A jelszómentes biztonsági rendszer tökéletesen megfelelne a felhasználói igényeknek.

Könnyen lehet, hogy hamarosan már nem lesz szükség jelszóra, és a biometria se csak azt fogja jelenteni, mint a főként fiziológiai jellemzőkből kiinduló mai alkalmazásai, az ujjlenyomat-, kéz-, retina-, írisz-, arcalapú azonosítás. A DARPA-nál és más hight-tech műhelyekben már gőzerővel dolgoznak a megoldáson.

Képzeljük el, hogy a számítógép billentyűzetével begépeljük a felhasználónevet, aztán rögvest elkezdünk dolgozni, vagy megjelenik a Facebook – anélkül, hogy a rendszer kérte volna a jelszót. Kicsit talán futurisztikusnak tűnik, pedig könnyen lehet, hogy hamarosan valóra válik: nem lesz többé szükség jelszóra, és a biometria se csak azt fogja jelenteni, mint a főként fiziológiai jellemzőkből kiinduló mai alkalmazásai, az ujjlenyomat-, kéz-, retina-, írisz-, arcalapú azonosítás. A DARPA-nál és más hight-tech műhelyekben már gőzerővel dolgoznak a megoldáson (DARPA – Defense Advanced Research Projects Agency, azaz fejlett védelmi kutatási projektek ügynöksége). Az amerikai védelmi minisztérium legendás kutatási ügynöksége olyan szoftverek fejlesztését célzó vizsgálódásoknak első számú szponzora, amelyek a gépelési mód alapján döntik el, hogy tényleg azok vagyunk, akiknek mondjuk magunkat. A végeredmény elsődlegesen katonai használatra készül, viszont – mint a DARPA égisze alatt létrehozott legtöbb technológiai újítás, például az internet – előbb-utóbb a hétköznapokban is nyilvánvalóan el fog terjedni. Már csak azért is, mert egyre nagyobb az egészen pontos, ugyanakkor észrevétlenül működő azonosító és hitelesítő megoldások iránti igény.

Kognitív ujjlenyomat

A kiindulási pont felettébb egyszerű: az „erősként” definiált jelszavak (mondjuk, 4zTde8+wK6Yk2NR9w és hasonlók) felhasználóbarátnak minimálisan sem tekinthetők, semmiféle emberi elvárásnak nem felelnek meg, nem jegyezzük meg őket, könnyen hibázunk, összekeverjük a kis- és nagybetűket, kihagyunk egy karaktert és így tovább. Az ok egyszerű: ezek a hosszú és bonyolult jelszavak természetellenesek. Az ember egyáltalán nem „úgy lett huzalozva”, hogy megértse karakterek logika nélküli, random kapcsolódását. Mintázatokat használunk a jelszavak hatékony kezeléséhez, csakhogy ezek a jelszavakba formált mintázatok (például Béla789, születési évszám és kezdőbetűk kombinációja, állatnév és számok stb.) viszonylag könnyedén visszafejthetők.

A jelszómentes biztonsági rendszer viszont tökéletesen megfelelne a felhasználói igényeknek, agyunktól semmiféle plusztevékenységet nem követelne meg. Kevesebb lenne az akár súlyos következményekkel is járó hibázási lehetőség.

Richard Guidorizzi, a DARPA Aktív Hitelesítés programjának vezetője egy konferencián öt kézzel írt jelszón, a Jane123 némileg módosított változatain mutatta be, hogy mennyire könnyű feltörni azokat. A kutató elképzelése szerint az azonosításnak a háttérben, jelszó nélkül úgy kell megtörténnie, hogy közben a felhasználó megszakítás nélkül folytathassa tevékenységét: begépeli a nevet, és máris dolgozik. A kivitelezéshez semmiféle pluszhardverre, biometrikus érzékelőre nem lenne szükség – a rendszer kizárólag csak az adott személyre jellemző viselkedésbeli karakterjegyekre (a ma még kevésbé használt viselkedésalapú biometriára) támaszkodna helyettük. Guidorizzi kognitív ujjlenyomatnak nevezi ezeket a karakterjegyeket: a billentyűk leütési módja, a számítógéppel történő interakció az agy információfeldolgozását valamilyen szinten visszatükröző mintákat követ, és e minták nyomait mindig magunk után hagyjuk. Az efféle vizsgálódások előnye a fiziológiai jegyeket használó biometrikus azonosítással szemben, hogy azok nehezen vagy egyáltalán nem használhatók online.

Az Aktív Hitelesítés első fázisa az „ujjlenyomatokat ” azonosító technológiákra, és a későbbi hatékony hasznosulás előfeltételeként, gyakorlati teszteken keresztül történő folyamatos hitelesítésükre összpontosít.

A későbbi fázisokban, új hitelesítő platformot használva, a különböző lehetőségek integrációját vizsgálnák. Több modalitás összekombinálására törekednek, így próbálják kivitelezni a felhasználó folyamatos azonosítását és hitelesítését. A majdani rendszernek hatékonynak, robusztusnak és láthatatlannak kell lennie, azaz minden szempontból meg kell felelnie az ergonómia kritériumainak. A hitelesítő platform létrehozásához nyílt forráskódú alkalmazásprogramozási interfészeket (API-kat) szándékoznak használni – a jövőben csak így tudnak majd a rendszerbe integrálni a DARPA programjától független forrásokból származó (szabadon hozzáférhető) szoftvereket és hardvereket.

Mi olvasható ki egy billentyű leütéséből?

Különböző szakemberek többféle megközelítéssel próbálják megvalósítani, hogy kizárólag a számítógép-használat alapján legyen azonosítható az adott user. Roy Maxion, a Carnegie Mellon Egyetem (CMU) kutatója a billentyűzetleütések dinamikáját tanulmányozza, például azt, hogy a felhasználó mennyi ideig tartja az ujját egy meghatározott billentyűn (megnyomja, elengedi azt), milyen gyorsan vált egy másikra. Az ilyen jellegű ujjmozgásokért az agy motorikus irányítóképessége felel, nem előre kigondolt/megtervezett folyamat eredményei. Pontosan ezért lehetetlen fiziológiailag az úgynevezett billentyűzetleütés dinamikát (keystroke dynamics) sikeresen utánozni.

Maxion abból a kérdésből indult ki, hogy mi az ujjlenyomat, a fizikai világ törvényszéki vizsgálatainak egyik kulcselemének megfelelője az internetes térben. Amennyiben sikerül az ilyen jellegű azonosítás, mi kapcsolható össze az ujjlenyomat egyedi jellegét adó különböző alkotóelemeivel. Ha elfogadjuk, hogy egy személy a kézírása vagy a beszédstílusa alapján azonosítható, akkor gépelése, a billentyűzethasználat egyedi ritmusa, a leütések stb. egyénenként eltérő időzítése alapján is megtehetjük ugyanezt, egyedi felhasználói profilokat hozhatunk létre.

A szakember érdekes példával szemlélteti elméletét: a felhasználó átlagosan száz milliszekundumig tartja az ujját egy billentyűn. Képzeljük el, hogy egy csaló az átlagnál gyorsabb, a billentyűt száz milliszekundum helyett csak kilencvenig lenyomó usert próbál utánozni, azaz a mozdulatot tudatosan kell tíz milliszekundummal lerövidítenie. Az ilyen magas szintű kontroll teljes mértékben valótlannak hat, gyakorlatilag semmi esély nincs a hiteles kivitelezésre.

Több kísérlet bizonyította, hogy a felhasználó érzelmi állapota befolyásolja a gépelési ritmust. Ugyanakkor, ahogy a jól ismert zenedarabokat is képesek vagyunk bármilyen előadásban felismerni, a megfelelő szoftver is mindig, érzelmi állapotoktól, fáradtságtól, részegségtől stb. függetlenül azonosítani tudja az adott személy gépelési alapritmusát. Maxion azonban elismeri: az alapritmus fogalmát kísérleti úton még nem definiálták, mint ahogy a létezését sem bizonyították.

Charles C. Tappert, a Pace Egyetem tanára szintén a billentyűzetleütések dinamikáját tanulmányozza. Online tesztek kérdéseire válaszoló diákok gépelési stílusa alapján hitelesít személyazonosságokat. Csoportja a billentyűzetre kifejtett nyomás megkülönböztető mintázatait elemző szoftvert fejlesztett. Teszteredményeik biztatók: a szoftver az esetek 99,5 százalékában helyesen azonosította a kétszáznál több karaktert begépelő alanyokat. A helytelen elfogadást és a helytelen visszautasítást, az azonosító rendszerek két legáltalánosabb hibáját egyaránt elkerülték. Fejlesztéseik kettős célt, a biztonságosabb elektronikus kereskedelmet és az online identitáslopások meghiúsítását szolgálják. Tökéletes egyensúlyt teremtenek a magas szintű biztonsági követelmények és a számítógépek egyszerű használata között, magyarán azonosítási megoldásaik nem mennek a userek idegeire…

A DARPA azonban nem hosszasan bíbelődő, több ezer billentyűzetleütés adatait gondosan összegyűjtő és elemző, hanem gyorsan reagáló, a felhasználót várakozás nélkül, a másodperc törtrésze alatt azonosító/hitelesítő megoldást, rendszert szeretne. Tappert szerint az ő szoftverük pont ilyen: egy belső hálózatra behatoló személy mozgása annyi árulkodó szabálytalanságot mutat, hogy a rendszer azonnal észreveszi a rendellenességet.

Csalik

Az utóbbi években számítógép-biztonsággal és (adatbázis-alapú) behatolásdetektáló rendszerekkel foglalkozó Salvatore J. Stolfo, a Columbia Egyetem szakembere másként közelíti meg a problémát. Kutatócsoportja a hackerek számára csaléteknek, detektáló programot fejlesztett, s azt elhelyezte a számítógépben. Az úgynevezett FOG számítások keretében hihetőnek tűnő hamis, „ködösítő”, de a felhőt, a hálózati forgalmat vagy az operációs rendszer működését minimálisan sem zavaró információkat létrehozó automatikus módszereket és rendszereket dolgoznak ki. Ezeknek a megtévesztő dokumentumoknak hihetőnek, feltűnőnek, kedvcsinálónak, de a valódi felhasználó számára könnyen megkülönböztethetőnek kell lenniük. Az információtöbblet csökkenti a kéretlen látogatók rendszerre vonatkozó ismereteit, elbizonytalanítja őket, miközben a hálózat/rendszer biztonsága jelentős mértékben nő.

Például a felhasználó lementi a betörésre inspiráló CreditCards.doc nevű dokumentumot. Ő tudja, hogy semmi különös nincs benne, és csak csaliról van szó, de a támadó nem, és mihelyst az utóbbi behatol a rendszerbe, azt hiszi, megnyerte a lottó főnyereményt. Csakhogy a fájl megnyitását követően a szoftver ellenőrzi, hogy a felhasználó viselkedése megegyezik-e az elvárt mintázattal, vagy sem. Ha nincs hasonlóság, a rendszer figyelmeztető jelzéseket ad le, és személyazonosságának igazolására szólítja fel a behatolót. Stolfo szerint a program nagyjából ugyanúgy cselekszik, mint a hitelkártya-cégek klienseket időről időre felhívó csalásmegelőző csoportja.

A felhasználó tevékenységének folyamatos monitorozása fontos eleme a DARPA elképzeléseinek. Azonban mielőtt újabb orwelli technológiáért kiáltanánk, gondoljunk bele a miértbe: a jelenlegi jelszóalapú rendszerek nem „néznek utána”, hogy például fél óra elteltével is az eredetileg azonosított személy ül-e a monitor előtt. A tervezők nem építenek olyan mechanizmusokat a rendszerekbe, amelyek ezt ellenőriznék. Pedig a folyamatos hitelesítéshez mindössze néhány kulcsleütés, a leütésidőzítések pontos monitorozása, összehasonlításuk is elegendő lehet. A CMU tesztalanyait általuk megfigyelt más személyek leütésidőzítésének utánzására kérték, sőt, azt is megengedték nekik, hogy az illetők tíz karakterből álló jelszavait akár száz alkalommal is begépeljék. Maxion elmondása szerint egyikük sem járt sikerrel, senki nem tudta meggyőzően utánozni a megfigyelt személy számítógépes viselkedését.

A kutató egyébként a felhasználók egéralapú hitelesítésén (mouse dynamics) is dolgozik. Az egeret ugyanis (a billentyűzethez hasonlóan) mindenki csak rá jellemző módon használja: a kurzor mozgatásának tempója, az általa megtett út (egyenesen, cikkcakkban stb.), megremegünk közben vagy sem, és mindezek kombinációja személyenként eltér. Az erre vonatkozó kísérletek eredményei különösen az olyan alkalmazási területeken növelhetik az online biztonságot, mint például a webalapú pénzügyi tranzakciók, kettős hitelesítés, internetes dokumentumok törvényszéki vizsgálata.

Maxion diákokat, kisebbségek képviselőit, jogászokat, sőt „kívülállókat” is bevon a kutatásaiba, tesztjeibe. El akarja érni, hogy az azonosítás és a hitelesítés kérdése a felhasználók széles körében tudatosuljon, minél többen legyenek tisztában a veszélyekkel és persze a számítógépes törvényszéki technológiákkal is.

Forrás: computerworld.hu

Tafedim tea

Igmándi Sajtműhely

WeblapWebáruház.hu

Map

free counters

Nézettség összesen

Cikk: 79 520 763 megtekintés

Videó: 52 190 237 megtekintés

MTI Hírfelhasználó

Látogatók

Összesen7460946

Jelenleg az oldalon

3
Online

Interreg CE1013 REFREsh