Научная статья на тему 'Построение модели процедуры аутентификации для доверенного носителя информации на базе flash-накопителя'

Построение модели процедуры аутентификации для доверенного носителя информации на базе flash-накопителя Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
70
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / КЛАВИАТУРНЫЙ ПОЧЕРК / ДОВЕРЕННЫЙ НОСИТЕЛЬ / УГРОЗА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Преснухин Роман Сергеевич

В статье рассмотрена модель двухфакторной аутентификации пользователя на ДН информации «Озон-2НК». Предложен алгоритм распознавания зарегистрированного пользователя, используя метод аутентификации по клавиатурному почерку.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Преснухин Роман Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение модели процедуры аутентификации для доверенного носителя информации на базе flash-накопителя»

ПОСТРОЕНИЕ МОДЕЛИ ПРОЦЕДУРЫ АУТЕНТИФИКАЦИИ ДЛЯ ДОВЕРЕННОГО НОСИТЕЛЯ ИНФОРМАЦИИ НА БАЗЕ FLASH-НАКОПИТЕЛЯ

Преснухин Роман Сергеевич, Национальный исследовательский университет «МИЭТ», г. Москва

E-mail: [email protected]

Аннотация. В статье рассмотрена модель двухфакторной аутентификации пользователя на ДН информации «Озон-2НК». Предложен • алгоритм распознавания зарегистрированного пользователя, используя метод аутентификации по клавиатурному почерку.

Ключевые слова: аутентификация, клавиатурный почерк, доверенный носитель, угроза несанкционированного доступа.

В настоящее время одним из самых распространённых методов разграничения доступа к доверенным носителям (ДН) информации со встроенной в корпус клавиатурой является аутентификация пользователя по парольной фразе. На практике применения данного метода существует вероятность хищения доверенного носителя и подбора пароля для получения доступа к информации.

С целью уменьшения угрозы несанкционированного доступа к хранящейся на доверенном носителе информации возможен вариант дополнительного использования биометрического метода аутентификации.

Рациональность размещения клавиатуры на корпусе флэш - накопителя, заключается в том, что невозможно узнать вводимый на ней пароль, используя специальные средства - кейлогеры, которые способны считать последовательность нажатия клавиш на клавиатуре ПЭВМ. Таким образом, затрудняется задача злоумышленника по компрометации пароля для доверенного носителя информации.

Учитывая тот факт, что на ДН «Озон-2НК» встроена клавиатура, то целесообразно использовать в качестве дополнения к парольной аутентификации

ВЕСТНИК НАУКИ И ТВОРЧЕСТВА

метод аутентификации по клавиатурному почерку. Меньше всего финансовых затрат потребуется для реализации данного метода аутентификации. Также внешний вид ДН не изменится. Не потребуется установка дополнительных модулей, как например при реализации биометрической аутентификации методом отпечатка пальца.

Метод аутентификации по клавиатурному почерку является двухфакторным методом аутентификации. Для успешного входа в систему, проверяется соответствие парольной фразы и динамика ввода пользователя этой фразы. Для осуществления несанкционированного доступа злоумышленнику необходимо не только подобрать пароль, но и сымитировать динамику ввода парольной фразы легальным пользователем.

Преимущество метода аутентификации по клавиатурному почерку перед остальными биометрическими методами является дешевизна внедрения в информационную систему. Для этого потребуется клавиатура для ввода парольной фразы и специальное программное обеспечение, которое принимает решение о прохождении процедуры аутентификации.

Множество статей и публикаций описывают работу системы • аутентификации по клавиатурному почерку с использованием классической компьютерной клавиатуры. В случае с ДН «Озон-2НК» речь идет о клавиатуре, состоящей из 10 цифр. Наиболее близкая работа по анализу данного метода является статья Д.А. Соколова «Использование клавиатурного почерка для аутентификации в распределенных системах с мобильными клиентами». В данной статье приводятся результаты эксперимента по определению оптимальной длины парольной фразы с целью снижения уровня ошибок первого и второго родов. В качестве анализа эталонных образов пользователя и введенных данных был выбран метод мер Хэмминга. Ввод данных осуществляется с мобильной клавиатуры. То есть количество используемых для набора пароля цифр равно 10.

Как оказалось, наиболее выгодная комбинация для пароля составляет 11 цифр. Вероятность появления ошибки первого рода составляет 9% и для ошибки второго рода - 4%. Эксперимент проводился для 14 зарегистрированных пользователей [1].

Изучив и проанализировав данные статьи можно предложить следующий алгоритм прохождения процедуры аутентификации по клавиатурному почерку, представленный на рисунке 1 и рисунке 2.

В качестве метода сравнения введенных данных с образом пользователя был выбран метод близости к эталону - мера Хэмминга. Данный метод широко распространен и применяется во многих существующих системах. Наиболее известны две системы биометрической аутентификации: система «ГО - 007»,

ВЕСТНИК НАУКИ И ТВОРЧЕСТВА

разработанная американской фирмой «Enigma Logic» и система «Кобра», разработчиком которой выступает Академия ФСБ России [2].

Для уменьшения вероятности появления ошибок первого и второго родов используем несколько условий для анализа динамики ввода [3].

Рис. 1 Формирование эталона, образа пользователя

ВЕСТНИК НАУКИ И ТВОРЧЕСТВА

Рис. 2 Процедура аутентификации по клавиатурному почерку

ВЕСТНИК НАУКИ И ТВОРЧЕСТВА

В представленном алгоритме процедуры аутентификации по клавиатурному почерку основными качественными характеристиками динамики ввода парольной фразы являются:

- время нажатия клавиши;

- время между нажатием клавиш;

- количество перекрытий сразу двух клавиш;

- суммарное время перекрытия клавиш, при наборе парольной фразы.

Также режим создания эталонов пользователей проводился для трех

временных интервалов:

- утро (начало рабочего дня) - соответствует временной интервал с 06:00 до 12:00;

- день (середина рабочего дня) - соответствует временной интервал с 12:00 до 18:00;

- вечер (конец рабочего дня) - соответствует временной интервал с 18:00 до 24:00.

Временной интервал с 00:00 до 06:00 является моментом, когда невозможно пройти режим создания и сохранения эталона почерка пользователя. •

Отметим, что пользователь может вводить парольную фразу как одной рукой, так и двумя. Это связанно с привычкой пользователя. В случае ввода пароля одной рукой, такие параметры как количество перекрытий и, соответственно, суммарное время перекрытий, учитываться системой не будут. Но данный факт также будет полезен при прохождении процедуры аутентификации, так как является неотъемлемой частью специфики ввода пароля для конкретного пользователя.

После выполнения режима создания эталона почерка, образ пользователя сохраняется в соответствующую времени прохождения базу данных: БД Утро, БД День или БД Вечер.

Рекомендуется проводить режим создания образов пользователя в средний момент временных интервалов рабочего дня. То есть утро - 09:00, день - 15:00, вечер 21:00.

В момент, когда пользователь начнет проходить процедуру аутентификации для входа в систему, происходит анализ времени попытки его входа. Если время его попытки входа в систему соответствует интервалу с 00:00 до 06:00, то система автоматически отказывает пользователю во входе. Иначе, система начинает обрабатывать введенные пользователем данные. Далее создается образ динамики ввода пользователя, пытающего получить вход в системы:

Вектор значений времени нажатия каждой клавиши, входящей в состав пароля, V! v2...vП. Эти значения входят в состав массива векторов vс = {у1, v2_vN}, где 11 - количество цифр, содержащихся в парольной фразе.

ВЕСТНИК НАУКИ И ТВОРЧЕСТВА

Вектор интервалов времени между нажатием соседних клавиш V1, V2,... V11. Эти значения входят в состав массива векторов Ve = {V1, V2,...V11} Количество перекрытий двух клавиш N4 Общее время перекрытия клавиш Тперек.ч

Полученный образ сравнивается системой с эталонами зарегистрированных пользователей, хранящихся в соответствующей временному интервалу БД (Утро, День, Вечер).

Процесс сравнения основывается на применении меры Хэмминга. Полученные временные моменты нажатия и между нажатием клавиш, введенные пользователем для входа в систему, проверяются на принадлежность к доверительным интервалам G(V^ и g(v^. После сравнивается количество перекрывании двух клавиш, а затем система снова сравнивает принадлежность общего времени перекрытия Тперек.ч. на принадлежность к доверительного доверительному интервалу G(Тперек.с.)

После прохождения всех этапов сравнения, система либо дает разрешение в доступе, либо отказывает.

После усовершенствования системы аутентификации по клавиатурному • почерку, вероятность появления ошибок первого и второго родов должны снизиться.

Таким образом, данный алгоритм двухфакторной аутентификации существенно увеличивает защиту от НСД к конфиденциальной информации, хранящейся на ДН информации. После усовершенствования системы аутентификации по клавиатурному почерку, вероятность появления ошибок первого и второго родов должны снизиться. Кроме того, разработанный алгоритм учитывает психофизиологическое состояние легального пользователя, при попытке прохождения процедуры аутентификации.

Литература:

1. Д.А. Соколов. Использование клавиатурного почерка для аутентификации в распределенных системах с мобильными клиентами.

2. Широчин В.П., Кулик А.В., Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка.

3. С.В. Скуратов. Использование клавиатурного почерка для аутентификации в компьютерных информационных системах.

i Надоели баннеры? Вы всегда можете отключить рекламу.