Аутентификация по клавиатурному почерку: выгоды и проблемы использования

Аутентификация как одна из старых и одновременно актуальных проблем в области информационной безопасности. Правила образования паролей. Устранение части недостатков парольного метода с помощью системы распознания клавиатурного почерка пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.04.2018
Размер файла 286,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Аутентификация по клавиатурному почерку: выгоды и проблемы использования

Аюпова А.Р.1, Якупов А.Р.2, Шабалкина А.А.3

1ORCID: 0000-0002-6820-1605, кандидат физико-математических наук, 2студент экономико-математического факультета, 3студент экономико-математического факультета,

Нефтекамский филиал БашГУ

АУТЕНТИФИКАЦИЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ: ВЫГОДЫ И ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ

Аннотация

Аутентификация является одной из самых старых и одновременно актуальных проблем в области информационной безопасности. Уже ставшие догматами правила образования паролей не могут выдержать критику специалистов IT-индустрии. В статье рассматривается возможность устранения части недостатков парольного метода с помощью системы распознания клавиатурного почерка. Клавиатурный почерк относится к динамическим (поведенческим) биометрическим характеристикам, описывающим подсознательные действия, привычные для пользователя. А также подробно рассмотрены достоинства и недостатки данной системы.

Ключевые слова: аутентификация, идентификация, защита информации, клавиатурный почерк, пароль.

Ayupova A.R.1, Yakupov A.R.2, Shabalkina A.A.3

1ORCID: 0000-0002-6820-1605, PhD in Physics and Mathematics, 2Student of the Faculty of Economics and Mathematics, 3Student of the Faculty of Economics and Mathematics,

Neftekamsk branch of Bashkir State University,

KEYBOARD RHYTHM AUTHENTICATION: BENEFITS AND PROBLEMS OF USE

Abstract

Authentication is one of the oldest and at the same time topical problems in the field of information security. The rules of passwords forming that have already become dogmatic doesn't stand up to scrutiny of the specialists of the IT industry. The paper deals with the possibility of eliminating some of the shortcomings of the password method with the help of a keyboard rhythm recognition system. Keyboard rhythm refers to dynamic (behavioral) biometric characteristics describing subconscious actions, typical for a user. Also the advantages and disadvantages of this system are considered in detail.

Keywords: authentication, identification, information protection, keyboard rhythm, password.

Во время всеобщей информатизации особую важность и значение приобретают задачи защиты информации. Современная защита информации невозможна без процесса проверки подлинности вводимых данных - аутентификации. Широкое распространение получил парольный метод аутентификации, у которого имеется ряд и недостатков [1, С. 119], [4, С. 158]:

Решением части проблем является сочетание пароля и клавиатурного почерка человека. Клавиатурный почерк - это уникальный стиль ввода символов. Стиль ввода определяют: скорость удержания клавиши, время между нажатиями клавиш, особенности ввода сдвоенных или строенных нажатий и т.д. [2, С. 26], [8, С. 50].

Использование клавиатурного почерка дает заметное преимущество для пользователя - упрощенный пароль. Человеку будет достаточно запомнить удобную комбинацию, например, длина пароля может состоять от 4 до 8 символов. Учитывая особенности ввода, угроза хищения пароля злоумышленником становится менее приоритетной, так как скорость ввода может значительно отличаться.

Однако не стоит забывать, что человек никогда не будет вводить пароль абсолютно одинаковым образом. В биометрических методах аутентификации всегда допускается некоторая неточность. Этот недостаток может привести к следующим ошибкам:

- FRR (false rejection rate) - ошибка первого рода - вероятность не допустить в систему зарегистрированного пользователя;

- FAR (false access rate) - ошибка второго рода - вероятность пропустить в систему злоумышленника под видом зарегистрированного пользователя.

Еще одним недостатком является необходимость обучения программы, чтобы она запомнила особенности клавиатурного почерка пользователя и уменьшила вероятность FRR и FAR. Очевидно, что чем больше программа обучается, тем меньше вероятность возникновения ошибок, и тем выше защищенность системы.

Но самая серьезная проблема использования клавиатурного почерка - это сильная зависимость результата от психофизического состояния пользователя. Если человек плохо себя чувствует, он, возможно, не пройдет проверку подлинности, так как его скорость ввода может значительно ухудшиться. Нельзя не обойти и зависимость от опыта пользователя и технических характеристик клавиатуры [3, С. 232].

Не рекомендуются здесь к использованию слишком длинные пароли, так как это ухудшает результаты по причине того, что человек задумывается над вводом, вспоминая комбинацию - в первую очередь изменяется значение параметра времени между нажатиями клавиш. Это объясняется тем, что движения рук при вводе заученного недлинного пароля управляются подсознательным процессом мышления, следовательно, время ввода такого пароля будет примерно одинаковым в разных временных отрезках.

Также не исключено что злоумышленник, используя специальную программу - кейлогер, может выкрасть не только пароль, но и клавиатурный почерк пользователя.

Для проверки возможности реального использования сочетания методов клавиатурного почерка с паролями, была разработана программа «Клавиатурный почерк» (рис.1). Данная программа способна измерить основные показатели, такие как скорость ввода, время между нажатиями клавиш, время удержания клавиш, а также их средние значения для сравнения «выученного» пароля с вновь введенным. Дополнительно, для проверки метода клавиатурного почерка, предполагается, что злоумышленник знает пароль, но пытается обойти защиту и проникнуть в систему.

Рис. 1 - Интерфейс программы

В данной программе присутствуют основные элементы клавиатурного почерка:

· образец пароля;

· тест пароля;

· область для отображения информации;

· средние значения отображают показатели ввода пароля, усредненные по нескольким попыткам;

· скорость ввода пароля от начала до завершения;

· время удержания отображает таблицу, в которой указано время в миллисекундах (мс) для каждой клавиши с момента нажатия до момента отпускания кнопки.

Время между нажатиями отображает таблицу, в которой указано время в миллисекундах (мс), прошедшее с момента отпускания предыдущей кнопки до момента нажатия следующей.

В программе использованы методы подсчета дисперсии для определения разброса значений времени нажатия клавиш, нахождения медианы для определения «эталонных» показателей и среднего значения основных показателей.

Для начала пользователь должен ввести образец пароля. Далее необходимо несколько раз ввести пароль в поле «Тест пароля». Таким образом программа запомнит почерк владельца пароля.

Далее необходимо переключить режим в пункте Настройки > Сменить режим. Теперь, если вводить пароль в поле «Тест пароля», программа сверит уже имеющийся почерк его владельца с почерком ввода пользователя в этом режиме. На графике можно увидеть красные или зеленые точки на вершине каждого параметра, сопоставленные друг с другом. Красная точка обозначает, что данный параметр отличается от уже имеющегося в памяти почерка, а зеленые показывают совпадения.

Стоит заметить, что алгоритм допускает некую погрешность, которая вычисляется после нескольких пробных вводов владельцем. Чем большее количество раз пользователь вводил свой пароль, тем лучше его почерк запомнит программа и тем меньше будут погрешности.

На рисунке 2 можно увидеть пример того, что владелец пароля прошел аутентификацию, имея лишь несоответствие во времени удержания клавиш «w», «o» и «r» (рис.2).

аутентификация клавиатурный почерк пароль

Рис. 2 - Владелец пароля прошел проверку

На рисунке 3 представлен результат попытки аутентификации другим человеком (рис. 3). Ему не удалось повторить почерк владельца, результаты показателей очень сильно отличаются. В частности, есть значительные отличия в средних значениях скорости, и времени нажатия клавиш.

Рис. 3 - Другой человек не смог повторить почерк владельца

При статистической обработке результатов апробации программы были выявлены следующие недочеты: ошибки I и II рода. В некоторых случаях темп ввода пароля пользователя совпадал с темпом злоумышленника, а также были выявлены недочеты в случае изменения состояния, смены клавиатуры испытуемого.

Существующие программные реализации методов распознавания клавиатурного почерка характеризуются недостаточной достоверностью идентификации и аутентификации и высокой вероятностью возникновения ошибок первого и второго

Существуют и другие аналоги программной реализации клавиатурного почерка. Например, авторская программа Игоря Агурьянова, которая способна сравнивать показатели нажатий одного пользователя в зависимости от состояния человека и смены клавиатуры. Но данная программа не предназначена для аутентификации, так как сравнение показателей в вышеупомянутой программе происходит исключительно для одного пользователя. Таким образом, «Клавиатурный почерк» имеет более расширенный функционал.

В дальнейшем планируется доработка программы «Клавиатурный почерк»: улучшение алгоритма распознавания, повышение точности таймера.

Клавиатурный почерк, как утверждают специалисты по безопасности, представляет собой огромное поле для дальнейших исследований. И не смотря на угрозу полной деанонимизации, нельзя не признать, что в качестве инструмента защиты эта технология невероятно эффективна.

Список литературы / References

1. Сарбуков А. Е. Аутентификация в компьютерных системах / А.Е. Сарбуков, А.А. Грушко // Системы безопасности. - 2003. - № 5(53). - С. 118-122.

2. Задорожный В. Обзор биометрических технологий / В.Задорожный // Защита информации. Конфидент. - 2003. - № 5. - С. 26-29.

3. Довгаль В.А. Захват параметров клавиатурного почерка и его особенности /А.В. Довгаль // Материалы всероссийской научно-практической конференции «Информационные системы и технологии в моделировании и управлении». - Изд-во Типограф. «Ариал», 2017.-С.230-236.

4. Калужин А.С. Подтверждение личности пользователя по его клавиатурному подчерку /А.С. Калужин, Д.Д. Рудер // Известия Алтайского государственного университета. - 2015. - Т. 1. - №85. - С. 158-162.

5. Брюхомицкий Ю.А. Гистограммный метод распознавания клавиатурного подчерка / Ю.А. Брюхомицкий // Известия Южного федерального университета. Технические науки. - 2010. - Т. 11. - №112. - С. 55-62.

6. Мазниченко Н.И. Анализ возможностей систем автоматической идентификации клавиатурного подчерка / Н.И. Мазниченко, М.В. Гвозденко // Вестник Национального технического университета Харьковский политехнический институт. Серия: Информатика и моделирование. - 2008. - №24. - С. 77-81.

7. Сидоркина И.Г. Три алгоритма управления доступом к КСИИ на основе распознавания клавиатурного подчерка оператора / И.Г. Сидоркина, А.Н. Савинов // Вестник Чувашского университета. - 2013. - Т.3. - №3. - С. 239-301.

8. Еременко А.В. Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку / А.В. Еременко, А.Е. Сулавко // Прикладная информатика. - 2015. - Т. 6. - №60. - С. 48-59.

9. Довгаль В.А. Обзор характеристик производительности наборов данных, используемых для обеспечения информационной безопасности на основе клавиатурного почерка / В.А. Довгаль // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. - 2016. - Т. 4. - №191. - С. 157-163.

10. Мартынова Л.Е. Исследование и сравнительный анализ методов аутентификации / Л.Е. Мартынова, М.Ю. Умницын, К.Е. Назарова и др.// Молодой ученый. - 2016. -№ 19 (123). - С. 90-93.

Размещено на Allbest.ru

...

Подобные документы

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

    контрольная работа [4,7 M], добавлен 02.01.2018

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.

    реферат [35,9 K], добавлен 16.12.2012

  • Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.

    курсовая работа [1,3 M], добавлен 17.06.2017

  • Хранение данных в зашифрованном виде как прекрасный способ защитить информацию, чтобы она не попала к злоумышленнику, технические вопросы и проблемы данного процесса. Учетные записи и аутентификация. Шифрование данных и паролей в Linux. Теневые пароли.

    курсовая работа [255,6 K], добавлен 07.02.2012

  • Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа [62,6 K], добавлен 13.06.2013

  • Доступ пользователей сети к электронным сообщениям, хранящимся на сервере. Описание программы, аутентификация простая, APOP и AUTH-аутентификация. Реализация функций, руководство пользователя, алгоритмы функционирования программы, графический интерфейс.

    курсовая работа [1,1 M], добавлен 13.11.2009

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.

    курсовая работа [148,6 K], добавлен 10.05.2015

  • Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.

    курсовая работа [434,0 K], добавлен 30.05.2016

  • Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.

    дипломная работа [3,6 M], добавлен 17.08.2014

  • Угрозы безопасности баз данных. Политика информационной безопасности предприятия в области использования сетевых ресурсов. Разработка и введение в эксплуатацию защищенного клиент-серверного приложения. Средства аутентификации объектов базы данных.

    дипломная работа [4,6 M], добавлен 21.02.2013

  • Уникальные электронные ключи как средство аутентификации пользователей. Особенности смарт-карт и USB-ключей. Анализ функциональных возможностей, установка и настройка Rutoken. Утилита администрирования, управление драйверами, браузер сертификатов.

    курсовая работа [3,6 M], добавлен 23.01.2013

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Схемы графической аутентификации, их реализация и внедрение в операционных системах Linux. Оценка вероятности взлома графического пароля. Буквенно-цифровые пароли. Схемы треугольника и подвижной рамки. Исследование удобства и простоты использования.

    дипломная работа [5,1 M], добавлен 25.01.2013

  • Идентификация и аутентификация пользователей в системах защиты информации. Порядок установки программно-аппаратного комплекса аккорд. Регистрация администратора безопасности информации. Установка платы контроллера. Подсоединение контактного устройства.

    курсовая работа [31,9 K], добавлен 15.03.2016

  • Общие принципы работы систем биометрической идентификации личности. Программные инструменты для разработки приложения, осуществляющего идентификацию пользователя на основе его клавиатурного почерка. Проектирование базы данных и структуры нейронной сети.

    дипломная работа [1,3 M], добавлен 20.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.