通过学习用户行为实现隐式认证
1. 相关工作
解决用户管理日益增多的服务凭证问题,有两种常见方法:一是减少用户认证次数,二是采用生物识别技术。
像单点登录(SSO)和密码管理器这类解决方案,虽能缓解频繁认证问题,但它们识别的是设备而非用户。所以,SSO 难以抵御设备被盗用和受损的情况,也无法解决用户主动共享账户的问题。
一项关于移动设备用户认证感知的研究发现,用户期望有透明的认证体验,既能增强安全性,又能“全天持续/定期对用户进行认证,以维持对用户身份的信心”。用户对生物识别和行为指标接受度较高,但对安全令牌不太感兴趣。
目前已有一些隐式认证形式,如基于位置的访问控制,或生物识别技术(特别是击键动态和打字模式)。不过,这些方法难以应用到移动设备上,因为移动设备的键盘差异大,且常有自动纠错或自动完成功能。近年来,设备中的加速度计也被用于分析和识别用户。
生物识别和基于位置的方法与我们的工作相辅相成,因为隐式认证可利用生物识别特征来计算认证分数。另一种方法是融合多源数据,结合多种生物识别因素来生成认证决策或分数。
2. 对抗模型
攻击者在角色、动机和能力方面各有不同。
- 角色
- 陌生人可能会偷走合法用户的设备或在公共场所捡到它。
- 朋友或同事可能偶然拿到合法用户的设备。
- 家庭成员也可能获取合法用户的设备。
- 敌人或竞争对手可能试图从受害者设备中获取信息,比如在政治或商业间谍活动中。
- 动机
- 经济利益驱动
超级会员免费看
订阅专栏 解锁全文
854

被折叠的 条评论
为什么被折叠?



