纽约州立大学水牛城分校,以及德克萨斯理工大学电气和计算机工程系的研究人员,提出了新颖的持续用户身份验证方法——采用由用户独特心脏构造决定的心脏运动。他们的论文题目为“心脏扫描:基于心脏的非接触式持续用户身份验证系统”,准备在10月16-20号举行的无线和移动通信领域顶尖会议MobiCom上呈现。
与其他测量心脏运动的方法不同,该方法(即“心脏扫描”)不用物理接触,也无需用户干预。其目的,是要能够基于存储的模板,识别出特定用户,知道已授权用户何时位于电脑或其他设备前,又在何时离开了设备操作范围。用户出现时,验证会话持续;但一旦用户离开,会话就可被关闭(具体细节由公司策略决定)。
“心脏扫描”是作为静态身份验证的替代和改进而提出的,无论这种静态身份验证是包括静态生物特征识别(比如指纹或虹膜扫描),还是仅局限于口令。静态身份验证,甚至多因子静态身份验证,都存在一个问题:仅发生在会话开始时。即便经验证的用户走开或被引离设备,验证通过状态依然持续——不管实际操作设备的人是谁。
持续身份验证,就是需求通过监测正在使用者的身份,来解决该问题。想要做到这一点,该身份验证方法就必须是非侵入式的;也就是,被动式,或者如研究人员描述的,是非意志性的。人们对持续被动行为生物特征新方法产生了极大兴趣,这些方法就是基于已知习惯,比如击键模式或凝视模式等,来确定用户身份。值得一提的是,美国陆军网络创业技术司令部(NETCOM),正在部署Plurilock公司的BioTracker持续身份验证网络安全软件,用以防止作战人员身份被盗。
为达成目的,研究人员开发了一套基于智能直流耦合连续波雷达的感应系统。其结果,就是一台安全的低功耗设备。研究主要作者许文曜博士称:“我们每天都生活在WiFi环绕的环境中,新系统跟这些WiFi设备一样安全。读取器功耗仅5毫瓦,其辐射甚至不及我们智能手机的1%。”
研究人员计划将该系统小型化,以便可以安装到计算机键盘的角落,长远目标则是能够在智能手机和机场安检中使用。后者尽管理论上可行,但因需要保留所有旅者的心脏运动模板,而可能引发隐私问题。
这就提起了对生物特征身份验证方法的一个主要批评:生物特征样本被盗后的重放攻击。卡巴斯基实验室首席安全研究员大卫·埃姆指出:“存储在服务提供商处的生物特征数据,与包含用户名和口令的数据库同为有价值目标。造成该信息泄露的任何安全失误,都可能引发比口令失窃严重得多的后果:毕竟,我们可以改掉弱口令,但我们改不掉被泄的指纹、虹膜扫描,或者,本案例中所用的,我们心脏的维度。”
不过,埃姆也补充道:“如果该生物特征数据是存储在个人设备而不是存储在云端,那就最小化了风险。”苹果 10 的新FaceID刷脸解锁,和已有的TouchID指纹系统就是这么做的——但“心脏扫描”是否可以就不知道了。很明显,机场安检中对该系统的任何使用,都需要外部存储。
当然,重放攻击不仅仅局限在被盗模板的使用上;还适用于对该系统的欺骗。比如用照片欺骗FaceID和虹膜扫描器,用乳胶指纹副本骗过指纹扫描器。研究人员对此问题不是毫无所觉,尽管不得不说,复制和重复使用某人的心脏构造从技术上讲是非常困难的。
研究人员称:“使用生物特征的一个主要风险,在于生物特征令牌可能被未授权方截获并重放。相比基于视觉的静态生物特征(人脸/指纹/虹膜),心脏信号更为复杂和动态,难以假冒或复制。但是,某些极端情况下,心脏信号还是有被盗机会的。在心脏运动感知中,攻击者还需要黑进数据库获取心脏运动模式,或者攻克同型号的心脏运动感知设备来抽取用户的心脏信号。”
有可能会出现某种形式的心脏模式读取器——类似已经被罪犯使用的ATM读取设备。
尽管如此,研究人员注意到此问题的事实还是令人安心的。全国性金融服务公司Real Time Resolutions信息安全部总经理兰迪·波茨评论道:“这是个很好的方向。发现令我们区别于他人的生物和行为特征,将使我们达成安全持续身份验证。这些研究人员很好地处理了我对重放攻击的担忧。所有生物特征识别方法的另一个潜在问题,是你改不掉生物特征。当用于匹配的数据库被黑,用户无法改变他们的指纹——或者,心律。我希望这些研究人员能继续下去,希望安全社区能解决生物特征数据安全保护方面的挑战。”
目前来看,该提案似乎很有前景。研究人员自己的测试涉及78名健康用户,达到了98.61%的平衡精度和4.42%的等误率。研究人员称:“心脏扫描能测出个人独特的心脏运动,比如心脏运动动力学指标(速度、加速度等)和心血循环功能。该系统很低调,难以伪造,易于使用。而且,心脏运动生物特征对时间改变具有很好的健壮性。”
虽然如此,研究人员清楚,尚有许多工作有待完成。“目前,我们的工作重点放在健康人身上。未来,我们计划在患有心血管疾病的人身上评估‘心脏扫描’,比如心律失常者或戴有心脏起搏器的人。”
(责任编辑:宋编辑)