研究人员采用心律进行持续身份验证

简介:

纽约州立大学水牛城分校,以及德克萨斯理工大学电气和计算机工程系的研究人员,提出了新颖的持续用户身份验证方法——采用由用户独特心脏构造决定的心脏运动。他们的论文题目为“心脏扫描:基于心脏的非接触式持续用户身份验证系统”,准备在10月16-20号举行的无线和移动通信领域顶尖会议MobiCom上呈现。

 

 

与其他测量心脏运动的方法不同,该方法(即“心脏扫描”)不用物理接触,也无需用户干预。其目的,是要能够基于存储的模板,识别出特定用户,知道已授权用户何时位于电脑或其他设备前,又在何时离开了设备操作范围。用户出现时,验证会话持续;但一旦用户离开,会话就可被关闭(具体细节由公司策略决定)。

“心脏扫描”是作为静态身份验证的替代和改进而提出的,无论这种静态身份验证是包括静态生物特征识别(比如指纹或虹膜扫描),还是仅局限于口令。静态身份验证,甚至多因子静态身份验证,都存在一个问题:仅发生在会话开始时。即便经验证的用户走开或被引离设备,验证通过状态依然持续——不管实际操作设备的人是谁。

持续身份验证,就是需求通过监测正在使用者的身份,来解决该问题。想要做到这一点,该身份验证方法就必须是非侵入式的;也就是,被动式,或者如研究人员描述的,是非意志性的。人们对持续被动行为生物特征新方法产生了极大兴趣,这些方法就是基于已知习惯,比如击键模式或凝视模式等,来确定用户身份。值得一提的是,美国陆军网络创业技术司令部(NETCOM),正在部署Plurilock公司的BioTracker持续身份验证网络安全软件,用以防止作战人员身份被盗。

为达成目的,研究人员开发了一套基于智能直流耦合连续波雷达的感应系统。其结果,就是一台安全的低功耗设备。研究主要作者许文曜博士称:“我们每天都生活在WiFi环绕的环境中,新系统跟这些WiFi设备一样安全。读取器功耗仅5毫瓦,其辐射甚至不及我们智能手机的1%。”

研究人员计划将该系统小型化,以便可以安装到计算机键盘的角落,长远目标则是能够在智能手机和机场安检中使用。后者尽管理论上可行,但因需要保留所有旅者的心脏运动模板,而可能引发隐私问题。

这就提起了对生物特征身份验证方法的一个主要批评:生物特征样本被盗后的重放攻击。卡巴斯基实验室首席安全研究员大卫·埃姆指出:“存储在服务提供商处的生物特征数据,与包含用户名和口令的数据库同为有价值目标。造成该信息泄露的任何安全失误,都可能引发比口令失窃严重得多的后果:毕竟,我们可以改掉弱口令,但我们改不掉被泄的指纹、虹膜扫描,或者,本案例中所用的,我们心脏的维度。”

不过,埃姆也补充道:“如果该生物特征数据是存储在个人设备而不是存储在云端,那就最小化了风险。”苹果 10 的新FaceID刷脸解锁,和已有的TouchID指纹系统就是这么做的——但“心脏扫描”是否可以就不知道了。很明显,机场安检中对该系统的任何使用,都需要外部存储。

当然,重放攻击不仅仅局限在被盗模板的使用上;还适用于对该系统的欺骗。比如用照片欺骗FaceID和虹膜扫描器,用乳胶指纹副本骗过指纹扫描器。研究人员对此问题不是毫无所觉,尽管不得不说,复制和重复使用某人的心脏构造从技术上讲是非常困难的。

研究人员称:“使用生物特征的一个主要风险,在于生物特征令牌可能被未授权方截获并重放。相比基于视觉的静态生物特征(人脸/指纹/虹膜),心脏信号更为复杂和动态,难以假冒或复制。但是,某些极端情况下,心脏信号还是有被盗机会的。在心脏运动感知中,攻击者还需要黑进数据库获取心脏运动模式,或者攻克同型号的心脏运动感知设备来抽取用户的心脏信号。”

有可能会出现某种形式的心脏模式读取器——类似已经被罪犯使用的ATM读取设备。

尽管如此,研究人员注意到此问题的事实还是令人安心的。全国性金融服务公司Real Time Resolutions信息安全部总经理兰迪·波茨评论道:“这是个很好的方向。发现令我们区别于他人的生物和行为特征,将使我们达成安全持续身份验证。这些研究人员很好地处理了我对重放攻击的担忧。所有生物特征识别方法的另一个潜在问题,是你改不掉生物特征。当用于匹配的数据库被黑,用户无法改变他们的指纹——或者,心律。我希望这些研究人员能继续下去,希望安全社区能解决生物特征数据安全保护方面的挑战。”

目前来看,该提案似乎很有前景。研究人员自己的测试涉及78名健康用户,达到了98.61%的平衡精度和4.42%的等误率。研究人员称:“心脏扫描能测出个人独特的心脏运动,比如心脏运动动力学指标(速度、加速度等)和心血循环功能。该系统很低调,难以伪造,易于使用。而且,心脏运动生物特征对时间改变具有很好的健壮性。”

虽然如此,研究人员清楚,尚有许多工作有待完成。“目前,我们的工作重点放在健康人身上。未来,我们计划在患有心血管疾病的人身上评估‘心脏扫描’,比如心律失常者或戴有心脏起搏器的人。”


本文转自d1net(转载)

相关文章
|
4天前
|
机器学习/深度学习 运维 算法
基于机器学习的网络安全威胁检测系统优化策略
【4月更文挑战第21天】 随着网络环境的日趋复杂,传统的安全防御机制在应对日益狡猾的网络攻击时显得力不从心。本文提出了一种结合深度学习与行为分析的网络安全威胁检测系统的优化策略,旨在提高对先进持续威胁(APT)和零日攻击的识别能力。通过构建一个多层次特征提取框架,并引入自适应学习算法,该系统能够实时学习网络行为模式,有效区分正常行为与潜在威胁。同时,文中探讨了模型训练过程中的数据增强、对抗性样本生成以及模型蒸馏等技术的应用,以提升模型的泛化能力和鲁棒性。
12 3
|
27天前
|
存储 安全 网络安全
探究网络安全与信息安全:漏洞、加密和意识的重要性
在当今数字化快速发展的时代,网络安全和信息安全变得愈发重要。本文将深入探讨网络安全漏洞、加密技术以及安全意识对于保护个人和企业信息资产的关键作用,为读者提供更深入的技术视角和认识。
|
7月前
|
安全 网络安全 数据安全/隐私保护
网络信息安全之基于时间的安全模型(PDR和PPDR模型)
基于时间的安全模型是基于"**任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的**"这样的前提。该模型主要给出了信息系统的攻防时间表。攻击时间指的是在系统采取某种防守措施,通过不同的攻击手段来计算攻破该防守措施所需要的时间。防守时间指的是,对于某种固定攻击手法,通过采取不同的安全防护措施,来计算该防护措施所能坚守的时间。
300 0
网络信息安全之基于时间的安全模型(PDR和PPDR模型)
|
安全 智能硬件 数据安全/隐私保护
|
人工智能 机器人 数据安全/隐私保护
美国国防部正在开发新的多因素认证系统,确认无毒吗?
本文讲的是美国国防部正在开发新的多因素认证系统,确认无毒吗?,美国国防高级研究计划局(Defense Advanced Research Projects Agency,简称DARPA)目前正在开发一种多因素身份验证系统,目的是取代目前使用的通用访问卡(CAC)。
1506 0
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.2 信息收集:合法凭证的策略和技术说明
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.2 信息收集:合法凭证的策略和技术说明,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
927 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
941 0