УДК 004.056.52
АНАЛИЗ ЭФФЕКТИВНОСТИ АУТЕНТИФИКАЦИИ С ПОМОЩЬЮ ГРАФИЧЕСКИХ
ПАРОЛЕЙ
В. А. Минаков
В целях усиления метода аутентификации с помощью графических паролей, приводится обоснование требований к системам, реализующим указанный метод
Ключевые слова: аутентификация, графические пароли, безопасность информации
Введение
В настоящее время на объектах информатизации используются различные методы аутентификации пользователей, одним из которых является метод аутентификации с помощью графических паролей [1, 2], применение которого позволяет обеспечить защищенность вводимой пользователями ключевой информации от утечки по прямому визуальному каналу, т.е. от "подсматривания", в том числе от утечки ключевой информации, благодаря применению скрытно установленной видеозаписывающей аппаратуры и различных клавиатурных перехватчиков.
Суть метода аутентификации с помощью графических паролей
Предварительно пользователю предлагается выбрать и запомнить несколько (порядка 10) из множества (порядка 1000) графических значков (иконок), которые будут являться для пользователя ключевыми. Аутентификация проводится в несколько этапов. На каждом этапе аутентификации пользователю требуется найти среди выведенных на экран значков (порядка 50-100) ключевые (три-пять) и кликнуть в ограниченную ключевыми значками область. Пример выбора такой области приведен на рис. 1. Аутентификация считается успешной, при успешном окончании всех этапов аутентификации.
О аг .. щ «м У
© «•; @ М в
‘Й V
<т
■V и А Ф
оО © ¥ ЧЛ
**5* <щ) Ш Ш *
© кф 9 О ы
<*» н* у> № 1-
& а * (Л Щ да *
0 © © в ё
6ч ф
Рис. 1. Этап аутентификации
Анализ распределения плотности вероятности формирования ключевых областей
Поскольку ключевые иконки пользователя могут образовывать только многоугольники, целиком умещающиеся на экране, то для различных точек на экране будут различаться вероятности того, войдут
ли они в ключевую область, причем, априори можно предположить, что вероятность принадлежности точки ключевой области будет увеличиваться с приближением к центру экрана.
Для проверки данного предположения была разработана программа, осуществляющая построение треугольных областей, с углами в произвольных точках экрана (выбираемых случайным образом в соответствии с равномерным распределением) и сложением интенсивностей свечения в областях наложения, как показано на рис. 2.
Рис. 2. Построение 5 треугольных областей
После построения 25000 треугольных областей из-за многократных наложений становится подобной изображению на рис. 3.
Рис. 3. Построение 25000 треугольных областей
На основании полученных экспериментальных данных построена плотность вероятности формирования точками на экране ключевых областей в зависимости от близости к центру экрана, график которой для экрана 800х576 точек (25х18 стандартных иконок 32х32 пикселя) приведена на рис. 4.
Минаков Владимир Александрович - ГНИИИ ПТЗИ ФСТЭК России, аспирант, тел. (4732) 53-99-85
Рис. 4 - Трехмерная плотность распределения вероятности попадания точек на экране в ключевую область в зависимости от близости к центру экрана
Полученные результаты вычислительного эксперимента были использованы при расчете трехмерной функции распределения F(p), проекция прямоугольной аппроксимации которой на плоскость ХУ представлена на рис. 5.
Рис. 5 - Функция распределения попадания точек на экране в ключевую область
Для упрощения анализа результатов, изображенных на рис. 5, полученные данные можно представить в виде графика зависимости вероятности попадания точек некоторой прямоугольной области, подобной всей области экрана (подобной показанным на рис. 5), в ключевую область от площади данной области, причем площадь области показана в процентах от всей площади экрана. Указанный график зависимости представлен на рис. 6.
Рис. 6. Зависимость вероятности попадания точек в ключевую область от ее площади
Анализ представленного на рисунке 6 графика позволил сделать следующие выводы:
- вероятность попадания точек центральной прямоугольной области, покрывающей менее 19 % площади экрана, в ключевую область составляет 0.5;
- для области, составляющей 50 % площади экрана, вероятность составляет более 0.89.
Описанные результаты иллюстрирует рис. 7, на котором пунктирными линиями ограничены области с вероятностью нахождения ключевых точек равной 0.1, 0.2 и т.д., а области с различными оттенками заливки имеют равные площади, т. е. центральная самая темная область, составляющая 10 % от площади экрана, почти покрывает область с вероятностью нахождения ключевых точек равной 0.3.
Рис. 7 - Зависимости вероятности попадания точек в ключевую область от ее площади и от близости к центру экрана
Зависимость вероятности успешного подбора пароля от расстояния выбираемых злоумышленником точек до центра экрана для различного количества этапов аутентификации представлена на рис. 8.
К недостаткам данного способа аутентификации можно отнести длительность процедуры аутентификации пользователей и невысокую стойкость к атакам на систему аутентификации при малом числе этапов аутентификации.
рподб.
Рис. 8 - Зависимость вероятности успешного подбора пароля от расстояния выбираемых злоумышленником точек до центра экрана для различного количества этапов аутентификации по методу [1]
Для повышения стойкости к атакам на систему аутентификации при неизменном количестве последовательных этапов предлагается следующая модификация способа [1]:
1) при создании ключевой информации пользователю дополнительно предлагается для каждого секретного значка выбрать и запомнить один или несколько диапазонов цветов фона, которые также будут составлять его секретную аутентификационную информацию;
2) при аутентификации:
а) каждый значок располагается на фоне, цвет которого непрерывно меняется случайным образом;
б) пользователь должен кликнуть в секретную область именно в то время, когда фон секретных значков попадут в один из секретных диапазонов цвета.
На рис. 9 изображены семейства кривых для одного, трех, шести и десяти этапов аутентификации.
Для оценки эффективности метода аутентификации, путем получения оценки среднего времени восстановления аутентификационной информации противником можно использовать формулу:
А/ Р подбор
Tn
тдб. граф
(І)
P шдб .£
где г - количество возможных попыток до временной блокировки;
Д/ - время одной попытки ввода аутентификационной информации;
РпоЖор - максимально допустимая вероятность подбора аутентификационной информации,
Рподб^ - вероятность подбора аутентификационной информации противником после проведения требуемого числа попыток доступа.
По результатам анализа модифицированного способа аутентификации с использованием формулы (1) можно сделать следующие выводы. По сравнению со стандартным способом аутентификации (на основе буквенно-цифровых паролей) предлагаемый модифицированный способ обеспечивает невозможность утечки аутентификационной информации по прямому визуальному каналу, а по эффективности (времени подбора противником пароля) соответствует стандартному способу:
- при использовании трехцветного фона эффективность модифицированного способа приближенно равна эффективности стандартного способа, использующего 10-символьную базу пин-кодов (например, цифровые пин-коды),
- для соответствия эффективности стандартного метода, использующего "сложные" пароли (например, состоящие из цифр, прописных и строчных букв латинского алфавита) необходимо применение восемнадцатицветного фона.
----- метод [1]
-----новый метод для 2 цветов фона
----- новый метод для 3 цветов фона
новый метод для 7 цветов фона
Рис. 9. Зависимости вероятности успешного подбора пароля от расстояния выбираемых злоумышленником точек до центра экрана для различного количества этапов
аутентификации по методу [1] и новому методу
Заключение
Реализация предложенного модифицированного способа графической аутентификации приведет к существенному усилению стойкости к атакам на систему аутентификации при неизменном количестве последовательных этапов для прохождения пользователями процедуры аутентификации. Модифицированный способ аутентификации пользователей с защитой от подсматривания может быть использован, в том числе, и при доступе к различным системам (интернет-банкинг, заказ через интернет-магазины и т. д.) через сеть общего пользования типа Интернет.
Литература
1. US Patent Application 20070277224 - Methods and Systems for Graphical Image Authentication. Application Published on November 29, 2007.
2. Leonardo Sobrado, J.C. Birget, "Graphical passwords'', The Rutgers Scholar, vol. 4 (2002).
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России
ANALYSIS OF EFFICIENCY OF THE AUTHENTICATION USING GRAPHICAL PASSWORDS V. A. Minakov
In purpose of the reinforcement of the authentification method using graphical passwords, presents the motivation of system requirements, realizing specified method
d
om центра
r
Key words: authentification, graphic passwords, security of information