用乳胶指纹副本骗过指纹扫描器。研究人员对此问题不是毫无所觉,尽管不得不说,复制和重复使用某人的心脏构造从技术上讲是非常困难的。

研究人员称:"使用生物特征的一个主要风险,在于生物特征令牌可能被未授权方截获并重放。相比基于视觉的静态生物特征(人脸/指纹/虹膜),心脏信号更为复杂和动态,难以假冒或复制。但是,某些极端情况下,心脏信号还是有被盗机会的。在心脏运动感知中,攻击者还需要黑进数据库获取心脏运动模式,或者攻克同型号的心脏运动感知设备来抽取用户的心脏信号。"

有可能会出现某种形式的心脏模式读取器――类似已经被罪犯使用的ATM读取设备。

尽管如此,研究人员注意到此问题的事实还是令人安心的。全国性金融服务公司Real Time Resolutions信息安全部总经理兰迪・波茨评论道:"这是个很好的方向。发现令我们区别于他人的生物和行为特征,将使我们达成安全持续身份验证。这些研究人员很好地处理了我对重放攻击的担忧。所有生物特征识别方法的另一个潜在问题,是你改不掉生物特征。当用于匹配的数据库被黑,用户无法改变他们的指纹――或者,心律。我希望这些研究人员能继续下去,希望安全社区能解决生物特征数据安全保护方面的挑战。"

目前来看,该提案似乎很有前景。研究人员自己的测试涉及78名健康用户,达到了98.61%的平衡精度和4.42%的等误率。研究人员称:"心脏扫描能测出个人独特的心脏运动,比如心脏运动动力学指标(速度、加速度等)和心血循环功能。该系统很低调,难以伪造,易于使用。而且,心脏运动生物特征对时间改变具有很好的健壮性。"

虽然如此,研究人员清楚,尚有许多工作有待完成。"目前,我们的工作重点放在健康人身上。未来,我们计划在患有心血管疾病的人身上评估'心脏扫描',比如心律失常者或戴有心脏起搏器的人。"

相关阅读

最佳身份管理建议
走路姿势成为生物特征身份验证方式
"刷脸支付"热潮背后的冷思考:增加基于隐性因子身份认证的必要性

 


黑客技术官网地址:http://www.hackdig.com/

2017年的数据泄露已令2016年黯然失色  阅读原文»

2017年仅上半年被盗的数据,就已经超过了2016年全年被盗数据总量。

2017年上半年,19亿条记录被泄或被盗:比去年全年总量(14亿)还多,比2016年下半年多了160%多。

金雅拓公司的数据泄露水平指数(BLI)显示,今年1月到6月,平均每天1050万记录被盗。这段时间内,有918起记录在案的数据泄露事件,其中22起被泄记录超过100万条,而500多起数据泄露中,甚至没有被泄记录的明确数量;被盗数据总量可能远比公布出来的数字要大得多。随着各国政府纷纷通过监管法案以提升数据泄露事件透明度,这一情况有望发生转变。

加密和多因子身份验证,是IT行业必须更加擅长的东西。金雅拓报告称,数据泄露案例中,仅有不到5%是使用了加密的:918起数据泄露里仅42起采用了加密。

尽管很多数据泄露都是外部黑客攻击所致(74%),但所造成的记录被盗或遗失,却仅占13%。恶意内部人,是71起事件(8%)的罪魁祸首,但雇员疏忽所导致的无意泄露却比这更多:166起事件,或者说全部事件的18%。内部人所致数据泄露,占了19亿被盗数据中的86%;绝大多数来源于营销公司River City Media(13.4亿条记录)和NHS(2600万条记录)的大规模数据泄露。

从地理位置上讲,欧洲与亚太地区一样,都是影响事件数量榜上的榜眼――尽管只是总量的5%(49起事件中,40起在英国)。北美一向是数据泄露事件的领跑者,本次公布的BLI中88%(808起)都发生在这一地区。这一情况将随《通用数据保护条例》(GDPR)的起效而发生改变――条例将强制处理欧洲数据的公司,一旦发生数据泄露,必须公开承认。

英国的数据泄露事件中,半数涉及恶意外部人,38%则是意外遗失。

完整报告:

http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf

相关阅读

一次数据泄露 两位部长下台
先是CISO和CIO 现在轮到CEO了 Equifax首席执行官下台
威瑞森数据泄露调查报告10周年:安全事件的进化与趋势

 


黑客技术官网地址:http://www.hackdig.com/

阅读更多内容

没有评论: