Simple Science

La science de pointe expliquée simplement

# Génie électrique et science des systèmes# Cryptographie et sécurité# Vision par ordinateur et reconnaissance des formes# Apprentissage automatique# Traitement du signal

Nouvelles menaces pour les systèmes d'authentification par démarche révélées

Des recherches révèlent des failles dans la technologie de reconnaissance de démarche des smartphones.

― 8 min lire


Authentification par laAuthentification par ladémarche sous attaquereconnaissance de la démarche.vulnérabilités dans les systèmes deUne étude révèle de sérieuses
Table des matières

Cet article parle d'une nouvelle façon de compromettre les systèmes d'authentification qui se basent sur les patterns de marche, en particulier ceux enregistrés par les capteurs des smartphones. Ces systèmes, qui confirment l'identité d'une personne en analysant sa démarche, peuvent être attaqués de manière similaire à la façon dont les hackers pourraient pirater des systèmes protégés par des mots de passe.

Aperçu de l'authentification par démarche

L'authentification par démarche est une méthode d'identification des individus basée sur leurs motifs de marche uniques. Cette technologie a gagné en popularité grâce à son potentiel à améliorer la sécurité dans des endroits comme les maisons, les voitures et les smartphones. Différents capteurs, comme l'Unité de Mesure Inertielle (IMU), capturent comment une personne marche en mesurant les mouvements dans différentes directions.

Les patterns de marche peuvent être recueillis par différentes méthodes, y compris les caméras vidéo et les capteurs intégrés dans les appareils. Cependant, utiliser des IMUs est particulièrement bénéfique, car ils peuvent fonctionner sans avoir besoin de la pleine coopération de la personne.

Recherches précédentes

Des études antérieures ont montré que l'utilisation des IMUs pour la reconnaissance de la démarche peut produire des résultats fiables, mais beaucoup de ces études se sont déroulées dans des environnements contrôlés. Des facteurs du monde réel, comme le type de chaussures porté par une personne ou la façon dont elle tient son appareil, peuvent affecter l'exactitude de ces systèmes. Au fil des ans, les chercheurs ont cherché des moyens de relever ces défis, en se concentrant sur divers aspects, y compris la vitesse de marche et l'orientation.

Menaces à l'authentification par démarche

Malgré les avantages de l'authentification par démarche, ce n'est pas totalement sécurisé. Il y a plusieurs façons pour les attaquants de duper ou de tromper ces systèmes. Par exemple, ils peuvent copier le style de marche d'une autre personne en imitant ses mouvements ou en utilisant des enregistrements de la démarche de la personne. Cela rend les systèmes qui se basent uniquement sur la reconnaissance de la démarche vulnérables.

Types d'efforts d'attaque

Les chercheurs catégorisent les efforts pour duper la reconnaissance de démarche en trois niveaux : attaque sans effort, attaque avec peu d'efforts et attaque avec beaucoup d'efforts.

  • Attaques sans effort : c'est quand quelqu'un essaie d'accéder au système sans copier délibérément la démarche de la cible.
  • Attaques avec peu d'efforts : cela implique de choisir des imitateurs qui sont physiquement similaires à la cible et d'essayer d'imiter leur style de marche.
  • Attaques avec beaucoup d'efforts : cela implique un entraînement et une pratique approfondis, où l'imitateur apprend les motifs de démarche spécifiques de la cible au fil du temps.

Comprendre ces catégories aide à mettre en lumière les risques potentiels pour les systèmes d'authentification par démarche.

Nouveau modèle d'attaque

La recherche introduit un nouveau type d'attaque qui ressemble à une attaque par dictionnaire. Tout comme les hackers collectent de nombreux mots de passe pour en trouver un qui fonctionne, les attaquants de cette étude créent un "dictionnaire" de patterns de marche. Ce dictionnaire se compose de plusieurs échantillons de démarche recueillis auprès de différentes personnes, englobant divers styles de marche et caractéristiques.

Dans cette étude, neuf individus divers ont été recrutés pour créer une collection de motifs de marche uniques. Ces personnes ont marché dans différentes conditions, changeant des aspects comme la vitesse et la longueur des pas. Cette collection de motifs de démarche forme la base du dictionnaire.

Création du dictionnaire de motifs de démarche

Le dictionnaire de motifs de démarche a été conçu pour avoir une large gamme d'échantillons. Chaque motif de démarche incluait une quantité considérable de données, avec plus de 100 instances de marche enregistrées par individu. En s'assurant que les motifs étaient variés, la recherche visait à augmenter les chances de trouver un échantillon qui pourrait imiter de manière convaincante la démarche d'un véritable utilisateur.

Méthodes de test

Les chercheurs ont utilisé différentes méthodes pour tester l'efficacité de leur attaque par dictionnaire. Ils ont mis en œuvre des classificateurs, qui sont des modèles qui distinguent entre les motifs de marche légitimes et illégitimes. Plusieurs classificateurs ont été testés pour mesurer la performance des systèmes de reconnaissance de démarche. En réalisant les tests formels, ils visaient à voir à quelle fréquence les systèmes identifieraient à tort quelqu'un comme un utilisateur légitime alors qu'il ne l'était pas.

Évaluation des résultats de l'attaque

Les tests ont montré que l'attaque par dictionnaire proposée augmentait considérablement les chances de contourner les systèmes d'authentification par démarche. Les résultats ont révélé que de nombreux utilisateurs étaient vulnérables à être trompés par des motifs de démarche provenant du dictionnaire. Spécifiquement, l'attaque par dictionnaire a conduit à des taux d'acceptation faussement élevés, ce qui est le taux auquel des imposteurs sont mal identifiés comme des utilisateurs légitimes.

Expérience utilisateur et impact

L'impact de l'attaque par dictionnaire variait parmi les participants. Bien que les modèles d'authentification de certains utilisateurs aient été fortement affectés, d'autres ont montré une résilience face à l'attaque. Cette incohérence suggère que des facteurs tels que les caractéristiques de marche individuelles pourraient jouer un rôle dans la facilité avec laquelle les systèmes peuvent être trompés.

Importance d'échantillons divers de démarche

La recherche illustre l'importance d'avoir un ensemble diversifié d'échantillons de démarche dans une attaque par dictionnaire. Plus les motifs présents dans le dictionnaire sont variés, plus les chances de trouver une correspondance réussie capable de tromper le système d'authentification sont élevées. En pratique, cela signifie que les attaquants pourraient rassembler et utiliser des échantillons de démarche provenant de différentes personnes pour augmenter le taux de réussite de leurs tentatives.

Défis et limitations

Bien que l'étude éclaire les vulnérabilités des systèmes d'authentification par démarche, elle met aussi en lumière les défis de l'imitation précise du style de marche unique de quelqu'un. Des études antérieures ont souligné que même les performeurs entraînés ont du mal à reproduire parfaitement la démarche d'une autre personne. Des limites physiologiques et psychologiques peuvent entraver l'efficacité des tentatives d'imitation.

Malgré ces défis, l'étude démontre qu'avec suffisamment d'efforts et de ressources, il est effectivement possible de compromettre les systèmes basés sur la démarche. Cette découverte soulève des inquiétudes concernant la sécurité de ces méthodes biométriques.

Exploration de solutions futures

Les résultats de la recherche soulignent un besoin urgent d'investigation supplémentaire pour améliorer la sécurité des systèmes d'authentification par démarche. Un travail futur est essentiel pour développer des contre-mesures contre ces types d'attaques. Les solutions potentielles pourraient inclure l'intégration de facteurs biométriques supplémentaires, comme les mouvements de la main, ou l'utilisation de données provenant de plusieurs appareils pour créer un système d'authentification plus complexe.

Conclusion

En résumé, la recherche souligne les vulnérabilités significatives présentes dans les systèmes d'authentification par démarche reposant sur les données IMU. En introduisant une approche par dictionnaire pour attaquer ces systèmes, l'étude ouvre de nouvelles avenues pour explorer les faiblesses et renforcer la sécurité. Avec les avancées technologiques, il est crucial de réévaluer et de tester rigoureusement les méthodes d'authentification biométriques pour garantir la sécurité et la confidentialité des utilisateurs.

Cet article vise à fournir des perspectives sur les complexités de l'authentification par démarche et le potentiel alarmant d'abus. À mesure que la technologie continue de progresser, il est essentiel que les chercheurs et les développeurs restent vigilants pour relever ces défis afin de protéger contre l'accès non autorisé et de renforcer la sécurité des systèmes biométriques.

Source originale

Titre: Dictionary Attack on IMU-based Gait Authentication

Résumé: We present a novel adversarial model for authentication systems that use gait patterns recorded by the inertial measurement unit (IMU) built into smartphones. The attack idea is inspired by and named after the concept of a dictionary attack on knowledge (PIN or password) based authentication systems. In particular, this work investigates whether it is possible to build a dictionary of IMUGait patterns and use it to launch an attack or find an imitator who can actively reproduce IMUGait patterns that match the target's IMUGait pattern. Nine physically and demographically diverse individuals walked at various levels of four predefined controllable and adaptable gait factors (speed, step length, step width, and thigh-lift), producing 178 unique IMUGait patterns. Each pattern attacked a wide variety of user authentication models. The deeper analysis of error rates (before and after the attack) challenges the belief that authentication systems based on IMUGait patterns are the most difficult to spoof; further research is needed on adversarial models and associated countermeasures.

Auteurs: Rajesh Kumar, Can Isik, Chilukuri K. Mohan

Dernière mise à jour: 2023-12-31 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2309.11766

Source PDF: https://arxiv.org/pdf/2309.11766

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires