Использование облачной платформы аутентификации по подписи при создании защищённого мобильного приложения
Разработка инновационного метода аутентификации в мобильных приложениях. Анализ специфики рукописного пароля. Исследование архитектуры программного сервиса. Реализация библиотеки, позволяющей внедрять аутентификацию по подписи в мобильные приложения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.02.2019 |
Размер файла | 640,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http: //www. allbest. ru/
СибАДИ, ФГБОУ ВПО «СибАДИ», г. Омск, Россия
Использование облачной платформы аутентификации по подписи при создании защищённого мобильного приложения
В.А. Пасенчук
Аннотация
аутентификация мобильный подпись сервис
Статья посвящена разработке инновационного метода аутентификации в мобильных приложениях, который заключается в анализе рукописного пароля. В статье приводится поэтапная разработка архитектуры сервиса, библиотеки, позволяющей внедрять аутентификацию по подписи в мобильные приложения, а также приложения, являющегося реализацией данной архитектуры. Архитектура сервиса включает ряд мер защиты информации, которые позволяют достичь высокой степени защищённости информации пользователей. Библиотека может быть использована при создании любых мобильных приложений для Android OS. Мобильное приложение SignPass является реализацией данной архитектуры.
Ключевые слова: аутентификация по подписи, динамические характеристики подписи, защита от несанкционированного доступа, безопасность мобильных приложений, шифрование данных.
Современные мобильные устройства представляют собой потенциальную цель для атак злоумышленников. Было установлено, что пользователи смартфонов и коммуникаторов как правило недооценивают риски попадания своих персональных данных в руки преступников с последующей продажей или использованием этой информации [1].
Как известно, хранение конфиденциальной информации на ненадёжных носителях может привести к краже данной информации.
Если для доступа к конфиденциальной информации требуется пароль или токен, а также при хранении носителя информации в сейф, то аутентификатор доступа к хранилищу информации отделим от владельца. Для повышения надёжности существует возможность использовать неотделимые от хозяина признаки, то есть его биометрические данные.
Одной из технологий, которая использует биометрическую идентификацию, является процедура установления личности с помощью методики идентификации по динамике написания слов (паролей).
Для того, чтобы определить, является ли субъект аутентифицированным пользователем, требуется сравнить его автограф с эталонным набором. Для получения эталонного набора требуется ввод не менее 10 образов подписи. В случае, если некоторые образцы имеют существенные отличия от прочих, требуется повторный ввод спорных образцов.
Сравнение осуществляется облачной платформой SignToLogin [2, 3]. Сопоставление введённой подписи с созданным образцом проводится системой SignToLogin по методике, разработанной в НТЦ «КАСИБ» на основе исследований Ложникова П.С и Сулавко А.Е. [2, 3, 4, 5, 7]. Согласно данной методике, сопоставление автографов осуществляется не по соответствию графического изображения, а по динамике написания подписи, которая в свою очередь напрямую связана с индивидуальными когнитивными процессами каждого человека [4]. Уровень ошибок первого и второго рода составляет 2% при ограничении общего числа зарегистрированных пользователей до 200 [3].
Под динамикой понимается совокупность вида подписи, скорости написания и давления пера (последний признак считывается с устройств, имеющих индуктивный экран и стилус).
Динамика написания подписи у каждого человека уникальна и её можно сравнить с отпечатками пальцев. Если графическое изображение будет достаточно схожим, но его введёт другой человек, система не аутентифицирует данного субъекта по причине различия динамических характеристик автографа.
Сущность сравнения подписи с эталонными значениями заключается в построении гипотез о степени схожести исследуемого образца с эталонными. Для сравнения предъявляемых биометрических образов с эталонными используется аппарат Байесовских сетей, в частности алгоритм последовательного применения модифицированной формулы гипотез Байеса, которая дает достаточно высокие результаты при идентификации образов в пространстве малоинформативных признаков [4, 5, 7, 8].
Концептуальная схема сервиса включает в себя взаимодействие мобильного устройства с сервером распознавания подписей SignToLogin с использованием сети Интернет (см. Рисунок 1).
Рисунок 1 Схема архитектуры сервиса
Протокол регистрации включает в себя комплекс действий, обеспечивающих безопасность и удобство данного процесса (см. Рисунок 2). Данный процесс можно разделить на следующие этапы:
1) Проверка корректности ввода адреса.
2) Проверка наличия пользователя в системе.
3) Ввод эталонных образцов подписи.
4) Создание учётной записи на сервере.
5) Создание учётной записи на клиенте.
Рисунок 2 Протокол регистрации
Протокол авторизации имеет схожую структуру с протоколом регистрации (см. Рисунок 3). Данный процесс можно разделить на следующие этапы:
1) Проверка корректности ввода адреса.
2) Проверка наличия пользователя в системе.
3) Ввод подписи.
4) Отправка клиенту ключа шифрования.
5) Получение данных учётной записи на клиенте.
Рисунок 3 Протокол аутентификации
Для того, чтобы начать использование системы, требуется проделать следующие действия:
Пользователь регистрируется с помощью e-mail адреса и вводит не менее 10 образцов подписи.
Для обмена данных между облачным сервисом SignToLogin и мобильным приложением SignPass используется защищённый канал связи и REST API.
Облачная платформа верификации подписи SignToLogin анализирует образцы и создаёт эталон. Также, с помощью secure random, генерируется массив из 256 бит, предназначение которого - являться ключом шифрования для пользовательских данных.
Далее в базе данных сервиса создаётся запись, которая сопоставляет адрес электронной почты пользователя с эталоном его автографа и личным ключом шифрования (который был сгенерирован на предыдущем этапе).
Пользователю отправляется ключ шифрования, который используется для шифрования конфиденциальной информации (алгоритм AES 256/CBC/PKCS5Padding).
Создаётся локальная учётная запись в базе данных устройства. Введённая в приложения конфиденциальная информация (учётные данные для сторонних ресурсов) не отсылается на сервер, ключ шифрования не сохраняется в постоянной памяти устройства.
При входе в свою локальную учётную запись пользователь должен расписаться. Если SignToLogin подтверждает корректность подписи, то пользователю высылается ключ шифрования, с помощью которого можно получить доступ к своей конфиденциальной информации, сохранённой в приложении.
Безопасность сервиса обеспечивается следующими факторами:
Используемая размерность ключа шифрования (256 бит) является достаточной для защиты от полного перебора в абсолютном большинстве случаев.
Используемый алгоритм шифрования AES не имеет уязвимостей для всех основных видов криптоатак [9].
Использование режима шифрования CBC/PKCS5Padding гарантирует, что одинаковые блоки данных отобразятся в разные блоки шифртекста [10].
Конфиденциальные данные хранятся только на устройстве в зашифрованном виде.
Ни сервер SignToLogin, ни устройство (в момент, когда приложение не активно) не обладают достаточным набором информации для расшифровки данных. Таким образом, в случае кражи или утери устройства, злоумышленник не сможет получить доступ к конфиденциальной информации.
Алгоритм проверки подписи учитывает динамику ввода как по координатам, так и по давлению. Таким образом, злоумышленнику недостаточно знать, как выглядит подпись, требуется также соблюдать скорость ввода и давление, что существенно сокращает вероятность несанкционированного доступа.
Вся коммуникация с SignToLogin осуществляется через зашифрованный канал по протоколу HTTPS. Подлинность сертификатов SSL [11] может быть подтверждена соответствующими ресурсами.
Платформа SignToLogin была специально доработана для оптимальной и безопасной работы SignPass:
SSL-сертификаты были заменены на более известные, таким образом любое мобильное устройство на базе Android OS может проверить их подлинность.
Разработан алгоритм генерации, хранения и отправки на устройства ключа шифрования.
Порог совпадения подписи с эталоном был снижен с 95% до 90%, так как при вводе подписи с сенсорного экрана тяжело достичь настолько высокой стабильности ввода.
Существует отключаемый строгий режим повышенной безопасности, при котором переход приложения в неактивное состояние (сворачивание, полное перекрытие другим приложением, отключение экрана устройства) ведёт к автоматическому выходу из текущей учётной записи.
Приложение SignPass предназначено для хранения аутентификационных данных пользователей. Предполагается, что утеря подобной информации в большинстве случаев не может привести к большим убыткам, так как существует возможность восстановления этих данных с помощью мобильного телефона или электронной почты. Но попадание аутентифицирующей информации к третьим лицам может повлечь существенный вред владельцу этих данных.
Таким образом, приложение ориентировано на минимизацию вероятности ошибок второго рода, то есть классификации нарушителя как авторизованного пользователя. Ошибки первого рода (классификация авторизованного пользователя как нарушителя) не являются исключительной ситуацией и возникают в случае неаккуратного ввода подписи.
Также был проведён анализ решений конкурентов. Все предлагаемые решения используют анализ только динамических характеристик подписи. Из этого следует, что на текущий момент нет возможности выбрать продукт, способный осуществлять статический анализ документов (см. Таблица 1).
Таблица 1 Сравнение с продуктами конкурентов
Характеристики |
SignToLogin |
CIC |
SignDocDesktop |
|
Не обязательное использование графического планшета |
+ |
- |
+ |
|
Анализ статического изображения подписи |
- |
- |
- |
|
Поддержка мобильных устройств |
+ |
- |
+ |
|
Анализ документов |
- |
- |
- |
|
Использование формы |
+ |
+ |
+ |
|
Использование размера |
+ |
+ |
+ |
|
Использование наклона |
+ |
+ |
+ |
У данной архитектуры также существуют следующие недостатки:
a) Стремление минимизировать угрозу попадания конфиденциальных данных третьим лицам привело к возникновению ряда недостатков:
b) Отсутствует возможность синхронизации данных с помощью облачных сервисов.
c) При утере или повреждении устройства данные также будут потеряны.
d) В случае травмы руки, которой осуществляется роспись, будет утеряна способность корректно ввести подпись. Таким образом, пользователь может потерять возможность доступа к своим данным.
e) Приложение требует доступа к Интернет для проверки подписи. Без доступа к Интернет пользователь не сможет получить ключ шифрования и просмотреть свои данные.
f) Невозможность осуществления статического анализа документов.
С точки зрения пользователя SignPass обладает следующими особенностями:
1. Личная надёжная записная книжка паролей SignPass, которая всегда под рукой и никто другой не сможет получить к ней доступ.
2. Аутентификация с использованием автографа.
3. Возможность иметь несколько учётных записей на одном устройстве.
4. Широкий перечень сервисов, для которых можно сохранить учётные данные. Для обеспечения удобства пользователя в приложении содержится большое количество пиктограмм для различных сервисов.
5. Создание, просмотр, редактирование, удаление записей.
6. Копирование аутентифицирующей информации в буфер обмена. Возможность отображения паролей на экране (из соображений безопасности данное действие требует подтверждение пользователя).
7. Отключаемый режим повышенной безопасности.
8. Поддержка различных конфигураций и размеров экрана
9. Наличие русской и английской локализации.
10. Возможности настройки отображения подписи.
Заключение
В ходе выполнения данной работы была достигнута основная цель - создание альтернативного метода аутентификации для мобильных устройств. Предлагаемый метод использует в качестве аутентификатора рукописный пароль.
Результат работы - разработка и реализация архитектуры сервиса. Данная архитектура предлагает инновационный метод аутентификации, а также ряд мер, обеспечивающих высокую надёжность обработки и хранения данных.
SignPass является примером реализации архитектуры защищённого мобильного приложения. Отличием от других подобных приложений является способ аутентификации пользователя, так как SignPass - единственное приложение в Google Play, которое использует в качестве аутентификатора рукописный автограф.
Используемые технологии обработки и передачи информации, а также криптографические методы защиты информации позволяют обеспечить высокую степень сохранности данных пользователей.
Библиографический список
1. Quick, D. Digital Droplets: Microsoft SkyDrive Forensic Data Remnants // Future Generation Computer Systems / Quick, D., K.-K. R. Choo. - 2013. 29 (6). - P. 1378-1394.
2. Ложников П.С. Аналитическое исследование проблемы распознавания образов в пространстве малоинформативных признаков // Межотраслевая информационная служба / Ложников П.С., Сулавко А.Е. - 2014. №2 (167). - С.11-18.
3. Ложников П.С. Реализация метода верификации пользователей по динамике написания автографа на облачной платформе // Тезисы докладов и лекций международной школы-конференции «Математические проблемы информатики» 20-27 сентября 2013 г. - Омск: Изд-во ОмГТУ, 2013. - С. 29-31.
4. Ложников П.С. Облачная система идентификации пользователей по рукописным паролям «SIGNTOLOGIN» // Электроника инфо. - 2013. №6 (96). - С. 74-76.
5. Pavel Lozhnikov, Oksana Chernikova. Handwriting dynamics as a means of authentication / ICITST 2011: 6th International Conference on Internet Technology and Secured Transactions, 11-14 December 2011, Abu Dhabi, United Arab Emirates. - p. 176-179.
6. Епифанцев Б.Н. Алгоритм идентификации гипотез в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса // Межотраслевая информационная служба / Епифанцев Б.Н., Ложников П.С., Сулавко А.Е. ФГУП «ВИМИ» - Москва : 2013, № 2. С. 57-62.
7. Сулавко А.Е. Метод сжатия собственных областей классов образов в пространстве малоинформативных признаков // Искусственный интеллект и принятие решений / Сулавко А.Е., Еременко А.В. - Москва: 2014, № 2. С. 95-102.
8. Daniel Kahneman Judgment under Uncertainty: Heuristics and Biases / Daniel Kahneman, et al. -- 21st. -- Cambridge University Press, 2005. -- 555 p.
9. Баричев С.Г. 2.4.2. Стандарт AES. Алгоритм Rijdael // Основы современной криптографии. / Баричев С.Г., Гончаров В.В., Серов Р.Е. -- М.: Горячая линия -- Телеком, 2002. -- С. 30--35.
10. Шнайер Б. 9.3. Режим сцепления блоков шифротекста // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. -- М.: Триумф, 2002. -- С. 225--229. -- 816 с.
11. T. Dierks The Secure Sockets Layer (SSL) // 1-st. -- RTFM, Inc., August 2008. -- № 1. -- P. 207.
12. Иванов Ю.С. Обзор методов верификации личности по подписи и разработка программного обеспечения // Вестник научного общества студентов, аспирантов и молодых ученых / Иванов Ю.С., Авдеенко А.А.: Электронный выпуск. - 2014. - № 1. - 5 с.
13. Размещено на Allbest.ru
...Подобные документы
Отличительные черты смартфонов и коммуникаторов от обычных мобильных телефонов, их дополнительные возможности. Назначение и конфигурация платформы J2ME, ее функции. Порядок проектирования приложения для мобильного телефона на основе платформы J2ME.
дипломная работа [3,6 M], добавлен 05.09.2009Современное состояние рынка мобильных приложений. Основные подходы к разработке мобильных приложений. Обоснование выбора целевой группы потребителей приложения. Этапы проектирования и разработки мобильного приложения для операционной системы Android.
курсовая работа [987,1 K], добавлен 27.06.2019Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Мобильные операционные системы. Основные характеристики систем iOS и Android, их достоинства, недостатки и индивидуальные возможности. Анализ преимуществ лидирующих мобильных платформ для разработки приложения. Основные различия в механизмах безопасности.
дипломная работа [806,5 K], добавлен 01.01.2018Анализ российского рынка мобильных приложений. Мобильное приложение как новый канал коммуникации с целевой аудиторией. Этапы создания мобильного приложения. План продвижения мобильного приложения в сети Интернет. Бесплатные инструменты продвижения.
дипломная работа [1,6 M], добавлен 23.06.2016Анализ создания виртуального окружения для разработки. Установка фреймворка Flask. Особенность настройки аутентификации и привилегий. Создание Python-файла и написание в нем простого веб-приложения. Запуск и проверка работоспособности приложения.
лабораторная работа [2,1 M], добавлен 28.11.2021Проблема управления инфраструктурой веб-приложения с микросервисной архитектурой. Тенденции к созданию программного обеспечения. Ключевые направления в разработке веб-приложений. Архитектура спроектированной системы мониторинга. Эффективность сервиса.
статья [532,1 K], добавлен 10.12.2016Анализ хозяйственной деятельности организации и ее состояния. Особенности работы мобильной платформы. Реквизитный состав документов. Программная реализация и оценка эффективности приложения. Безопасность работы с приложением и безопасность данных.
дипломная работа [1,0 M], добавлен 13.06.2014Характеристика объекта автоматизации. Создание многоуровневой архитектуры приложения, отладка метода безошибочной идентификации пользователей системы. Разработка нестандартного метода преобразования объектов базы данных в объекты классов приложения.
курсовая работа [395,4 K], добавлен 28.04.2015Алгоритм функции формирования и проверки подписи. Интерфейс как аппаратная или программная система сопряжения объектов с различными характеристиками. Разработка программы, которая реализует процедуру подписи сообщения и процедуру проверки подписи.
курсовая работа [150,0 K], добавлен 13.11.2009Разработка приложения для проверки использования времен глаголов в английском языке. Создание базы данных. Анализ используемых средств для реализации автоматического разбора текста. Проектирование мобильного приложения с помощью диаграмм деятельности.
дипломная работа [2,6 M], добавлен 13.09.2017Анализ игровых жанров для мобильных устройств и целевой аудитории. Разработка концепции игрового приложения, основной механики, меню и интерфейса игры. Описание переменных скриптов. Реализация выбора цели и стрельбы. Настройка работоспособности игры.
дипломная работа [1,4 M], добавлен 19.01.2017Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Анализ популярных игровых приложений. Жанр – аркады с геймплеем Runner. Получение продукта, ориентированного на людей, использующих мобильные устройства на базе Android, и предназначенный для развлечения пользователей. Визуальная составляющая приложения.
дипломная работа [742,7 K], добавлен 10.07.2017Проектирование вариантов использования приложения. Анализ существующей версии приложения. Обоснование выбора инструментальных программных средств. Проектирование интерфейса пользователя. Адаптация под мобильные устройства. Описание программного продукта.
курсовая работа [2,8 M], добавлен 25.06.2017Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа [22,9 K], добавлен 14.12.2011Обзор существующих объектных архитектур. Архитектура программного обеспечения. Создание веб-сервиса "Библиотека", предоставляющего механизмы работы с данными на стороне клиентского приложения. WEB-сервис и трехуровневая архитектура в основе приложения.
лабораторная работа [1,5 M], добавлен 16.06.2013Аналитический обзор предметной области. Взаимодействие пользователей с системой. Проектирование базы данных и клиентской части. Интерфейс аутентификации. Процесс приема товара. Себестоимость проекта. Текучесть персонала и стратегия по его удержанию.
дипломная работа [3,2 M], добавлен 12.11.2013Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.
дипломная работа [850,3 K], добавлен 11.07.2012