更全的杂志信息网

基于情景感知的低交互移动双因素认证系统

更新时间:2016-07-05

1 引言

用户名和口令是现有网站系统中普遍采用的身份认证方式,这种方式虽然简单、有效,但存在着很多安全风险.首先用户为了方便记忆口令会设置的很简单.这使得攻击者能够通过在线猜测攻击或离线字典攻击的方式得到用户的口令,进而冒充用户的身份窃取信息[1].其次,用户往往会在多个网站中采用相同的口令,当它们不小心访问了钓鱼网站或者注册的某个的安全级别较低的网站受到攻击也会导致自己的口令泄漏[2,3].为了解决该问题,人们提出了双因数的认证方法,即用户通过浏览器登录自己的在线账户时,不仅要输入他所知道的信息,如口令,而且还要提供他拥有的某物的证明,如令牌.这样攻击者即使获得用户口令后也很难登录成功.

传统的令牌主要基于特殊的硬件设备,如USB Key,动态口令牌等.近年来随着智能手机的普及,人们设计出了基于智能手机的软件令牌,如Google身份认证器[4].相比硬件令牌,软件令牌的优点在于生产成本低廉,便于用户携带,并且支持多个网站.尽管有着诸多优势,但基于软件令牌双因素认证系统在用户在线账户的保护方面应用的并不普遍.其主要原因在于它们需要输入用户名和口令之外的信息,增加了用户的操作负担,影响了用户登录的速度.为了解决该问题,近年来人们提出了可用性加强的移动双因素认证方案[5~7].在这些认证方式中,第二重认证对用户而言是透明的,用户只需输入口令即可完成认证.可用性加强的移动双因素认证虽然减少了用户操作,但是却带来了其它问题:(1)它们无法抵抗同一环境下攻击者的攻击.(2)这些方法只适用于用户通过计算机浏览器进行登录,不支持用户通过手机浏览器对账户访问.鉴于以上原因,本文设计了一种基于情景感知的低交互移动双因素认证系统,达到了用户身份认证的可用性,安全性和健壮性.

2 相关工作

这一节,我们对近年来提出的一些可用性加强的移动双因素认证方法进行介绍,并分析了这些方法的优、缺点.

文献[5]给出了一种消除用户和手机交互的双因素认证方法.该方法充分利用了google浏览器提供的蓝牙API,借助该API浏览器和手机能够实现自动的通信,从而为服务器和手机之间建立了一条信道.虽然该方法具有良好的可用性,但是它取消了用户参与的蓝牙配对过程.导致同一环境下的攻击者可以直接向手机发送蓝牙请求来获取手机中保存的认证信息,进而冒充用户的身份.此外,该方法也不支持用户通过手机浏览器来访问账户.

文献[6]提出了基于混合带宽的移动双因素认证方法.用户可以通过手动输入,扫码,蓝牙或WiFi的方式在计算机和智能手机间建立四种不同带宽的信道来传递认证信息.其中手动输入和扫码的方式虽然能够保证信道安全,但是需要用户进行额外的操作,而且传递的信息量小.蓝牙或WiFi的方式虽然传递的信息较大,减少用户交互,但是它面临着和文献[5]同样的问题.

文献[7]给出了一种基于声音比较的双因素认证方法,当服务器验证完用户通过计算机浏览器提交的口令后,会通知计算机和智能手机同时采集周围的声音信息,然后计算机借助服务器将声音信息传递给智能手机.最终由智能手机来判断用户身份的合法性,如果声音信息足够相似,则返回給服务器成功的确认信息,否则返回给服务器失败的确认信息.该方法的优点在于不需要用户与智能手机进行交互.但是它只能抵抗异地的攻击者,无法防范同一环境下的攻击者.而且不支持手机浏览器登录.

1961年,美国哥伦比亚大学的Platt[1]在研究有机染料时发现了电致变色现象,受到了人们的广泛关注.20世纪以来,大量不可再生能源的使用,造成了严重的环境污染与能源枯竭等问题[2],使得如何有效地使用太阳能等可再生资源,成为保障社会可持续发展和实现能源结构调整的一个重要条件.所以近20年来,电致变色薄膜在智能窗[3]、大屏幕显示、平板显示器、汽车后视镜、挡风玻璃等[4-6]方面的潜在应用得到了迅猛发展.

综上所述,可用性是移动双因素能否被用户广泛采用的关键因素,但如何在加强可用性的同时,保证其安全性以和健壮性是亟待解决的问题.

社会工作者用于给予病人的金钱犹如药物对于医生一样——是治疗中颇具价值的援助措施。如果没有社会工作者来管理金钱和提供其他方式的帮助,或者是没有医生开具的处方药物和提供的其他治疗,单纯是药物或是金钱本身,情况要远比不足够更加糟糕。社会工作者最主要的训练需求是发现、识别、研究和处理问题。

3 假设和目标

这一节,我们定义攻击者所具有的能力,同时给出本系统最终要达到的目标.

3.1 假设

假设攻击者得到了用户的用户名和口令,同时假设攻击者有可能与合法用户位于同一环境,使用相同型号的手机.

我们进一步假设攻击者无法攻陷用户的智能手机,如果攻击者能够获得软件令牌运行的平台的控制权,则任何的双因素认证方案降低成为了仅仅依赖于口令的单因素认证方案.

①内蒙古阿拉善水泥用缓凝剂石膏矿石质量优,夹石少,加工技术性能试验取得了合格的水泥用缓凝剂产品,产品质量符合生产硅酸盐水泥、普通42.5水泥和复合32.5R水泥产品质量标准。矿石加工技术性能试验结果表明该石膏矿石质量能满足水泥用缓凝剂要求。②阿拉善右旗水泥用缓凝剂石膏矿石经破碎系统→筛分系统→粉磨系统,获得符合行业标准水泥用缓凝剂的产品,可以作为生产水泥用辅料矿石使用。③建议应充分合理地开发利用矿石资源,对原料配料方案要进行深入研究,调整原料配料比例,使矿区石膏矿石与其他原料配比更趋合理,力争生产出低碱高标号水泥。

3.2 目标

安全性 防止异地或同一环境下的攻击者在窃取受害人的用户名和口令后,冒充用户的身份登录用户的账户.

可用性 用户在登录时系统不需要改变其原有的基于口令认证的习惯,额外的操作就是开启手机的应用程序,点击认证键.

随着配备各种传感器的个人设备的普及,人们对基于WiFi的近邻认证技术展开了研究[8,9].他们希望不依赖用户的参与,两个设备通过自动比较所采集到周围的WiFi信号是否相似性来确定双方是否邻近,本文的方案中也采用了这种技术.

4 系统结构

本文中提出的双因素认证方案包括注册过程和认证过程.

通过比较可知,未经预处理、减压干燥法、液氮冻干法、冻干法预处理的枸杞子原料,粉碎后测定的各特性量值均符合要求。

本系统的设计采用浏览器/服务器(B/S)体系结构,分为4层,从上至下依次为:应用层、逻辑层、智能合约层和区块链层,如图1所示。

图1 描述了认证过程,用户通过浏览器登录要访问的网站,然后在返回的页面中输入帐户名和口令信息,并提交.服务器收到浏览器发来的消息后,首先验证用户提交的用户名和口令是否正确,如果正确,返回双因素认证界面.否则返回口令重新输入界面.浏览器在加载双因素认证界面的时会与服务器自动建立Websocket连接,并提交用户名,浏览器类型和程序类型.服务器在收到消息后,首先根据程序类型判断是浏览器,还是令牌程序,如果是浏览器则返回“请点击令牌程序的认证键”的消息.用户看到消息后启动手机令牌程序,并点击认证按钮,触发令牌程序向服务器发送Websocket连接请求.服务器在收到令牌程序发来的消息后,首先根据程序类型判断是消息来自于浏览器,还是令牌程序,如果是令牌程序,则进一步根据用户名判断浏览器是否登录,如果未登录,则返回浏览器先登录的消息.如果已登录,则根据浏览器类型做进一步判断,如果是计算机浏览器,则通知浏览器和令牌程序采集WiFi信息,如果是手机浏览器,则通知浏览器和令牌程序采集设备指纹信息,除此之外还向智能手机发送随机数.最终浏览器将采集到的认证信息发送给服务器,智能手机用保存的私钥对随机数进行签名,然后将签名信息和采集到的认证信息发送给服务器.服务器在收到浏览器和智能手机令牌程序发来的消息后,首先验证签名是否正确.如果正确,则会进一步检查浏览器和手机提交的认证信息是否相似,如果在规定阈值之内,则返回成功登录页面,否则返回拒绝登录的页面.

在注册程中,用户首先通过浏览器访问注册页面,然后在返回的页面填写用户名、口令等个人信息,并提交.服务器端在收到用户传来的注册信息后首先对其进行验证,如果数据库中不存在同名用户,则生成公、私钥对,其中公钥连同用户的个人信息一起保存,而私钥和用户名则以二维码的形式返回给浏览器.用户启动智能手机令牌程序,扫描该二维码,并将取得的信息保存至手机.

5 关键技术

5.1 基于WiFi的近邻检测技术

健壮性 系统应支持用户采用计算机或者手机浏览器进行登录,不能只适用于计算机登录.

我们还假设用户计算机和手机的浏览器是安全的,攻击者无法实施针对SSL协议的中间人攻击.

5.1.1 基本定义

设WiFi访问点的形式为(m,s),其中m是该访问点的标识,s 为该访问点对应的信号强度.设WcWp 分别表示计算机和智能手机在一定时间内扫描到周围WiFi访问点的集合,ncnp 分别表示计算机和智能手机在该时间段内检测到不同访问点的个数.我们定义了如下集合:

白板教学是具备先进性与互动性特征的新兴教学方式,在当前的信息化社会趋势下显然有着更高的适用性。所以为了发挥其应用优势,在各个阶段都应当有更广泛的运用,在幼儿教学阶段同理,为此文中进行了讨论,以望促进教学改革,让学生的学习态度更积极。

WcWp=

数据均严格录入SPSS22.00软件进行统计学处理,治疗有效率等计数资料采用卡方检验,血压水平等计量资料采用t检验。P<0.05时,统计学有意义。

,

WcWp=

有关高阶矩的最早论文是Backus(1977a,b)发表的。继这一开创性的工作之后,在1980年代早期由几位作者(Doornbos,1982;Stump and Johnson,1982)发展了高阶矩的概念。本文中我们遵循了Doornbos(1982)的方法。我们使用表示定理描述了地震位移。当我们用二阶的术语(即,我们用泰勒展开式到2级)表述时,得到了用非线性方法描述的震源参数。应用Doornbos所用的符号,可以区分标准矩张量解(Mij)和二阶项:

,

通过对青少年自我价值观与价值观关系进行研究,不同影响因素对其与价值观的关系具有较大影响。首先,从人口统计变量的角度来看,学生年纪及性别是影响其自我价值感的重要因素之一,自我价值感随着年纪的不断升高而日趋完善;男生个人倾向的自我价值感普遍略高于女生,而社会倾向的自我价值感低于女生;其次,基于教育因素而言,学习成绩越好的学生,自我价值感越高,且学校声望及综合教育水平对学生自我价值感也具有直接影响;最后,基于学生家庭因素,家长对学生教育态度及教育方式也是决定学生自我价值感的重要因素。其中,科学的教育方式以及健全和谐的家庭结构可帮助学生形成更高的自我价值感。

WcWp表示计算机和智能手机在一定时间内检测到相同访问点的集合,WcWp表示计算机和智能手机在一定时间内检测到所有访问点的集合.

5.1.2 相似性度量

本文采用了杰卡德相关系数以及自定义的信号强度相似性分数来衡量两个设备采集Wifi信号的相似程度.考虑到这两种判断结果有可能不一致,我们需要对判断结果进行融合.目前融合可以在特征层[10],匹配分数层[11]和决策层[12]上进行.本文的方案建立在匹配分数层,并采用了基于求和规则的融合方法给出最终判断.

杰卡德相似系数:

(1)

信号强度的相似性分数:

(2)

其中 表示相同访问点间信号的差异.

基于求和规则的融合公式:

sfus=w1s1+w2s2

(3)

其中s1 表通过公式(1)求得的相似性分数,s2 表示采用公式(2)求得的相似性分数,w1,w2 表示权重值,且 w1+w2=1.

关于权重的选择,我们参考了文献[11],其中

近几年环境问题日益严重,各地方水污染、大气污染、地质灾害等不断发生。这种形势下,我国必须转变经济增长方式,改变GDP的核算体系,实施绿色GDP。

EER1EER2分别表示通过采用公式(1)和公式(2)求得的等错误率.

5.2 设备指纹技术

设备指纹有许多名称,例如机器指纹,浏览器指纹,用户指纹等,它是以识别的目的而收集的远程计算设备的信息[13].

在景观组织时,对景手法多与其他造景手法相配合,它们彼此联系密切,相互融合,且各有特色,不可强行割裂,共同构建出丰富的景观环境(表4).

(1) 猜测私钥

6 安全性分析

在我们的安全模型中,假设攻击者无法攻陷用户的计算机和智能手机,而且攻击者无法实施针对SSL协议的中间人攻击,在这种情形下,攻击者获取用户的用户名和口令后,如果想要登录受害人的账户,他可以采取如下方法:

硬件设备是机组状态监测与故障诊断系统实现的前提,如何针对系统功能要求,选择相应的计算机设备,是目前水电站和电力企业共同关注的问题。在机组振动在线监测和故障诊断系统硬件配置时,应该根据该系统需要实现的功能、特点以及满足的要求进行设计。本设计中,该系统硬件配置主要由上位机、状态监测单元、Web服务器、工业控制网络以及远方专家系统组成。该系统监测与故障诊断主要是利用工业控制网络将各地状态监测单元与中控室上位机连接,对机组运行状态进行实时监测,判断监测信号所处状态,并采用服务器连接远方专家系统,实现远程故障诊断。

本方案中为了保证用户采用手机上网时也能够进行双因素认证,比较了浏览器和令牌程序都能直接获取的手机指纹信息,例如: 设备型号,操作系统版本,耗电量级别等设备信息.如果浏览器和令牌程序采集的这些信息全部相等,我们认为用户合法,否则认为用户非法.

由于攻击者无法启动令牌程序,他可以猜测受害人手机中私钥,并以此来伪造响应值.然而私钥对每个用户而言是随机的,且长度至少为1024位,所以想要通过猜测出正确的私钥是很困难的.

(2) 等待用户启动令牌程序

对照组:麻醉方式选用硬膜外麻醉,术前常规消毒皮肤,采取腹壁纵切口术式,于产妇耻骨联合上方和下腹部左旁中央处作以纵向切口,切口长约12 cm,将皮肤依次进行切开,切至皮下组织时将腹直肌前鞘纵向剪开,将腹直肌组织进行钝性分离,腹直肌后鞘和腹膜切开后将腹腔打开,剪开子宫膀胱腹膜并反折,将子宫浅肌层切开约2 cm,胎囊膨出后及时破膜并将羊水吸净,取出胎儿后进行切口缝合,应用可吸收羊肠线进行逐层缝合[6]。

攻击者可以在浏览器中输入受害人用户名和口令,然后等待受害人启动令牌程序后认证通过.本文方案中受害人会先进行浏览器登录,再启动令牌程序.当受害人采用浏览器进行登录时,会收到请勿重复登录消息,因此他不会启动令牌程序.其次,攻击者不能长期采用浏览器进行登录,它必须在输入用户名和口令后,30s内启动令牌程序,否则会被服务器强行关闭.最后即使合法用户启动了令牌程序,攻击者还必须提供和智能手机相似的WiFi信息或相同的设备指纹信息才能认证通过.

(3) 猜测WiFi信息

表示手机令牌程序采集到WiFi访问点的集合,其中mi 表示访问点的标识,si表示该访问点的信号强度.由于mi 是很长的二进制随机数,攻击者需要执行np*2|m| 次的尝试才能猜测出所有的标识.除此之外,攻击者还要猜测出于每个地址相对应的信号强度,而信号强度是随时间不断变化的.在只允许有限次错误尝试的情况下,攻击者想要猜测出与合法用户手机相似的WiFi信息是很困难的.

7 实验评价

7.1 WiFi数据采集

当用户采用计算机浏览器进行登录时,服务器通过比较计算机浏览器和智能手机令牌程序提交的WiFi信息的相似程度来确定经过口令认证后的用户身份的合法性.为了验证该方法的可行性,我们进行了一系列实验.实验中我们选择计算机实验室,图书馆和寝室三个位置来采集数据.其中在同一环境下,每次采样时手机和计算机之间的距离在1m之内,采样的持续时间为1s,采样频率为每秒5次,采样结果为这5次的平均值,最终得到900个样本.在不同环境下,我们分成了两种情况,一种是两个设备相距较近,我们将计算机和智能手机放在了实验室,寝室和图书馆的不同房间来采集WiFi信号,另一种情形是设备相对距离较远,我们将手机和计算机分别放置于实验室和图书馆,实验室和寝室,以及寝室和图书馆来采集数据,其中每种情形下每次采样的持续时间为1s,采样频率为每秒5次,采样结果为5次的平均值,最终在这两种情形下各获得900个样本.

7.2 WiFi信息的采集与相似性分析

图2展示了两个设备在同一房间,同一大楼以及不同大楼内通过杰卡德相似系数求得的相似性分数.图3展示两个设备在同一房间,同一大楼以及不同大楼内通过信号强度相似性计算公式求得的相似性分数.图4展示了两个设备在同一房间,同一大楼以及不同大楼内通过融合公式求得的相似性分数.

假设同一环境下的两个设备是合法的,位于同一大楼以及不同地点的设备是非法的,根据不同的相似性分数计算结果,在设定不同的阈值下,我们能够得到不同的等错误率曲线.图5展示了对杰卡德相似性分数计算结果设定不同阈值求得的等错误率曲线.图6展示了对信号强度相似性分数计算结果设定不同阈值求得的等错误率曲线.图7展示了对融合公式求得的相似性分数计算机结果设定不同的阈值下求得的等错误率曲线.对比图5,图6和图7,我们可以发现融合后的等错误率要低于前两者.这表明融合后的判断结果更优.

7.3 设备指纹采集与分析

当用户采用手机浏览器进行登录时,服务器通过比较手机浏览器和令牌程序所提交的设备指纹是否相同来确定用户的合法性.为了寻找合适的指纹,本文选择了如表1所示的5种不同的个人设备进行实验,其中前4种为智能手机,最后一种为平板电脑.从该表可以看出不同类型的手机型号会不同,手机当前电量会随时间进行变化,它可以作为区分是否是同一手机的重要指标.用户采用的操作系统版本有也会有较大的差异.CPU核心数通常和设备型号绑定,同一款手机,具有的CPU核心数相同.不同的手机也有可能具有相同的CPU核心数.

7.4 时间成本分析

我们还进行了一系列实验来验证双因素认证所花费的时间.其中计算机和手机位于学院的实验室,服务器位于学院的机房.在进行基于计算机浏览器的双因素认证实验时,计算机和手机都采用了无线WiFi进行联网.在基于手机浏览器的双因素认证实验时,手机采用了WiFi和移动网络两种方式.在每种方式下分别进行了100次登录实验,计算的时间为用户从点击令牌程序的认证按钮到浏览器收到成功登录页面.表2展示了实验结果,在采用计算机浏览器进行登录时,平均的验证时间为4.1s.在采用手机浏览器进行登录时,如果联网方式为WiFi,平均的验证时间为3.9s.如果联网方式为移动网络,平均的验证时间为5.2s.然而不论哪种认证方式,时间都比较短.相信随着技术的将来网络性能的提高,认证的时间会进一步缩短.

表1 不同手机的设备指纹

设备型号电量级别操作系统CPU核心数1SM-G57001Android 6.0.182NEM-AL 100.77Android 6.083TCL P316L0.43Android 5.0.244H60-L020.66Android 4.4.285GT-P31100.09Android 4.4.42

表2 采用不同的登录方式和手机联网方式认证的时间成本

浏览器类型手机联网方式期望(ms)方差计算机浏览器WiFi4133512手机浏览器WiFi3916330手机浏览器移动网络5208573

8 结论

本文给出了一种用户友好的移动双因素认证方案,用户在浏览器中输入完用户名和口令后,只需按照提示,点击令牌程序的认证键即可完成认证.同Google身份认证器,短信验证码等传统双因素认证系统相比,本文方案简化了用户操作,提高了登录的速度.同基于蓝牙、声音等用户友好的双因素认证相比,它不光支持用户采用计算机浏览器进行登录,还支持用户采用手机浏览器进行登录.而且相比这两种双因素认证方案具有更高的安全性,能抵抗同一环境下攻击者攻击.在下一步的工作中需要将计算机端采集WiFi的程序做成插件的形式,方便用户进行部署,其次寻找更加强健的设备指纹特征用于手机浏览器登录时的认证.

参考文献

[1]Kelley P,Komanduri S,et al.Guess again (and again and again):Measuring password strength by simulating password cracking algorithms [A].33rd IEEE Symposium on Security and Privacy[C].USA:IEEE,2012.523-537.

[2]hackers-target-google-users-advanced-phishing[DB/OL].http://www.nbcnews.com/,2014-5-13.

[3]China Software Developer Network (CSDN) leaked 6 Million user data [DB/OL].https://www.rcesecurity.com/,2012-12.

[4]Google 2-Step Verification [DB/OL].https://www.google.com/landing/2step/,2017

[5]CZESKIS A,DIETZ M,et al.Strengthening user authentication through opportunistic cryptographic identity assertions [A].ACM Conference on Computer and Communications Security (2012) [C].USA:ACM,2012.404-414.

[6]SHIRVANIAN M,JARECKI S,et al.Two-factor authentication resilient to server compromise using mix-bandwidth devices [A].The Network and Distributed System Security Symposium (2014) [C].USA:Internet Society,2014.

[7]Karapanos N,Marforio C,Soriente C,et al.Sound-Proof:Usable two-factor authentication based on ambient sound [A].USENIX Security Symposium (2015) [C].USA:USENIX,2015.483-451.

[8]Krumm J,Hinckley K.The near me wireless proximity server [A].International Conference on Ubiquitous Computing(2014)[C].Brelin Heidelberg:Springer,2004.283-300.

[9]Truong T,Gao X,Shrestha B,et al.Comparing and fusing different sensor modalities for relay attack resistance in zero-interaction authentication[A].International Conference on Pervasive Computing and Communications (2014) [C].USA:IEEE,2014.163-171.

[10]何国辉,甘俊英,李春芝,等.人脸与虹膜特征层融合模型的研[J].电子学报,2007,35(7):1365-1371.

HE Guo-hui,GAN Jun-ying,et al.A model study for face and iris feature fusion and recognition[J].Acta Electronica Sinica,2007,35(7):1365-1371.(in Chinese)

[11]Horng S J,Chen Y H,Run R S,et al.An improved score level fusion in multimodal biometric systems[A].Parallel and Distributed Computing,Applications and Technologies.(2009)[C].USA:IEEE,2009.239-246.

[12]Prabhakar S,A.K.Jain,Decision-level fusion in fingerprint verification[J].Pattern Recognition,2002,35(4):861-874.

[13]Device fingerprint [DB/OL].https://en.wikipedia.org/wiki/Device-fingerprint,2017

刘冬,陈晶,杜瑞颖,何琨
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号