Научная статья на тему 'АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНИЯ НА МОБИЛЬНЫХ УСТРОЙСТВАХ В РАЗЛИЧНЫХ КОНТЕКСТАХ ИСПОЛЬЗОВАНИЯ'

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНИЯ НА МОБИЛЬНЫХ УСТРОЙСТВАХ В РАЗЛИЧНЫХ КОНТЕКСТАХ ИСПОЛЬЗОВАНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / АНАЛИЗ ПОВЕДЕНИЯ / РЕКУРРЕНТНЫЕ НЕЙРОННЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Левковец Д. В., Алексеев И. В., Касаткин Д. П.

Большинство современных решений в этой области основаны на сценарии «разблокировки устройства» - проверке информации, предоставленной пользователем для разблокировки смартфона. В качестве такой информации мы можем использовать либо один надежный фактор аутентификации, например, пароль или PIN-код, либо биометрические данные, но эти решения требуют от пользователя дополнительных действий, например, ввода пароля или снятия отпечатка пальца. Мы предлагаем решение BehaviorID, которое представляет собой беспарольный, адаптивный к пользователю контекстно-зависимый метод аутентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Левковец Д. В., Алексеев И. В., Касаткин Д. П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USER AUTHENTICATION BASED ON BEHAVIOR ON MOBILE DEVICES IN VARIOUS USAGE CONTEXTS

Most modern solutions in this area are based on the scenario of "unlocking the device" - checking the information provided by the user to unlock the smartphone. As such information, we can use either one reliable authentication factor, for example, a password or PIN, or biometric data, but these solutions require additional actions from the user, for example, entering a password or taking a fingerprint. We offer the BehaviorID solution, which is a password-free, user-adaptive context-sensitive authentication method.

Текст научной работы на тему «АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНИЯ НА МОБИЛЬНЫХ УСТРОЙСТВАХ В РАЗЛИЧНЫХ КОНТЕКСТАХ ИСПОЛЬЗОВАНИЯ»

УДК 004

Левковец Д.В.

курсант

Военно-космическая академия имени А.Ф. Можайского (г. Санкт-Петербург, Россия)

Алексеев И.В.

Военно-космическая академия имени А.Ф. Можайского (г. Санкт-Петербург, Россия)

Касаткин Д.П.

Военно-космическая академия имени А.Ф. Можайского (г. Санкт-Петербург, Россия)

Научный руководитель:

Гурский С.М.

доцент, к.н.т.

Военно-космическая академия имени А.Ф. Можайского (г. Санкт-Петербург, Россия)

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНИЯ НА МОБИЛЬНЫХ УСТРОЙСТВАХ

В РАЗЛИЧНЫХ КОНТЕКСТАХ ИСПОЛЬЗОВАНИЯ

Аннотация: большинство современных решений в этой области основаны на сценарии «разблокировки устройства» — проверке информации, предоставленной пользователем для разблокировки смартфона. В качестве такой информации мы можем использовать либо один надежный фактор аутентификации, например, пароль или PIN-код, либо биометрические данные, но эти решения требуют от пользователя дополнительных действий, например, ввода пароля или снятия отпечатка пальца. Мы предлагаем решение

BehaviorID, которое представляет собой беспарольный, адаптивный к пользователю контекстно-зависимый метод аутентификации.

Ключевые слова: аутентификация, анализ поведения, рекуррентные нейронные

сети.

Введение

Мобильные устройства широко используются в бизнес-процессах, включая корпоративные системы, электронную почту и банковские операции. Это приводит к тому, что на устройстве хранится множество конфиденциальной информации. Важной частью этой защиты информации является использование эффективных систем контроля удаленного доступа (СКУД), а именно для идентификации и аутентификации пользователя.

Перспективный подход обеспечивается современными технологиями аутентификации на основе поведения. Как правило, они основаны на сборе биометрических данных и извлечении специфических моделей поведения пользователя, необходимых для анализа нескольких модальностей во время взаимодействия пользователя с мобильными устройствами.

Альтернативные решения.

Современные ACS предоставляют широкий набор вариантов аутентификации, при этом обнаруживая ряд рисков для пользователей и поставщиков инфраструктуры. Наиболее важными рисками являются кража и прослушивание личных данных, фишинг, нерациональное использование ресурсов устройства, уязвимость СКУД на основе биометрических данных для спуфинга и изменение контекста использования.

Полноценными решениями СКУД на основе биометрии для мобильных устройств являются TouchID и FaceID от Apple Inc. К сожалению, эти решения уязвимы для спуфинговых атак, что ограничивает их использование для обработки конфиденциальной информации. Кроме того, решения TouchID и FaceID требуют от пользователей дополнительных действий, таких как проверка

отпечатков пальцев при запуске банковского приложения, что может негативно сказаться на пользовательском опыте.

Рисунок 1 - Диаграмма используемых факторов аутентификации.

В последние годы для смартфонов было предложено множество систем аутентификации на основе поведения, таких как MasterCard NuData, TwoSense.AI, BioSigID, OneSpan и Zighra. Эти решения можно сравнить по типам используемых поведенческих признаков, возможностям

отслеживания/обновления поведенческого профиля человека и задействованным сенсорам устройств.

Комплексные решения ACS, такие как MasterCard NUData, TwoSense.AI и OpenSpan используют функции, основанные на местоположении, для противодействия атаке подмены базы автономном режиме.

Предлагаемая технология

Чтобы обеспечить контекстно-зависимую аутентификацию на основе поведения на устройстве, мы предлагаем решение BehaviorlD.

Рисунок 2 - Процедура аутентификации пользователя с предлагаемым методом BehavюrГО

На первом этапе, сигналы от встроенных датчиков устройства собираются до тех пор, пока не произойдет событие запуска завершения, например, не начнется ввод текста в запущенном приложении. Собранные сигналы предварительно обрабатываются с помощью алгоритм динамического искажения времени для компенсации временного сдвига между ними.

На втором этапе выполняется распознавание контекста с использованием предварительно обработанных сигналов. Модель распознавания основана на сверточной нейронной сети для извлечения признаков из введенных сигналов. Кроме того, подготовленные сигналы объединяются в модальности, подлежащие обработке.

На третьем этапе каждая модальность обрабатывается с помощью усовершенствованной модели А-КЫЫ. Особенностью сети является использование слоя смешивания для повышения производительности в случае обработки последовательностей с несколькими шаблонами. В случае положительного решения пользователь уведомляется об успешной аутентификации, и извлеченные функции используются для обновления параметры А-КЫЫ. В противном случае сообщается об отрицательном решении. Применение слоя смеси для А-КЫЫ позволяет

отслеживать множество паттернов, сохраняя фиксированную сложность вычислений, что важно для использования на устройстве.

Адаптивная рекуррентная нейронная сеть

Сегодня один из наиболее популярных подходов к решению задач моделирования последовательностей основан на использовании долговременной кратковременной памяти (LSTM) и стробируемого рекуррентного блока сети (GRU).

Сеть LSTM основана на распределении ячеек памяти и стробирующем механизме для управления потоком информации. Сети GRU используют упрощенные ячейки памяти с одним элементом обновления, который управляет факторами забывания и обновления одновременно.

Недавно A-RNN был предложен для моделирования и запоминания множества паттернов в обучающих последовательностях. Это достигается путем применения слоя смешивания для улучшения производительности одиночных рекуррентных нейронных сетей (RNN).

Способы аутентификации пользователя

Обеспечение низкой частоты ошибок для ACS требует сочетания нескольких методов, таких как ввод PIN-кода, считывание, захват, а также использование сенсорного экрана. Однако современные решения для аутентификации основаны на использовании этих методов в заранее определенных контекстах использования, например, только при вводе текста, что требует использования ансамблевых моделей для обработки данных. A-RNN обеспечивает возможность отслеживания нескольких поведенческих паттернов одновременно. Таким образом, мы предлагаем объединить следующие методы во время аутентификации пользователя с помощью метода BehaviorlD обеспечивает гибкий компромисс между точностью аутентификации и удобством использования:

Введите шаблон, основанный на времени работы сенсорной клавиатуры

и местоположении касаний: нажатие на клавиатуру-карта, расстояние между касаниями и центрами кнопок, проведите пальцем по сенсорному экрану, небольшие перемещения устройства оцениваются с помощью датчика движения, поведенческое профилирование на основе моделей использования приложений, отслеживание глаз во время использования приложения, оцененное с помощью фронтальной камеры устройства, схема захвата мобильного устройства определяется с помощью сенсорного экрана и гироскопа

Эффективные меры противодействия атаке подмены вовремя аутентификации пользователя требуют использования дополнительных факторов. BehaviorlD позволяет "усилить" широко распространенные методы аутентификации.

Эксперименты

Анализ производительности метода BehaviorlD был проведен с использованием прототипов на базе ПК и Android. Предварительно подготовленная модель Ten была перенесена на смартфон Samsung Galaxy S20FE с помощью конвертера Ten sorFlow Lite. Смартфон на ОС Android 11.

Демонстрационная версия распознавания контекста использования для Android была создана с использованием функции распознавания человеческой активности (HAR). Модуль позволяет обнаруживать следующие физические действия — пользователи ложатся, сидят, неподвижно стоят и ходят. Модуль HAR использует CNN, предложенный Gholamrezaii et. al. для извлечения признаков из сигналов, собранных датчиком движения, а именно акселерометром и гироскопом. Сеть была обучена на стандартном наборе данных UCI HAR и затем настроена на современные наборы данных HARTH и KU-HAR.

Анализ эффективности современных и предлагаемых методов проводился в несколько этапов. На первом этапе мы оцениваем соответствие предлагаемого BehaviorlD требованиям ATAM, а именно FAR, FRR и значения SAR. Te SAR оценивался как вероятность ложного принятия нецелевого

пользователя. Анализ проводился с использованием стандартных наборов данных ExtraSensory, MotionSense и собственных данных. Рассматривались как случаи однофакторной, так и многофакторной аутентификации с использованием движения датчик, а также длительность между касаниями.

Этот метод позволяет незначительно снизить уровень ошибки для одномодального случая, сохраняя при этом аналогичные или даже более высокие значения ошибки для ультимодального случая по сравнению с современными методами Reich inger et al. и MMAuth. Это объясняется более высокой точностью моделирования зависимостей между выборками для собранных сигналов за счет использования глубокого Модель LSTM в сравнении со скрытой марковской моделью для продвинутых методов.

Переход от однофакторной к многофакторной аутентификации позволяет снизить значения SAR с 37,2 до 2,9% за счет сохранения низких значений FAR (около 2,5%) и FRR (около 8%) значения для предлагаемого метода. Полученные результаты близки к современному уровню техники в области аутентификации на основе поведения. Полученные значения SAR для многофакторной аутентификации (SAR < 7%) соответствует классу 3 ATAM. Это делает предлагаемое решение привлекательным кандидатом для использования в сценариях, чувствительных к безопасности.

На втором этапе анализа производительности была проведена оценка уровня ошибок как в фиксированном, так и в различных контекстах использования. Использование выходных сигналов акселерометра и гироскопа позволяет снизить SAR до двух раз за счет сохранения аналогичных значений FRR. Объединение сигналов для всех рассматриваемых датчиков приводит к значительному снижение частоты ошибок — до 0,35% для SAR и 6,9% для FRR.

Было получено заметное снижение значений SAR и FRR — снижение SAR до 9% и до двух раз по сравнению с набором данных fxed-context. Это можно объяснить огромным размером набора данных BB -MAS по сравнению с внутренним набором данных — 3,5 миллиона событий нажатия клавиш, 57,1

миллиона точек данных для датчика движения и 1,7 миллиона точек данных для свайпов. Использование гораздо большего количества выборок для набора данных BB-MAS позволяет значительно повысить точность обнаружения как модуля HAR, так и сетей A-RNN.

Следующий этап анализа производительности направлен на оценку рассмотренных решений для случая многомодальной аутентификации в нескольких контекстах использования. В данном случае для оценки FAR и FRR использовались наборы данных H-MOG и UMDAA-02. Нажатие клавиши динамика, движения устройства, паттерны свайпов, профилирование приложений и отслеживание взгляда использовались в качестве факторов аутентификации. Оценочные значения показателей FAR и FRR для современных и предлагаемых решений на случай изменения контекста использования представлены в таблице 5.

Современные решения и предлагаемые методы BehaviorlD позволяют достичь аналогичных значений FAR и FRR за счет многофакторной аутентификации при изменении контекста использования. Однако BehaviorID

позволяет добиться меньшей частоты ошибок на наборе данных H-MOG. В обоих случаях значения FAR и FRR близки к современным результатам, которые доказывают эффективность предложенного решения в данном случае.

На последнем этапе был рассмотрен наиболее сложный случай долгосрочного отслеживания поведенческого шаблона. Анализ производительности был проведен на наборе данных SherLock с использованием трех методов, а именно динамики нажатий клавиш, журналов использования приложений и движений устройства.

Современное решение Abuhamad et al. показало снижение точности аутентификации до 13% для рассматриваемого случая, в то время как предлагаемый способ сохраняет низкое снижение производительности.

Таким образом, BehaviorlD обеспечивает такую же или даже лучшую производительность при краткосрочном отслеживании поведенческих шаблонов и работает намного лучше в сценариях долгосрочного использования. Заключение

Основным вкладом этой статьи является предложенный зависящий от контекста метод BehaviorID, основанный на поведении, который обеспечивает точную аутентификацию пользователя на месте в различных контекстах использования. BehaviorID основан на применении усовершенствованной модели A-RNN для одновременного отслеживания нескольких поведенческих шаблонов в сигналах, собранных со встроенных датчиков. Это делает возможной быструю адаптацию поведенческих шаблонов к изменениям, вызванным изменением привычек пользователя, а также изменениями в физическом состоянии человека, например, травмами.

СПИСОК ЛИТЕРАТУРЫ:

1. М. А. Ферраг, Л. Магларас, А. Дерхаб, Х. Янике, Схемы аутентификации для интеллектуальных мобильных устройств: модели угроз, меры противодействия и открытые вопросы исследований. Телекоммун. Сист. 73, 317— 348 (2020) Google. Улучшения экрана блокировки и аутентификации в Android 11 (2020 г.). https://android-developers.googleblog.com/2020/09/lockscreen-and-authentication.html

2. Идентификатор биометрической подписи. https://www.biosig-id.com/

3. Биометрическая привязка для аутентификации пользователя: https ://findpatent.ru/patent/269/2690214.html

4. Многофакторная аутентификация MFA, варианты реализации и критерии выбора решения https://safe.cnews.ru/articles/2023-04-08_chto_takoe_mno gofaktornaya_autentifikatsiya

Levkovets D.V.

Military Space Academy named after A.F. Mozhaisky (St. Petersburg, Russia)

Alekseev I.V.

Military Space Academy named after A.F. Mozhaisky (St. Petersburg, Russia)

Kasatkin D.P.

Military Space Academy named after A.F. Mozhaisky (St. Petersburg, Russia)

Scientific advisor: Gursky S.M.

Associate Professor, Candidate of Scientific Sciences, Military Space Academy named after A.F. Mozhaisky (St. Petersburg, Russia)

USER AUTHENTICATION BASED ON BEHAVIOR ON MOBILE DEVICES IN VARIOUS USAGE CONTEXTS

Abstract: most modern solutions in this area are based on the scenario of "unlocking the device" — checking the information provided by the user to unlock the smartphone. As such information, we can use either one reliable authentication factor, for example, a password or PIN, or biometric data, but these solutions require additional actions from the user, for example, entering a password or taking a fingerprint. We offer the BehaviorID solution, which is a password-free, user-adaptive context-sensitive authentication method.

Keywords: authentication, behavior analysis, recurrent neural networks.

i Надоели баннеры? Вы всегда можете отключить рекламу.