Autenticación por pulsación de teclas: beneficios y problemas de uso. La escritura a mano en el teclado como medio de autenticación Programa informático para el análisis de la escritura a mano en el teclado

Nos dedicamos a los préstamos al consumo en línea. El tema de la prevención del fraude es uno de los principales para nosotros. A menudo, los posibles estafadores piensan que los sistemas de seguridad de las empresas fintech son más bajos que los de las tradicionales. instituciones financieras. Pero esto es un mito. Todo es exactamente lo contrario.

Para reducir a cero el nivel de fraude potencial, hemos desarrollado un sistema de biometría del comportamiento que puede identificar a una persona mediante la escritura a mano en el teclado. La versión piloto se introdujo en Rusia en agosto de 2017.

Cómo funciona

El sistema permite autenticar al usuario de acuerdo a los patrones de comportamiento inherentes a cada persona. Entre ellos: la velocidad y la dinámica de escritura, el tiempo de transición entre las teclas, los errores tipográficos y las características del movimiento del cursor del mouse en la pantalla. Tan pronto como una persona se registra en una cuenta personal, el sistema analiza su comportamiento y toma una instantánea, que se utiliza para la autenticación posterior en el sitio.

Nuevo programa excluye los casos de fraude. Si al ingresar a la cuenta personal la escritura del usuario no coincide con el molde en la base de datos, dicho perfil se incluye en la lista de perfiles de riesgo que requieren verificación adicional. Aquellos. si el sistema tiene motivos para creer que la persona no es quien dice ser, entonces puede solicitar datos adicionales o enviar esta solicitud de verificación, donde una persona viva decidirá si aprueba o rechaza un préstamo.

La peculiaridad del sistema es que los patrones de comportamiento analizados no se pueden falsificar: incluso si una persona ha cambiado el teclado, puede cambiar ligeramente, pero en conjunto su estructura permanecerá sin cambios.

¿Cómo se implementó?

El sistema fue desarrollado internamente por el holding basado en tecnología de análisis de big data. Se necesitaron alrededor de 4 semanas para desarrollar e implementar el programa, el piloto duró 6 meses. La precisión de la versión piloto del sistema biométrico fue del 97,6%. El sistema se mejora constantemente y se llena con nuevos datos, lo que aumentará la precisión al tamaño máximo. El sistema biométrico formó la base de la puntuación de fraude de ID Finance, que le permite identificar a los estafadores. La biometría se usa no solo para la autenticación, sino también para el registro inicial, cuando la escritura del cliente se compara con todos los moldes en la base de datos.

Qué obtuviste

Gracias al sistema de puntuación antifraude, fue posible reducir el costo de un préstamo emitido en casi un 25% al ​​reducir el costo de verificación y el costo de las solicitudes a las fuentes de información. Al mismo tiempo, la tasa de aprobación de solicitudes aumentó en un 28%. El efecto económico de la implementación se estima en más de 90 millones de rublos. en Rusia a finales de 2018. El efecto económico de solo la tecnología de reconocimiento de escritura a mano en el teclado en el grupo ID Finance en siete países se estima en 2,8 millones de dólares a finales de 2018.

La escritura a mano en el teclado es uno de los temas más relevantes entre los especialistas en seguridad de la información. De hecho, de hecho, este es uno de los únicos indicadores biométricos, como la retina o las huellas dactilares.

La popular publicación en inglés Ars Technica publicó una investigación realizada por expertos en seguridad que cuestionaba la posibilidad de permanecer en el anonimato en línea.

Como sabes, uno de los estándares para la "navegación" oculta es el navegador Tor. Sin embargo, con el desarrollo de la tecnología de reconocimiento de escritura a mano del teclado, ni siquiera es capaz de proporcionar un anonimato completo. Y este hecho preocupa tanto a la gente común como a los expertos en seguridad. Especialmente si la tecnología de reconocimiento de escritura a mano del teclado recopila datos no solo en cualquier lugar, sino en un sitio web que es visitado por miles de usuarios todos los días.

Estamos acostumbrados al hecho de que la red le permite permanecer en el anonimato. Esto fue especialmente pronunciado en los albores de la era de Internet, cuando el usuario promedio ni siquiera tenía la idea de registrarse en algún lugar con los datos de su pasaporte. Apariencia redes sociales lento pero seguro destruyó este estereotipo. La red se ha vuelto más formal y oficial, el número de usuarios anónimos se ha reducido drásticamente.

Sin embargo, el miedo a la desanonimización completa es inherente a la mayoría de los usuarios. Muchas personas temen que sus datos personales puedan caer en manos equivocadas, o prefieren permanecer de incógnito en la red.

Reconocimiento de escritura a mano en el teclado: cómo funciona

La escritura a mano en el teclado es una característica única inherente a cada persona. Para crear un perfil personal, los sistemas modernos necesitan analizar la forma en que escribe, evaluar la velocidad de escritura, las pausas entre pulsaciones y el tiempo de espera de las teclas. Además, los sistemas de reconocimiento de escritura a mano del teclado también pueden analizar el estilo del texto en sí: cada persona tiene un conjunto único de palabras y frases "populares" que se encuentran con mayor frecuencia en el texto que escribió.

El análisis de la escritura a mano del teclado en dos direcciones, la mecánica y el estilo de escritura, reduce la posibilidad de que el usuario no sea reconocido. Después de todo, a pesar de que la escritura del teclado es única, puede variar un poco según el estado del cuerpo. Por ejemplo, si el usuario está cansado, con sueño, estresado o bajo la influencia del alcohol o las drogas. Por lo tanto, cuanto más inteligente sea el sistema de reconocimiento de escritura a mano, cuantos más factores de escritura pueda analizar, mayor será la posibilidad de reconocer el perfil de texto del usuario.

Reconocimiento de escritura a mano en el teclado de un sitio web: ¿amenaza o protección?

Muchos expertos en seguridad creen que el uso de tales tecnologías en los sitios web representa una amenaza real. Ningún usuario puede permanecer en el anonimato en línea, y siempre existe la posibilidad de que la información personal caiga en las manos equivocadas.

Runa Sandvik, especialista en seguridad y una de las desarrolladoras del navegador Tor, dice que si se trata de uno o más sitios con esta tecnología, el peligro parece insignificante. Pero, ¿qué sucede si una red de sitios de alto tráfico propiedad de una empresa comienza a recopilar dicha información?

La perspectiva de construir vastas bases de datos en línea que identifiquen a los usuarios por sus rasgos de escritura también preocupó a los investigadores Per Thorsheim (experto en seguridad, organizador de PaswordsCon) y Paul Moore (consultor de seguridad de la información en Unity Group, Reino Unido). Este fue el impulso para la creación de un complemento para el navegador Chrome. El complemento captura los caracteres ingresados ​​(presionando la tecla, presionando el botón) y después de un tiempo los coloca en el sitio web en un orden prealeatorio.

A pesar de la preocupación, los expertos sostienen unánimemente que no todo es tan sencillo como parece. Ya hay sitios web en la web que analizan la escritura a mano del teclado. Estos recursos pertenecen a los sistemas bancarios y utilizan la tecnología como un sistema de autenticación adicional. Esto significa que incluso si un atacante robó el nombre de usuario y la contraseña y los ingresó correctamente la primera vez, el sistema podrá "calcularlo" según el perfil de escritura del teclado del propietario de la cuenta.
Tor versus escritura a mano en el teclado

Runa Sendvik decidió probar si Tor podía proporcionar anonimato completo y resistir el sistema de reconocimiento de pulsaciones de teclas del sitio web. Para ello, utilizó un navegador completamente actualizado.

El resultado fue triste: el sistema pudo crear completamente su perfil utilizando sus hábitos de escritura. Y, por lo tanto, Tor en un futuro previsible ya no podrá proteger al usuario de la desanonimización, comenzarán a utilizar dichas tecnologías. En un futuro previsible, la dirección IP desde la que el usuario accedió a Internet, los servidores proxy y los anonimizadores dejarán de importar.

La escritura a mano en el teclado es la biometría del futuro

La recopilación de una escritura de teclado única es un ejemplo de cómo los datos biométricos, o las mediciones de ciertas acciones humanas, como el habla, la forma de andar o los patrones de escritura, pueden servir para proteger y prevenir el crimen. Con la introducción masiva de la tecnología de escritura de claves en los sistemas de autenticación, se puede reducir la probabilidad de acceso no autorizado a una cuenta o bases de datos. Prevenir el robo de dinero o información. Mediante la escritura a mano del teclado, puede identificar al autor de la prueba o documento.

La escritura a mano en el teclado, según los expertos en seguridad, es un campo enorme para futuras investigaciones. Y a pesar de la amenaza de desanonimización completa, uno no puede dejar de admitir que esta tecnología es increíblemente efectiva como herramienta de protección.

Según Ars Technica

Enviar su buen trabajo en la base de conocimiento es simple. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

INTRODUCCIÓN

Los métodos tradicionales de identificación y autenticación basados ​​en el uso de identificadores portátiles, así como contraseñas y códigos de acceso, tienen una serie de inconvenientes importantes relacionados con el hecho de que se utilizan características de identificación basadas en atributos y conocimientos para autenticar a un usuario. Esta desventaja se elimina cuando se utilizan métodos de identificación biométrica. Las características biométricas son parte integral de una persona y, por lo tanto, no pueden olvidarse ni perderse. Un lugar importante entre los productos biométricos lo ocupan los dispositivos y programas basados ​​en el análisis de imágenes dinámicas de una persona (autenticación por la dinámica de una firma manuscrita, escritura a mano por teclado, trabajo con ratón de computadora etcétera.).

1.1 Principios generales para la construcción de sistemas biométricos identificación/autenticación dinámica

Los sistemas dinámicos de identificación/autenticación biométrica de una persona se basan en el uso de ciertos parámetros dinámicos y características de personalidad (andar, escritura a mano y teclado, habla) como signos.

Sistemas biométricos basados ​​en análisis características individuales dinámicas de movimiento tienen mucho en común. Esto permite usar un esquema generalizado para describir todos los sistemas biométricos de esta clase, que se muestra en la Fig. 1 y refleja las principales etapas del procesamiento de la información.

Alojado en http://www.allbest.ru/

Arroz. 1. Diagrama de bloques generalizado del sistema de identificación de personalidad según las características de la dinámica de movimientos.

La primera etapa del procesamiento es la conversión de cantidades no eléctricas (coordenadas del extremo del bolígrafo, presión del sonido, posición de la mano) en señales eléctricas. Además, estas señales se digitalizan y se ingresan en el procesador, que realiza el procesamiento de datos de software. Durante el procesamiento del software, las amplitudes de las señales de entrada se escalan, llevándolas a un cierto valor de referencia. Además, las señales se llevan a una sola escala de tiempo, las señales se dividen en fragmentos separados, seguido de un cambio de los fragmentos de señal para una alineación óptima con la ubicación de referencia.

Después de la reducción al valor de referencia de escalas y desplazamiento de fragmentos de señales, se calcula el vector de funcionales (vector de parámetros biométricos controlados v=(v 1 , v 2 , ..., v k)).

Los primeros cinco bloques de procesamiento de información enumerados anteriormente funcionan de acuerdo con los mismos algoritmos, independientemente del modo de operación del propio sistema biométrico. Es por esta razón que forman una conexión en serie de bloques sin ramas. El modo de operación del sistema (entrenamiento o autenticación) determina el conjunto de operaciones realizadas con el vector de parámetros ya formado v=(v 1 , v 2 , ..., v k).

Si el sistema biométrico está en el modo de aprendizaje, los vectores de parámetros biométricos v entran en el bloque de reglas de aprendizaje, que forma un estándar biométrico de personalidad. Dado que las imágenes dinámicas de una persona tienen una variabilidad significativa, la formación de un estándar biométrico requiere varios ejemplos de realizaciones de la misma imagen. En el caso más simple, un patrón biométrico puede formarse en forma de dos vectores: el vector de expectativas matemáticas de parámetros controlados m(v) y el vector de dispersión de estos parámetros (v).

En el modo de autenticación, el vector de parámetros biométricos controlados v obtenido de la imagen presentada es comparado por la regla de decisión con el estándar biométrico. Si el vector presentado se acerca al estándar biométrico, se toma una decisión de autenticación positiva. Si el vector presentado difiere significativamente de su estándar biométrico, se deniega la admisión. Si el protocolo de autenticación no es demasiado fuerte, el usuario tiene intentos adicionales para volver a autenticarse.

El tipo de regla de decisión utilizada por el sistema y el tipo de estándar biométrico están íntimamente relacionados. Al desarrollar un sistema, en base a la regla de decisión elegida, se determina el tipo de estándar biométrico.

La aplicación de los principios de identificación biométrica de una persona en los sistemas de seguridad de la información ha llevado a la creación de sistemas de identificación/autenticación biométrica (BSI) al acceder a objetos de informatización (en particular, computadoras personales). Los usuarios de tales objetos deben pasar por el procedimiento de identificación/autenticación biométrica para poder acceder a ellos.

La calidad del trabajo de la BSI se caracteriza por el porcentaje de errores durante la tramitación del procedimiento de admisión. Hay tres tipos de errores en el BSI:

FRR (False Reject Rate) o error del primer tipo: la probabilidad de rechazos erróneos a un usuario autorizado (un rechazo erróneo a "uno mismo");

FAR (tasa de aceptación falsa) o un error del segundo tipo: esta es la probabilidad de admitir un usuario no registrado (una omisión errónea de un "extraño");

EER (Equal Error Rates) - igual probabilidad (norma) de errores de primer y segundo tipo.

Dependiendo de los requisitos para el ISI, la formación del estándar biométrico del usuario también se realiza con cierto grado de rigor. Las muestras presentadas por un usuario dado deben corresponder a alguna característica estadística promedio para un usuario dado. Es decir, después de recopilar algunas estadísticas iniciales, el sistema debe rechazar la presentación de muestras incorrectas (muestras con grandes desviaciones del promedio). La relación entre las muestras aceptadas por el sistema y el número total de muestras presentadas caracteriza el grado de estabilidad de los parámetros biométricos de un usuario determinado.

Para probar experimentalmente las características de FRR, el sistema se presenta secuencialmente n veces con las características biométricas de los usuarios que han pasado con éxito el registro. A continuación, se calcula la relación entre el número n 1 de intentos fallidos (denegación de admisión por parte del sistema) y el número total de intentos n. Esta relación da una estimación de la probabilidad de error de FRR. La estimación se considera confiable en los valores de n 1/FRR.

Para la verificación experimental de la característica FAR, el sistema se presenta secuencialmente m veces con las características biométricas de los usuarios que no pasaron el registro. A continuación, se calcula la relación entre el número n 2 de intentos exitosos (solución de autenticación positiva) y el número total de intentos m. Esta relación da una estimación de la probabilidad de error FAR. La estimación se considera confiable en los valores de m 1/FAR.

Los sistemas de identificación biométrica son, de hecho, una adición a la identificación de contraseña estándar (cuando un usuario inicia sesión en el sistema). Sin embargo, en el futuro, se prevé una disminución en el porcentaje de identificación por contraseña en el número total de sistemas de identificación y un aumento en la participación de los sistemas de autenticación biométrica.

Hasta la fecha, dos sistemas de autenticación biométrica son los más conocidos: el sistema “ID - 007” desarrollado por la empresa estadounidense

“Enigma Logic” y el sistema “Cobra”, desarrollado por la Academia del FSB de Rusia.

Los sistemas de este tipo implementan tres funciones principales: 1) recopilación de información; 2) procesamiento de la información (mecanismos de comparación con valores de referencia); 3) tomar decisiones basadas en los resultados de la autenticación.

La primera y la tercera función en los sistemas "ID - 007" y "Cobra" se implementan algorítmicamente de la misma manera (la diferencia se hace mediante algunos coeficientes), pero la segunda función (procesamiento de información o mecanismos de comparación con valores de referencia) son fundamentalmente diferentes. La comparación de los valores recién obtenidos de los tiempos de retención de las teclas con los valores de referencia en ambos sistemas se realiza de acuerdo con la característica aditiva. La comparación de intervalos entre caracteres con valores de referencia en el sistema "ID - 007" se lleva a cabo según el principio de una relación aditiva, y en el sistema "Cobra", según el principio de una relación multiplicativa.

1.2 Autenticación basada en el análisis de la escritura del teclado y pintando con un raton

identificación autenticación acceso protección

Las principales características biométricas de los usuarios de CS que se pueden utilizar para su autenticación incluyen:

huellas dactilares;

forma geométrica de la mano;

patrón de iris;

dibujo de la retina;

forma geométrica y dimensiones de la cara;

timbre de voz;

forma geométrica y tamaño de la oreja, etc.

Uno de los primeros que planteó la idea de la autenticación de usuarios según las peculiaridades de su trabajo con el teclado y el ratón fue S.P. Rastorguev. Al desarrollar un modelo matemático de autenticación basado en la escritura a mano del teclado de los usuarios, se asumió que los intervalos de tiempo entre presionar símbolos adyacentes de una frase clave y entre presionar combinaciones de teclas específicas obedecen a la ley de distribución normal. La esencia de este método de autenticación es probar la hipótesis sobre la igualdad de los centros de distribución de dos poblaciones generales normales (obtenidas al configurar el sistema para las características del usuario y durante la autenticación).

Consideremos una variante de autenticación de usuario mediante un conjunto de frases clave (lo mismo en los modos de configuración y autenticación).

El procedimiento para ajustarse a las características de un usuario registrado en la CS:

elección del usuario de una frase clave (sus símbolos deben estar espaciados uniformemente en el teclado);

escribir una frase clave varias veces;

cálculo y almacenamiento de estimaciones de expectativas matemáticas, varianzas y el número de observaciones para los intervalos de tiempo entre los conjuntos de cada par de símbolos adyacentes de la frase clave.

El procedimiento de autenticación de usuario se puede realizar de dos formas. La primera versión del procedimiento de autenticación:

escribir una frase clave por parte del usuario varias veces;

exclusión de errores graves (según un algoritmo especial);

cálculo de estimaciones de expectativas matemáticas y variaciones para intervalos de tiempo entre presionar cada par de símbolos adyacentes de la frase clave;

resolver el problema de probar la hipótesis sobre la igualdad de las varianzas de dos poblaciones generales normales para cada par de símbolos adyacentes de la frase clave (según un algoritmo especial);

si las varianzas son iguales, entonces la solución del problema de probar la hipótesis sobre la igualdad de los centros de distribución de dos poblaciones generales normales con una varianza desconocida para cada par de símbolos adyacentes de la frase clave (según un algoritmo especial) ;

calcular la probabilidad de autenticidad del usuario como la relación entre el número de combinaciones de claves adyacentes para las que se confirman las hipótesis (párrafos 4 y 5) y el número total de combinaciones de caracteres adyacentes de la frase clave;

La segunda versión del procedimiento de autenticación:

establecer la frase de contraseña una vez;

resolver el problema de probar la hipótesis sobre la igualdad de las varianzas de dos poblaciones generales normales para los intervalos de tiempo entre presionar símbolos adyacentes de la frase clave;

si las variaciones son iguales, entonces la exclusión de intervalos de tiempo entre presionar símbolos adyacentes de la frase clave, que difieren significativamente de los de referencia (obtenidos durante la configuración);

cálculo de la probabilidad de autenticidad del usuario como la relación entre el número de intervalos restantes y el número total de intervalos en la frase clave

comparar la puntuación de probabilidad resultante con un valor de umbral seleccionado para tomar una decisión sobre la admisión del usuario.

En lugar de utilizar una frase clave que sea constante para el usuario del CS, la autenticación se puede realizar mediante un conjunto de texto pseudoaleatorio. En este caso, el teclado se divide en campos y se introduce el concepto de distancia d ij entre las teclas i y j, que hace referencia al número de teclas situadas en la línea recta que une i y j. La tecla i pertenece al campo m si

dique

Llamamos al valor k el grado del campo m (si k = 0, entonces m es una clave separada). Denote por x ij el intervalo de tiempo entre la pulsación de las teclas pertenecientes a los campos i y j.

Introducimos los siguientes supuestos:

las características de presionar las teclas de un campo son cuanto más cercanas entre sí, menor k;

para un usuario que trabaja con las dos manos, es posible obtener las características de la escritura del teclado examinando el trabajo con solo la mitad del teclado;

la frase de contraseña puede ser cualquier conjunto de caracteres;

el número de campos debe ser el mismo en los modos de configuración y autenticación.

Procedimiento de configuración al escribir texto pseudoaleatorio:

generación y salida al usuario de texto a partir de un conjunto fijo de palabras, cuyos caracteres están lo más dispersos posible en el teclado;

mecanografiado por el usuario;

fijando y guardando los valores de x ij , que luego se utilizan para calcular las características estadísticas de la escritura del teclado.

El procedimiento de autenticación es el mismo que el utilizado al escribir la frase de contraseña.

La fiabilidad de la autenticación basada en la escritura del teclado del usuario es menor que cuando se utilizan sus características biométricas.

Sin embargo, este método de autenticación también tiene sus ventajas:

la capacidad de ocultar el hecho de usar autenticación de usuario adicional si la frase de contraseña ingresada por el usuario se usa como frase clave;

la posibilidad de implementar este método solo con la ayuda de un software (reduciendo el costo de las herramientas de autenticación).

Ahora consideremos un método de autenticación basado en pintar con el mouse (naturalmente, este manipulador no se puede usar para pintar a un usuario, por lo que esta pintura será un trazo bastante simple). Llamemos a una línea de pintura una línea quebrada obtenida al conectar puntos desde el comienzo de la pintura hasta su finalización (los puntos adyacentes no deben tener las mismas coordenadas). Calculamos la longitud de la línea de pintura como la suma de las longitudes de los segmentos que conectan los puntos de pintura.

Introduzcamos el concepto de ruptura en la línea pictórica, cuyo signo será el cumplimiento de la condición.

donde es la distancia entre dos puntos adyacentes de la línea de pintura; d es la longitud de toda la línea; k es el número de puntos en la línea.

Para eliminar los espacios en la línea de pintura, Rastorguev propuso un algoritmo para suavizarla, que consiste en agregar puntos adicionales a la línea en los puntos de sus rupturas. Cada punto adicional de coordenadas x a e y a, sumado entre los puntos i-1 e i de la línea de pintura, debe cumplir la condición

min (

En la línea suavizada de la pintura, puede seleccionar todos los contornos cerrados (según un algoritmo especial).

El procedimiento de personalización puede consistir en los siguientes pasos:

entrada de varios cuadros de referencia;

para cada mural, obteniendo el número de puntos en él y la longitud de su línea, determinando el número y ubicación de las rupturas en la línea mural;

para cada línea de pintura, alisado, obtención del número y ubicación de contornos cerrados;

cálculo del valor medio de las características obtenidas de la pintura y sus desviaciones permisibles.

El procedimiento de autenticación consta de los siguientes pasos:

entrada de pintura;

cálculo del número de puntos y la longitud de la línea de pintura;

obtención del número y ubicación de roturas en la línea de pintura;

suavizar la línea de pintura;

obtener el número y la ubicación de los bucles cerrados;

comparación de las características obtenidas de la pintura con las de referencia;

tomar una decisión sobre la admisión del usuario para trabajar en el CS.

Al igual que la autenticación basada en la escritura a mano del teclado, la autenticidad de un usuario al garabatear con un mouse se confirma principalmente por el ritmo de su trabajo con este dispositivo de entrada.

Las ventajas de autenticar a los usuarios garabateándolos con el mouse, como usar la escritura manual del teclado, incluyen la posibilidad de implementar este método solo con la ayuda de un software; las desventajas son la menor confiabilidad de autenticación en comparación con el uso de las características biométricas del usuario, así como la necesidad de que el usuario tenga suficiente confianza en las habilidades para trabajar con el mouse.

Una característica común de los métodos de autenticación basados ​​en la escritura a mano del teclado y la pintura del mouse es la inestabilidad de sus características para un mismo usuario, lo que puede ser causado por:

cambios naturales asociados con la mejora de las habilidades del usuario para trabajar con el teclado y el mouse o, por el contrario, con su deterioro debido al envejecimiento del cuerpo;

cambios asociados con un estado físico o emocional anormal del usuario.

Los cambios en las características del usuario causados ​​por causas del primer tipo no son abruptos, por lo tanto, pueden neutralizarse cambiando las características de referencia después de cada autenticación exitosa del usuario.

Los cambios en las características del usuario causados ​​por razones del segundo tipo pueden ser bruscos y conducir al rechazo de su intento de ingreso al CS. Sin embargo, esta función de autenticación basada en la escritura a mano del teclado y la pintura del mouse también puede convertirse en una ventaja si hablamos de usuarios de CS militares, energéticos y financieros.

Una dirección prometedora en el desarrollo de métodos para autenticar usuarios de CS en función de sus características personales puede ser la confirmación de la autenticidad del usuario en función de sus conocimientos y habilidades que caracterizan el nivel de educación y cultura.

1 .3 software diseñado

El software diseñado en este caso debe proporcionar un mecanismo confiable para implementar el sistema de autenticación de usuario desarrollado mediante la escritura a mano del teclado, realizar una interacción consistente con el sistema operativo, tener una interfaz conveniente con los usuarios y requerimientos mínimos a los recursos del sistema.

La parte de hardware será una computadora especializada, en la que se implementarán a nivel de hardware las principales secciones algorítmicas de la implementación de software del sistema, que requieren la mayor cantidad de recursos de tiempo. Estas áreas incluyen, en primer lugar, el algoritmo para recopilar características biométricas, la selección de matrices de referencia de usuario de RAM, el algoritmo para comparar características de referencia con las características obtenidas y el mecanismo para generar señales de control basadas en el resultado de autenticación.

La implementación de hardware desarrollada del algoritmo de autenticación consta de: un generador de pulsos de reloj, un divisor de reloj, un reloj de tiempo real, un controlador de interrupción de teclado, un sumador de pulsos, una RAM de acumulación de estadísticas, una RAM de referencia, un búfer para almacenar datos intermedios , un procesador matricial, un buffer de acumulación de resultados y un módulo de generación de pulsos de control, interfaz para la interacción con la computadora de control.

Un factor importante que afecta la calidad de la autenticación es el uso de medios no estándar para ingresar información, por ejemplo, el método de ingresar información simbólica en una computadora usando un teclado de seis teclas que se muestra en la Fig. 2. (donde a) - teclado para la mano izquierda, b) teclado para la mano derecha). Estas herramientas permiten fijar los dedos de las manos en las teclas de información y excluir sus movimientos entre teclas, lo que ayuda a enfocarse en parámetros biométricos más "sutiles" de una persona durante el proceso dinámico de ingresar información en una computadora.

Las capacidades dinámicas de la mano humana en un teclado estándar son bastante amplias; esto se debe al hecho de que para presionar las teclas debe mover los dedos a distancias entre teclas de hasta 40 mm, y el método propuesto para ingresar caracteres. la información en un código de seis elementos basado en el escaneo circular derecho e izquierdo limita estas capacidades, imponiendo requisitos más estrictos en el trabajo del usuario con el teclado. El método propuesto para mejorar la eficiencia de la autenticación se implementa en el dispositivo desarrollado para ingresar información simbólica.

Figura 2. - Dispositivo para ingresar información simbólica en una computadora en un código de seis elementos basado en el escaneo circular derecho e izquierdo

El teclado del dispositivo, que se muestra en la Fig. 2, consta de las teclas 1-6, que están montadas en el panel 7 y divergen radialmente a lo largo de su circunferencia, y el tamaño de las teclas no es el mismo según el tamaño de los dedos correspondientes. y el lado palmar congruente de la mano al nivel de la muñeca.

Cabe señalar que al usar el dispositivo y el método propuestos, es posible no solo autenticar, sino también analizar el estado del usuario.

El enfoque descrito para la protección contra el acceso no autorizado permite:

Vigilar la condición física de los empleados;

terminar con la práctica de violar las reglas de seguridad cuando se trabaja con contraseñas;

· proporcionar un método más simple e igualmente confiable para iniciar sesión en la red.

Desde el punto de vista del uso del monitoreo encubierto de los sistemas de seguridad informática, es de interés clasificar los parámetros psicofísicos del usuario, que incluyen: escritura del teclado, firma del mouse, reacción a los eventos que ocurren en la pantalla.

La identificación de la escritura a mano del teclado consiste en elegir el estándar apropiado de la lista de estándares almacenados en la memoria de la computadora, en base a una evaluación del grado de proximidad a este estándar de los parámetros de escritura a mano de uno de los operadores autorizados para trabajar con esta computadora. El problema de la identificación del usuario se reduce a resolver el problema del reconocimiento de patrones. El enfoque estadístico clásico para el reconocimiento de usuarios mediante la escritura a mano en el teclado al escribir palabras clave reveló una serie de características interesantes: dependencia significativa de la escritura a mano en las combinaciones de letras en una palabra; la existencia de conexiones profundas entre un conjunto de personajes individuales; la presencia de "retrasos" al ingresar caracteres.

Los resultados obtenidos permiten concluir sobre la factibilidad y efectividad del uso de este método para identificar y autenticar a un usuario mediante escritura a mano en el teclado.

Si la computadora ya está equipada con herramientas de análisis biométrico, el costo de los sistemas de autenticación biométrica estará totalmente determinado por el costo del software, que, a su vez, depende de la circulación y debería disminuir significativamente en el futuro. Uno de los requisitos previos para esto es la posibilidad de desarrollar dicho software por parte de pequeñas y medianas empresas que puedan crear competencia en este sector del mercado.

CONCLUSIÓN

En la actualidad, los sistemas basados ​​en métodos biométricos de diferenciación y control de acceso son los más relevantes. Una de las áreas importantes de la biometría es la autenticación de los usuarios mediante la escritura de su teclado. El ámbito de su aplicación son los sistemas en los que existe un teclado de entrada de información o control a través del teclado: sistemas y redes informáticas, comunicaciones celulares, sistemas de importancia nacional, etc.

Sin embargo, no se han estudiado muchos problemas de autenticación de usuarios basados ​​en la escritura de su teclado. Las implementaciones de software existentes de dichos sistemas se caracterizan por una confiabilidad de autenticación insuficiente. Es relevante el desarrollo de nuevos métodos, algoritmos y sus implementaciones de software y hardware, que incrementen la eficiencia de los sistemas de identificación y autenticación.

Se puede aumentar la confiabilidad de la autenticación del usuario mediante el desarrollo de un nuevo algoritmo de autenticación en los sistemas y redes de telecomunicaciones: un algoritmo poligaussiano que le permite explorar nuevos parámetros de escritura a mano en el teclado mientras aumenta la información del usuario registrado. Sin embargo, la aplicación de este algoritmo se ve limitada por el insuficiente desarrollo de métodos para su implementación.

Bibliografía

1. I.A. Ivanov Identificación biométrica de una persona por la dinámica de movimientos subconscientes: Monografía. - Penza: Editorial Penz. estado un-ta, 2000. 188 p.

2. Bryukhomitsky Yu.A., Kazarin M.N. sistema de autenticación de escritura a mano / Actas de la conferencia científico-práctica con participación internacional "seguridad de la información". Taganrog: editorial de la VERDAD, 2002.

3. Khorev P.B. Métodos y medios de protección de la información en los sistemas informáticos: Proc. subsidio para estudiantes. más alto libro de texto instituciones - M.: Centro Editorial "Academia", 2005. - 256 p.

Alojado en Allbest.ru

...

Documentos similares

    El uso de claves electrónicas como medio de autenticación de los usuarios. Análisis de los métodos de identificación y autenticación en función de las tecnologías utilizadas en los mismos. Instalación y configuración de herramientas de autenticación "Rutoken", gestión de drivers.

    documento final, agregado el 11/01/2013

    Principios generales de autenticación en Windows. Registro de locales y dominios. Autenticación en Linux. Permisos de archivo y registro. Transacciones, primitivas, cadenas y políticas. Componentes básicos de un descriptor de seguridad. Almacenamiento y encriptación de contraseñas.

    documento final, agregado el 13/06/2013

    Problemas de uso de contraseñas en la empresa. Conceptos generales y tecnologías de identificación y autenticación. El principio de funcionamiento y estructura de la herramienta de software SecureLogin de ActiveIdentity. Generación automática de contraseñas, phishing y pharming.

    trabajo final, agregado el 22/01/2015

    El concepto de seguridad de datos. Tecnologías básicas para la autenticación en red de la información basada en contraseñas reutilizables y de un solo uso: autorización de acceso, auditoría. Autoridades de certificación, infraestructura de clave pública, firma digital, códigos de software.

    documento final, agregado el 23/12/2014

    Traducción de campos de formulario. Método de autenticación web que requiere que los visitantes proporcionen un nombre de usuario y una contraseña. Formulario para transferencia de datos. Uso de una base de datos para almacenar contraseñas. Desarrolle un script para autenticar a los visitantes.

    conferencia, agregada el 27/04/2009

    Desarrollo de propuestas para la introducción de la autenticación biométrica de usuarios de una red informática lineal. Esencia y características de los métodos estáticos y dinámicos de autenticación de usuarios. Métodos de eliminación de amenazas, configuración del servicio de protección.

    documento final, agregado el 25/04/2014

    Clasificación y principales características de los medios biométricos de identificación personal. Características de la implementación de métodos estáticos y dinámicos de control biométrico. Medios de autorización y autenticación en sistemas electrónicos de seguridad y protección.

    trabajo final, agregado el 19/01/2011

    El concepto del proceso de autenticación biométrica. Tecnología y probabilidad de errores de autenticación por huella dactilar, iris o retina, por la geometría de la mano y el rostro de una persona, por un termograma facial, por voz, por escritura a mano.

    presentación, agregada el 03/05/2014

    Desarrollo de complementos de autenticación como medio de autenticación de usuarios. Módulo Linux-PAM incluido con las distribuciones de Linux. El principio de funcionamiento, administración, limitación de tiempo y recursos. Una descripción general de los complementos de autenticación.

    trabajo final, agregado el 29/01/2011

    Características de los sistemas de control de acceso biométrico (BSKD) y esquema generalizado de su funcionamiento. Métodos de autenticación estáticos y dinámicos. Integración de BSCD con sistemas de videovigilancia. El uso de BSCD para proteger los sistemas de transmisión de datos.

Universidad Técnica Estatal de Moscú nombrada en honor a N. E. Bauman

Departamento "Sistemas automatizados de tratamiento y control de la información"

Ensayo

en la disciplina "Seguridad de la Información"

"La escritura a mano en el teclado como medio de autenticación"

Realizado:

grupo de estudiantes IU5-114

Pavliuchenko K. G.

Comprobado:

Kesel S.A.

Moscú 2014

Introducción 3

Más sobre el método 4 en sí

Prueba del método 8

Conclusión 11

Ventajas del método: 11

Debilidades: 11

Referencias 13

Introducción

En este resumen, consideraremos uno de los métodos de autenticación: el procedimiento para autenticar el sujeto de acceso. Autenticador: algún parámetro proporcionado al sistema para su verificación.

Hay 3 tipos de autenticadores:

    Conocimiento único (contraseña, código pin)

    Artículo único (llave, tarjeta inteligente)

    La característica única del sujeto en sí (estático: huellas dactilares, escaneo de retina, comportamiento, por ejemplo, autenticación de voz)

La escritura a mano en el teclado también pertenece a este último tipo.

Esta es una característica biométrica del comportamiento, que se describe mediante los siguientes parámetros:

    Velocidad de entrada: el número de caracteres ingresados ​​dividido por el tiempo de escritura

    Dinámica de entrada: caracterizada por el tiempo entre pulsaciones de teclas y el tiempo que se mantienen

    Tasa de error de entrada

    Uso de teclas: por ejemplo, qué teclas de función se presionan para ingresar letras mayúsculas

Más sobre el método en sí

Todas las personas perciben los eventos de diferentes maneras. Probar un tiempo corto estimar el número de puntos o vocales en palabras largas, los tamaños de horizontal y líneas verticales, - cuántos serán los temas, tantas opiniones. Estas características de la psique humana también son adecuadas para la identificación. Es cierto que, según el estado y el bienestar de una persona, los valores obtenidos "flotarán", por lo tanto, en la práctica, se basan en un enfoque integral, cuando el resultado se resume en varias comprobaciones, teniendo en cuenta la trabajar con el teclado. Por ejemplo, el método de identificación puede ser el siguiente: aparecen líneas verticales u horizontales en la pantalla durante unos segundos. Su tamaño y número son aleatorios. El usuario marca los números correspondientes, en su opinión. Por lo tanto, resulta: las características de la escritura del teclado, qué tan cerca de la realidad están la longitud indicada y el número de líneas, la atención y la precisión del conteo (cuánto se compara correctamente la longitud de una línea con la siguiente). Y finalmente, los resultados se comparan con el estándar. En este método, los errores en el tamaño no son tan importantes, lo principal es que se repiten tanto durante la configuración como durante la identificación.

Desde el punto de vista del uso del monitoreo encubierto de los sistemas de seguridad informática, es de interés clasificar los parámetros psicofísicos del usuario, que incluyen: escritura del teclado, firma del mouse, reacción a los eventos que ocurren en la pantalla. Solo nos centraremos en el uso de la escritura a mano en el teclado para la identificación personal.

Una de las tareas bastante complejas que muchas personas resuelven a diario es escribir rápidamente textos desde el teclado de una computadora. Por lo general, la entrada rápida de información en el teclado se puede lograr usando todos los dedos de ambas manos. Al mismo tiempo, cada persona tiene su propia letra de teclado única. La escritura a mano en el teclado es un conjunto de características dinámicas del funcionamiento del teclado.

No mucha gente se da cuenta de que al comunicarse con una computadora, la individualidad del usuario se manifiesta en la velocidad de escritura de los caracteres, el hábito de usar la parte principal o adicional del teclado, la naturaleza de las pulsaciones de teclas "dobles" y "triples", en favoritos técnicas de control por computadora, etc. Y esto no es nada sorprendente: esto es similar a la capacidad de los amantes de la música para distinguir de oído a los pianistas que realizan el mismo trabajo, o el trabajo de los telegrafistas que usan el código Morse.

Este método de identificación es popular en los EE. UU. para evitar que los niños accedan a Internet a través de las computadoras del hogar. Incluso si el niño espió o descubrió la contraseña de los padres, no podrá usarla. Además, este método se puede utilizar para una protección adicional al organizar el acceso en los sistemas informáticos.

El reconocimiento de escritura a mano por teclado consiste en seleccionar el estándar apropiado de la lista de estándares almacenados en la memoria de la computadora, en base a una evaluación del grado de similitud con este estándar de los parámetros de escritura a mano de uno de los operadores autorizados para trabajar con esta computadora. Resolver el problema de la identificación del usuario se reduce a resolver el problema del reconocimiento de patrones.

El enfoque estadístico clásico para el reconocimiento del usuario mediante la escritura a mano en el teclado (un conjunto de palabras clave) reveló una serie de características interesantes: la dependencia de la escritura a mano de las combinaciones de letras en una palabra, la existencia de relaciones profundas entre un conjunto de caracteres individuales, la presencia de “ demoras” al ingresar caracteres.

Una característica muy importante de la identificación biométrica es la longitud de la frase de contraseña. La práctica muestra que la frase de contraseña debe ser fácil de recordar y contener de 21 a 42 pulsaciones de teclas. Al sintetizar una frase de contraseña, está permitido usar palabras con significado.

Además, aquí es posible analizar características tales como la dependencia de la velocidad de ingreso de palabras en su significado, el tiempo relativo de presionar varias teclas, etc. Además, en algunos casos son aún más informativos: por ejemplo, la reacción de la persona de prueba a varios términos indicará el área de sus intereses. De hecho, un químico escribirá "hidrógeno", "compuesto" más rápido que "programa" o "excavadora". Y el diseñador de moda estará más familiarizado con palabras como "maniquí" o "patrón".

La recopilación de información biométrica sobre el trabajo del usuario en el análisis de la escritura a mano en el teclado se produce midiendo los intervalos entre pulsaciones de teclas y el tiempo que se mantienen, después de lo cual los resultados se forman en una matriz de intervalos entre caracteres y un vector de tiempos de pulsación de tecla. Después de recopilar la información biométrica, los datos obtenidos se comparan con sus valores de referencia.

¿Cómo puede identificar las características individuales de la escritura a mano en el teclado? Sí, al igual que en el examen grafológico: necesitamos una referencia y muestras de texto investigadas. Es mejor si su contenido es el mismo: la llamada frase de contraseña o frase clave. Por supuesto, es imposible distinguir al usuario por dos o tres, incluso diez teclas presionadas. Necesitamos estadísticas.

Al escribir una frase clave, la computadora le permite corregir muchos parámetros diferentes, pero para la identificación es más conveniente usar el tiempo dedicado a ingresar caracteres individuales. Los tiempos de pulsación de las teclas tl, t2,....tn son diferentes y, en consecuencia, los valores de estos parámetros pueden utilizarse para identificar los rasgos característicos de la escritura del teclado del usuario. Además, los intervalos entre la pulsación de teclas adyacentes se pueden utilizar como parámetros controlados. Los parámetros controlados dependen significativamente de cuántos dedos usa el usuario al escribir, de las combinaciones características del usuario de los movimientos de varios dedos de la mano y de los movimientos característicos de la mano al escribir. Por ejemplo, si obliga al usuario a trabajar con un dedo de una mano, la escritura a mano del teclado pierde casi por completo su individualidad. En este caso, los tiempos de pulsación de las teclas dejan de reflejar la individualidad de las personas, ya que los intervalos entre pulsaciones se vuelven proporcionales a la distancia entre las teclas, y se hace imposible la superposición de pulsaciones de teclas adyacentes.

Las características únicas de la escritura a mano en el teclado se revelan mediante dos métodos:

    escribiendo una frase clave;

    escribiendo texto "libre".

Cada uno de ellos tiene necesariamente configuraciones y modos de identificación. Cuando se configura, las características de referencia de la entrada de frases clave del usuario se determinan y recuerdan, por ejemplo, el tiempo dedicado a los caracteres individuales. Y en el modo de identificación, la referencia y los conjuntos resultantes se comparan después de la eliminación de errores graves.

Se crea un conjunto de texto "libre" de acuerdo con una amplia variedad de frases (la frase clave suele ser la misma), lo que tiene sus ventajas, ya que le permite obtener características individuales de forma imperceptible, sin centrar la atención del usuario en la frase de contraseña.

La elección del esquema de validación depende de la aplicación con la que se utilice. Por ejemplo, si un contador quisiera obtener una breve referencia y la computadora sugiere escribir 2 o 3 páginas de texto "libre" para asegurarse de que realmente la persona correcta. Aquí no habrá suficientes nervios y esto solo causará irritación, y como resultado, el usuario hará todo lo posible para evitar dicho sistema de identificación.

Por otro lado, alguien que tiene acceso a secretos puede trabajar con un programa de este tipo todo el día, dejando la computadora de vez en cuando. Y para que en este momento los atacantes no utilicen el sistema revelado, es recomendable realizar periódicamente un "control secreto". Dichos sistemas le permiten monitorear constantemente si un usuario legítimo está sentado en una computadora.

Cabe señalar que al usar estos métodos, es posible no solo autenticar, sino también analizar su condición. El enfoque descrito para la protección contra el acceso no autorizado permite:

    monitorear la condición física de los empleados;

    poner fin a la práctica de violar las normas de seguridad al trabajar con contraseñas;

    proporcionar un método más simple e igualmente confiable para iniciar sesión en la red.

¿Qué es, moda temporal o tecnología del futuro?

Existe tal cosa en el mundo que todos los escritores de ciencia ficción y espías han estado usando en sus obras durante 150 años: se llama "autenticación biométrica". Ella es diferente. Los métodos de autenticación más comunes son la retina y la huella dactilar.

Imagínese: para iniciar sesión en su cuenta en Internet o para iniciar una licuadora, debe ingresar la frase "Mamá lavó el marco". Y ahora, si lo escribes en el teclado de manera diferente a como siempre, ¿te cortaste el dedo de repente o simplemente te despertaste? - ¡Eso es todo, su cuenta se elimina de una vez por todas, y la licuadora comienza a encenderse espontáneamente!
¿Aterrador?

Existe tal cosa en el mundo que todos los escritores de ciencia ficción y espías han estado usando en sus obras durante 150 años: se llama "autenticación biométrica".
Ella es diferente. Los métodos de autenticación más comunes son la retina y la huella dactilar. Estrenado recientemente en pantallas "Hombre Hormiga" somos de gran ayuda en esto)

También está la geometría de la mano (se escanea la mano con todas sus curvas de los dedos, grosor y longitud), la geometría de la cara, la termografía de la cara (no lo crean - las señales de la imagen de sangre se están estudiando los vasos!). Y hay absolutamente otros métodos: dinámicos.

Los métodos dinámicos incluyen
- verificación de la firma, donde se pueden utilizar bolígrafos especiales o sellos electrónicos, que en muchos países tienen fuerza legal,
- y análisis de escritura en teclado.

Así que ese es el último del que estamos hablando. La escritura a mano en el teclado no es solo la velocidad de ingreso de información, sino también los intervalos entre presionar las teclas y la cantidad de superposiciones entre ellas, el tiempo que se mantiene presionado el mouse, el grado de arritmia al escribir y el uso de teclas de función. ¡Es incluso la tasa de errores de escritura!

Todos escriben a veces con errores (o faltas de ortografía, como le gusta a cualquiera) y todos se preguntan dónde me enseñaron la alfabetización rusa, y ahora tengo un argumento: ¡esta es mi escritura a mano en el teclado! Todo el mundo conoce las historias que mano derecha imprime más rápido que la izquierda y, por lo tanto, a menudo las letras resultan ser lo contrario; y que imprimo en total oscuridad y de noche - cuando no puedo encender la luz y mi cabeza ya está cansada durante el día; que un bagel con leche condensada hervida yacía junto a él y saltaba periódicamente sobre el teclado; Barsik pasó corriendo ... Piensas: esta falta de sueño afecta, pero no, ¡tal ESCRITURA DE TECLADO!

Su análisis se está convirtiendo ahora en una prioridad para la ciencia, porque las personas han comenzado a trabajar de forma remota. Sentado bajo una palmera, columpiándose en una hamaca. De los artilugios. Algunos preparan su escritorio para recibir información: abren la tapa de una computadora portátil, conectan dispositivos y escriben letras. Pero básicamente todo el mundo escribe de rodillas, en un atasco de tráfico, en el metro, en la cola para recibir un paquete en el Correo Ruso...

En realidad, hay dos formas de analizar la escritura a mano. La primera es ingresando una frase de contraseña conocida e ingresando una frase de contraseña desconocida generada aleatoriamente.

Cualquier "ur bir shur" de Khlebnikov no cuenta aquí. Solo las palabras correctas. Además, para que el sistema pueda estudiar todas sus habilidades físicas, ingenio, etc., primero debe aprender a trabajar con él en conjunto, para encontrar puntos de referencia. Como referencia: cuanto más larga sea la frase de contraseña que escriba, mejor será, porque cuando la escriba, se mostrará en todo su esplendor.

Pero si se sienta en el dispositivo en un estado no muy sobrio, o con indigestión, que de repente se manifestará en forma de (omitimos los detalles) ... entonces cúlpese a sí mismo. En este caso, incluso la simple fatiga puede jugar un papel y te sentarás frente a un monitor desenchufado hasta la mañana.

Pregunta: ¿Qué sucede si tiene una computadora portátil con un teclado grande y un teléfono con uno pequeño? Solo necesita configurar el programa para dos tipos de entradas y conocer los problemas. Y para escribir todo sin ambigüedades y la primera vez, puede programar una máquina inteligente a automático comience a reproducir la misma música rítmica que lo ayudará a concentrarse en ingresar información.

Entonces, queridos, ya es otoño y este es el mejor momento para hacer las pruebas. Incluyendo teclados.
¡Marcha, formación ordenada!



Artículos similares