Научная статья на тему 'Проблемы безопасности графических ключей, используемых для блокирования смартфонов'

Проблемы безопасности графических ключей, используемых для блокирования смартфонов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
547
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЛОКИРОВКА / ANDROID OS / ОС АНДРОИД / СМАРТФОН / ГРАФИЧЕСКИЙ КЛЮЧ / БЕЗОПАСНОСТЬ / ЗАЩИТА ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сухова А.Р.

В статье рассматриваются проблемы безопасности использования графического ключа на смартфонах с Android OS и предлагаются рекомендации для достижения эффективной защиты устройства.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемы безопасности графических ключей, используемых для блокирования смартфонов»

Список использованной литературы:

1. Отставнов А.А., Гребенщиков А.С. Способ определения технического состояния многоцилиндрового двигателя внутреннего сгорания: Авторское свидетельство СССР. - №866432. - 1977. - БИ №35.

2. Ивашев Р.А., Морозов Г.Ф. Устройство для контроля неравномерности вращения вала двигателя внутреннего сгорания: Авторское свидетельство СССР №754245. - 1978. - БИ №29. - 1980. с.12-19

3. Астахов И.В. Топливные системы и экономичность дизелей [Текст] /И. В. Астахов и др // М.: Машиностроение. - 1990. -287 с.

© Стрелков Ю.И., Ильенко И.А., 2016

УДК 004.056.53

А.Р. Сухова

студентка 4 курса

Института управления и безопасности предпринимательства ФГБОУ ВПО Башкирский государственный университет

г.Уфа, Российская Федерация E-mail: lynn.malino@gmail.com

ПРОБЛЕМЫ БЕЗОПАСНОСТИ ГРАФИЧЕСКИХ КЛЮЧЕЙ, ИСПОЛЬЗУЕМЫХ ДЛЯ

БЛОКИРОВАНИЯ СМАРТФОНОВ

Аннотация

В статье рассматриваются проблемы безопасности использования графического ключа на смартфонах с Android OS и предлагаются рекомендации для достижения эффективной защиты устройства.

Ключевые слова

Блокировка, Android OS, ОС Андроид, смартфон, графический ключ, безопасность, защита данных.

Жизнь людей сегодня невозможно представить без смартфонов, которые используются не только как устройства связи, но и как хранилища личной информации: фотографий, сообщений, заметок, данных о банковских картах. Исходя из условий использования мобильного устройства, мобильная операционная система должна обеспечивать работу в однопользовательском режиме и не должна обеспечивать коллективное пользование мобильным устройством [1]. Для этого существуют механизмы блокировки смартфона: пароли, состоящие из букв и цифр, PIN-коды, биометрическая аутентификация (по отпечатку пальца, сетчатке глаза, контурам лица, голосу пользователя) и графические ключи.

Графический ключ (или паттерн) - это заданная пользователем последовательность соединенных в ломаную линию изображений точек на экране смартфона. Изображения точек формируют поле ввода ключа, размер которого может варьироваться от 3*3 до 6*6 в зависимости от версии ОС и модели гаджета. Попытаться ввести ключ допускается, как правило, не более 5-10 раз. Данный механизм защиты эффективен в случае, если телефон неумышленно утерян или просто необходимо скрыть содержащиеся в нем данные от посторонних глаз. Стоит отметить, что такой способ блокировки используется только в смартфонах на основе операционной системы (ОС) Android.

Несколько лет назад норвежский исследователь Марта Логе занялась изучением графических ключей. В ходе своей работы она проанализировала 4000 вариантов паттернов и выяснила, что они могут состоять из не менее 4 точек и не более 9, а общее количество комбинаций точек составляет приблизительно 390 тысяч.

М. Логе подсчитала, что 44% ключей имеют начало в верхней левой точке и 77% начинаются в каком-либо из углов поля ввода. Также она вычислила среднее количество точек в ключе - пять, а это означает, что

злоумышленнику, который хочет разблокировать смартфон, в теории придется перебрать менее 8 000 комбинаций.

Необходимо отметить, что надежность паттерна зависит не только от количества используемых точек, но и от последовательности их соединения.

Если присвоить используемым в ключе точкам числа, расположив их так же, как они расположены на клавиатуре обычного телефона, получится, что последовательность 1, 2, 3, 6 куда менее безопасна, чем 2, 1, 3, 6, которая меняет направление [2].

Кроме этого, М.Логе обнаружила сходство в одной уязвимости паролей, состоящих из букв и цифр, и графических ключей. Не меньше 10% паттернов - буквы, и почти всегда выяснялось, что это не просто буква, а первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее [2]. Если злоумышленник попытается разблокировать гаджет, зная имя жертвы, то очевидно, что ему удастся сделать это без особых усилий.

Руководствуясь результатами исследования, можно предложить правила, с помощью которых графический ключ станет не только удобной, но и эффективной защитой.

Прежде всего, паттерн должен состоять из 8-9 точек. Это обусловлено двумя причинами: 1) невелика численность людей, использующих длинные ключи; 2) увеличивается количество комбинаций при подборе ключа.

Во-вторых, не стоить забывать, что паттерны, состоящие из букв крайне уязвимы к взлому.

Третья рекомендация: начинать «рисовать» ключ лучше с наименее часто используемых точек, например, со средней или нижней точки на правой стороне.

И последняя рекомендация относится к уязвимости, выявленной многими пользователями смартфонов на практике. Оказывается, чтобы узнать графический ключ достаточно взглянуть на выключенный экран устройства под углом: жировые следы, оставленные пальцами при разблокировании, проявляют заданную последовательность соединения точек от начала и до конца. Следовательно, после каждого разблокирования необходимо протирать экран смартфона салфеткой.

Несомненно, блокировка с помощью графического ключа проста и удобна в использовании, но у этого способа есть слабые места. Поэтому паттерны все же не стоит использовать в качестве основного механизма защиты смартфона.

Список использованной литературы

1. Бокова О.И., Михайлов Д.М., Фроимсон М.И. Выработка и анализ требований к защищенной мобильной операционной системе. Вестник Воронежского института МВД России, 2013, №4, с.242-247.

2. Нефедова М. Графические ключи так же предсказуемы, как пароли «1234567» и «password» [Электронный ресурс]: https://xakep.ru/2015/08/21/alp-stat/ (дата обращения: 08.02.2016).

© Сухова А.Р., 2016

УДК 621.314

А.Е.Усков

К.т.н., , доцент кафедры, факультет энергетики Кубанский государственный аграрный университет г.Краснодар, Российская Федерация

ЭКСПЛУАТАЦИОННЫЕ ТРЕБОВАНИЯ К СТАТИЧЕСКИМ ПРЕОБРАЗОВАТЕЛЯМ

Аннотация

Рассматриваются основные эксплуатационные параметры статических преобразователей, а так же пути их улучшения

i Надоели баннеры? Вы всегда можете отключить рекламу.