Περίληψη
Tα συστήματα ελέγχου ταυτότητας που βασίζονται σε PINs και κωδικούς πρόσβασης ή σε φυσιολογικά βιομετρικά (π.χ. ίριδα ματιού, δακτυλικό αποτύπωμα, κ.α.) χρησιμοποιούν το μοντέλο αυθεντικοποίησης στο σημείου εισόδου (entry-point authentication model). Το μοντέλο αυτό έχει επικριθεί έντονα επειδή είναι ευάλωτο σε επιθέσεις που συμβαίνουν μετά την αρχική αυθεντικοποίηση. Ορισμένα από τα εν λόγω συστήματα αμύνονται έναντι τέτοιων επιθέσεων εκτελώντας ένα πρόσθετο βήμα ελέγχου ταυτότητας σε κρίσιμα σημεία της συνεδρίας αλλά δεν είναι δημοφιλή στους χρήστες λόγω της επαναλαμβανόμενης αυθεντικοποίησης (repetitive authentication). Οι κινητές συσκευές και οι εφαρμογές τους χρησιμοποιούν το μοντέλο αυθεντικοποίησης στο σημείου εισόδου για τον έλεγχο της ταυτότητας των χρηστών. Ένα σημαντικό μέλημα οπότε είναι να καθοριστεί εάν η κινητή συσκευή βρίσκεται στα χέρια του γνήσιου χρήστη (genuine user) και, αντίστοιχα, εάν ο γνήσιος χρήστης είναι αυτός που χρησιμοποιεί τις ευαίσθητες υπηρεσίες κατά τη ...
Tα συστήματα ελέγχου ταυτότητας που βασίζονται σε PINs και κωδικούς πρόσβασης ή σε φυσιολογικά βιομετρικά (π.χ. ίριδα ματιού, δακτυλικό αποτύπωμα, κ.α.) χρησιμοποιούν το μοντέλο αυθεντικοποίησης στο σημείου εισόδου (entry-point authentication model). Το μοντέλο αυτό έχει επικριθεί έντονα επειδή είναι ευάλωτο σε επιθέσεις που συμβαίνουν μετά την αρχική αυθεντικοποίηση. Ορισμένα από τα εν λόγω συστήματα αμύνονται έναντι τέτοιων επιθέσεων εκτελώντας ένα πρόσθετο βήμα ελέγχου ταυτότητας σε κρίσιμα σημεία της συνεδρίας αλλά δεν είναι δημοφιλή στους χρήστες λόγω της επαναλαμβανόμενης αυθεντικοποίησης (repetitive authentication). Οι κινητές συσκευές και οι εφαρμογές τους χρησιμοποιούν το μοντέλο αυθεντικοποίησης στο σημείου εισόδου για τον έλεγχο της ταυτότητας των χρηστών. Ένα σημαντικό μέλημα οπότε είναι να καθοριστεί εάν η κινητή συσκευή βρίσκεται στα χέρια του γνήσιου χρήστη (genuine user) και, αντίστοιχα, εάν ο γνήσιος χρήστης είναι αυτός που χρησιμοποιεί τις ευαίσθητες υπηρεσίες κατά τη διάρκεια μιας συνεδρίας. Προς επίλυση αυτού του ζητήματος έχουν προταθεί στη βιβλιογραφία τα συστήματα Συνεχούς Αυθεντικοποίησης (Continuous Authentication – CA) με χρήση Συμπεριφορικών Βιομετρικών (Behavioral Biometrics – BB). Τα CA συστήματα αποτελούν ένα πρόσθετο μέτρο ασφαλείας που παρακολουθεί τη βιομετρική συμπεριφορά των χρηστών επαναπροσδιορίζοντας συνεχώς την ταυτότητα τους κατά τη διάρκεια μιας περιόδου σύνδεσης. Η πρακτική εφαρμογή τους είναι όμως περιορισμένης έκτασης λόγω δυο θεμελιωδών ελλείψεων. Η πρώτη έλλειψη εστιάζεται σε μη τεχνικά ζητήματα, όπως για παράδειγμα, σε αντιλήψεις σχετικές με τους φόβους και τις προσδοκίες των μελλοντικών χρηστών και σε αντιλαμβανόμενες ανησυχίες για την ιδιωτικότητα των βιομετρικών τους. Η δεύτερη έλλειψη εστιάζεται στο πρόβλημα των ψευδώς θετικών/ψευδώς αρνητικών αποτελεσμάτων, δηλαδή, σε ζητήματα ασφάλειας (security) και ευχρηστίας (usability).Η παρούσα διδακτορική διατριβή περιλαμβάνει τέσσερα ερευνητικά στάδια. Πρόκειται για ερευνητικά στάδια ενός ενιαίου ερευνητικού έργου. Στο πρώτο ερευνητικό στάδιο παρουσιάζεται μια εκτεταμένη βιβλιογραφική ανασκόπηση που χαρτογραφεί την περιοχή της έρευνας και αφορά στην τεχνολογία BBCA και την απόδοση των συστημάτων μηχανικής μάθησης. Επιπλέον, παρουσιάζεται μια βιβλιογραφική ανασκόπηση σχετική με τους πιθανούς φορείς επίθεσης στα συστήματα BBCA και επισημαίνονται πολλά υποσχόμενα αντίμετρα. Επίσης, πραγματοποιείται μια ταξινόμηση των συμπεριφορικών βιομετρικών (Behavioral Biometrics - BB) σε επτά κατηγορίες και μια ανάλυση των μεθοδολογιών της συλλογής και εξαγωγής των χαρακτηριστικών (feature extraction) τους. Τέλος, εντοπίζονται οι προκλήσεις, τα ανοιχτά προβλήματα και οι μελλοντικές τάσεις.Στο δεύτερο ερευνητικό στάδιο της παρούσας διατριβής, διερευνάται η επίδραση διαφόρων παραγόντων συμπεριφορικής πρόθεσης υιοθέτησης της τεχνολογίας (Behavioral Intention – BI) μέσω μιας νέας ενσωμάτωσης του Μοντέλου Αποδοχής Τεχνολογίας (Technology Acceptance Model - TAM) και της Θεωρίας Διάχυσης Καινοτομίας (Diffusion of Innovation Theory - DOI). Επίσης, αναπτύσσεται ένα νέο θεωρητικό πλαίσιο με δομές όπως Κίνδυνοι Ασφάλειας & Προστασίας Προσωπικών Δεδομένων (Security & Privacy Risks - SPR), Ανησυχίες Ιδιωτικότητας των Βιομετρικών (Biometrics Privacy Concerns - BPC) και Αντιλαμβανόμενος Κίνδυνος Χρήσης της Τεχνολογίας (Perceived Risk Of Using the technology - PRΟU). Επιπλέον, χρησιμοποιήθηκαν οι δομές Εμπιστοσύνη στην Τεχνολογία (Trust in Technology - TT) και Καινοτομία (Innovativeness - Innov). Διαπιστώθηκε ότι οι κύριοι Διευκολυντές (Facilitators) της Συμπεριφορικής Πρόθεσης Υιοθέτησης της Τεχνολογίας (Behavioral Intention - BI) είναι η Εμπιστοσύνη στην Τεχνολογία (Trust in Technology - TT), ακολουθούμενη από τη Συμβατότητα (Compatibility - COMP), την Αντιλαμβανόμενη Χρησιμότητα (Perceived Usefulness - PU) και την Καινοτομία (Innovativeness - ΙNNOV). Η παρούσα έρευνα δείχνει επίσης ότι τα άτομα ενδιαφέρονται λιγότερο για την ευκολία χρήσης της τεχνολογίας και είναι πρόθυμα να τη θυσιάσουν για να επιτύχουν μεγαλύτερη ασφάλεια. Η Συμβατότητα και η Καινοτομία παίζουν επίσης σημαντικό ρόλο. Τα άτομα που πιστεύουν ότι η χρήση της τεχνολογίας BBCA θα ταίριαζε στον τρόπο ζωής τους και θα ήθελαν να πειραματιστούν με νέες τεχνολογίες έχουν θετική πρόθεση να υιοθετήσουν την τεχνολογία BBCA. Για τις νέες δομές που προστέθηκαν, τα αποτελέσματα υποστηρίζουν την υπόθεση ότι οι Κίνδυνοι Ασφάλειας & Προστασίας Προσωπικών Δεδομένων (Security & Privacy Risks - SPR) είναι ένας διευκολυντής για την Αντιλαμβανόμενη Χρησιμότητα (Perceived Usefulness - PU). Επίσης, η PU ενεργεί ως διευκολυντής στην Συμπεριφορική Πρόθεση Υιοθέτησης της Τεχνολογίας (BI). Κατά συνέπεια, τα άτομα που δεν αισθάνονται επαρκώς προστατευμένα από τις κλασικές μεθόδους αυθεντικοποίησης θα εξετάσουν τη χρησιμότητα της τεχνολογίας BBCA για την πρόσθετη προστασία τους από κινδύνους. Επίσης, με τις δομές Ανησυχίες Ιδιωτικότητας των Βιομετρικών (Biometrics Privacy Concerns - BPC) και Αντιλαμβανόμενος Κίνδυνος Χρήσης της Τεχνολογίας (Perceived Risk of Using the Technology - PROU) εξετάζεται εάν οι ανησυχίες των ατόμων σχετικά με το βιομετρικό τους απόρρητο λειτουργούν ως Αναστολείς (Inhibitors) στο BI. Το συμπέρασμα που προκύπτει είναι ότι τα άτομα θεωρούν ότι τα οφέλη που σχετίζονται με την ασφάλεια των αγαθών τους (π.χ. χρήματα σε τραπεζικό λογαριασμό) από τη χρήση της τεχνολογίας BBCA είναι πολύ πιο σημαντικά από τους αντιλαμβανόμενους κινδύνους για το απόρρητό των βιομετρικών τους. Αυτό προκύπτει από το ότι η υπόθεση πως ο κύριος αναστολέας του BI είναι η δομή Αντιλαμβανόμενος Κίνδυνος Χρήσης της Τεχνολογίας (PROU) δεν υποστηρίζεται από το μοντέλο. Οι νέες δομές χρησιμοποιήθηκαν για την επέκταση του μοντέλου TAM και την αντιμετώπιση των περιορισμών του όσον αφορά στην αντιμετώπιση αντιλαμβανόμενων ζητημάτων ασφάλειας και ιδιωτικότητας. Ως εκ τούτου, προτείνεται το νέο θεωρητικό πλαίσιο να συνδυαστεί με το TAM για την έρευνα που αφορά στην υιοθέτηση τεχνολογιών βιομετρικής αυθεντικοποίησης και συνεχούς αυθεντικοποίησης. Στο τρίτο στάδιο έρευνας της παρούσας διατριβής παρατηρήθηκε ότι μια σημαντική πρόκληση και ένα ανοιχτό πρόβλημα, για την έρευνα που αφορά στην ανάπτυξή συστημάτων BBCA, είναι η συλλογή και η τελειοποίηση ενός κατάλληλου συνόλου βιομετρικών δεδομένων συμπεριφοράς. Το ζήτημα επιδεινώνεται από το γεγονός ότι οι περισσότεροι χρήστες αποφεύγουν να συμμετέχουν σε χρονοβόρες και επίπονες διαδικασίες που συνεπάγεται η συλλογή βιομετρικών δεδομένων έρευνας. Για το λόγο αυτό, η ανάπτυξη και η δοκιμή μιας μεθοδολογίας και ενός εργαλείου συλλογής βιομετρικών χαρακτηριστικών, με τρόπο φιλικό προς τον χρήστη, αποτελεί μια άλλη μεγάλη πρόκληση. Ως απάντηση σε αυτές τις προκλήσεις, στο τρίτο στάδιο της έρευνας, παρουσιάζεται ένα νέο παράδειγμα συλλογής συμπεριφορικών βιομετρικών δεδομένων, που ονομάζεται BioGames paradigm και ακολουθεί μία καινοτόμα προσέγγιση. Η προσέγγιση αυτή αφορά στην παιγνιοποίηση της συλλογής δεδομένων. Ταυτόχρονα αναπτύχθηκε και ένα εργαλείο συλλογής συμπεριφορικών βιομετρικών (Biogames App) που βασίζεται στο παράδειγμα BioGames. Η BioGames App χρησιμοποιεί παιχνίδια και προκλήσεις που συνδυάζουν δυναμική πληκτρολόγησης (Keystroke Dynamics) και χειρονομίες αφής (Touch Gestures). Στο τέταρτο στάδιο, παρουσιάζεται μια έρευνα σχετική με το σχεδιασμό και την αξιολόγηση νέων προσεγγίσεων στην συνεχή αυθεντικοποίηση χρησιμοποιώντας δυναμική πληκτρολόγησης (Keystroke Dynamics) και χειρονομίες αφής (Touch Gestures). Σύμφωνα με τη βιβλιογραφία, αρκετές μελέτες χρησιμοποιούν μονοτροπικές συμπεριφορικές μεθόδους (single behavioral modality methods) για τον έλεγχο της ταυτότητας των χρηστών. Ωστόσο, οι συμπεριφορές των γνήσιων χρηστών (genuine users) μπορεί να αλλάξουν και τα συστήματα να αποτυγχάνουν όταν συμβαίνουν σημαντικές αλλαγές. Τα παραπάνω έχουν ως αποτέλεσμα να δημιουργούνται είτε ζητήματα ασφάλειας είτε ευχρηστίας (security or usability issues). Στην βιβλιογραφία, η Σύντηξη (Fusion) βιομετρικών στοιχείων χρησιμοποιείται για την επίλυση αυτού του προβλήματος και επιτυγχάνει βελτιωμένα αποτελέσματα. Στην παρούσα έρευνα εξετάζεται κάθε συμπεριφορική βιομετρική περίπτωση ξεχωριστά και διερευνάται η περίπτωση βελτίωσης των αποτελεσμάτων απόδοσης με σύντηξη χειρονομιών αφής και δυναμικής πληκτρολόγησης σε επίπεδο χαρακτηριστικών (Feature-level fusion). Στην παρούσα προσέγγιση γίνεται σύγκριση μεταξύ βαθιών νευρωνικών δικτύων (Deep Neural Networks) σχεδιασμένων για δεδομένα που συνεπάγονται σημαντικές χρονικές δυναμικές, όπως το Multi-Layer Perceptron (MLP) και βαθιών νευρωνικών δικτύων σχεδιασμένων για ανεξάρτητα κατανεμημένα δεδομένα, όπως η Μακροχρόνια Βραχυπρόθεσμη Μνήμη (Long Short-Term Memory -LSTM). Συγκρίνοντας την απόδοση των δύο συστημάτων, το MLP είναι ανώτερο από το LSTM σε αυτό το πλαίσιο. Το MLP πέτυχε Accuracy 98,3% (αύξηση 21,1%), Equal Error Rate (EER) 1% (μείωση σφάλματος κατά 23,7%), True Acceptance Rate (TAR) 99,4% (αύξηση 46%), True Reject Rate (TAR) 97,4% (αύξηση 10%), False Acceptance Rate (FAR) 2,6% (μείωση κατά 10%), και False Reject Rate (FRR) 0,6% (μειωμένο κατά 46%). Από τα αποτελέσματα της έρευνας προκύπτει ότι η σύντηξη χειρονομιών αφής και δυναμικής πληκτρολόγησης σε επίπεδο χαρακτηριστικών βελτιώνει την απόδοση των συστημάτων και επιλύει ζητήματα ασφάλειας και ευχρηστίας.
περισσότερα
Περίληψη σε άλλη γλώσσα
Authentication systems based on PINs and passwords or physiological biometrics (e.g., iris, fingerprint, etc.) establish the user identity only at the beginning of the session using the entry-point authentication model. This model has been criticized heavily for being vulnerable to attacks occurring after the authenticated session has been established. Some of these systems defend against such attacks by performing an additional authentication step at critical points of the session but are unpopular with users due to repetitive authentication. Mobile devices and their applications use the entry-point authentication model to authenticate users. Therefore, an important concern is to determine whether the mobile device is in the hands of the genuine user, and accordingly, whether the genuine user is the one using the sensitive services during a session. To solve this issue Continuous Authentication (CA) systems using Behavioral Biometrics (BBs) have been proposed in the literature. CA sys ...
Authentication systems based on PINs and passwords or physiological biometrics (e.g., iris, fingerprint, etc.) establish the user identity only at the beginning of the session using the entry-point authentication model. This model has been criticized heavily for being vulnerable to attacks occurring after the authenticated session has been established. Some of these systems defend against such attacks by performing an additional authentication step at critical points of the session but are unpopular with users due to repetitive authentication. Mobile devices and their applications use the entry-point authentication model to authenticate users. Therefore, an important concern is to determine whether the mobile device is in the hands of the genuine user, and accordingly, whether the genuine user is the one using the sensitive services during a session. To solve this issue Continuous Authentication (CA) systems using Behavioral Biometrics (BBs) have been proposed in the literature. CA systems are an additional security measure that monitors users' biometric behavior by constantly re-authenticating them during a login session. However, their practical application is limited due to two fundamental shortcomings. The first shortcoming focuses on non-technical issues, for example, perceptions related to the fears and expectations of future users and perceived concerns about the privacy of their biometrics. The second shortcoming focuses on the problem of false positive/false negative results, that is, on security and usability issues.This doctoral thesis includes four research stages. These are the research stages of a single research project. In the first research stage, an extensive literature review is presented that maps the research area and concerns BBCA technology and the performance of machine learning systems. Additionally, a literature review on potential attack vectors on BBCA systems is presented, and promising countermeasures are highlighted. Also, behavioral biometrics (Behavioral Biometrics - BBs) are classified into seven categories and an analysis of their feature extraction and collection methodologies is carried out. Finally, challenges, open issues, and future trends are identified.In the second research stage of this thesis, the effect of various factors on Behavioral Intention to Adopt the Technology (Behavioral Intention - BI) is investigated through a new integration of the Technology Acceptance Model (TAM) and the Diffusion of Innovation Theory (DOI). Also, a new theoretical framework is developed with constructs such as Security & Privacy Risks (SPR), Biometrics Privacy Concerns (BPC), and Perceived Risk of Technology Use (PROU). In addition, the constructs of Trust in Technology (TT) and Innovativeness (Innov) were used.It was found that the main Facilitators of the Behavioral Intention to Adopt the Technology (BI) are Trust in Technology (TT), followed by Compatibility (COMP), Perceived Usefulness (PU), and Innovativeness (INNOV). This research also shows that people care less about the ease of use of technology and are willing to sacrifice it to achieve greater security. Compatibility and Innovation also play an important role. People who believe that using BBCA technology would fit their lifestyle and would like to experiment with new technologies have a positive intention to adopt BBCA technology. For the new constructs added, the results support the hypothesis that Security & Privacy Risks (SPR) is a facilitator of Perceived Usefulness (PU). Also, PU acts as a facilitator of Behavioral Intention to adopt the technology (Behavioral Intention – BI). Consequently, individuals who do not feel sufficiently protected by classic authentication methods will consider the usefulness of BBCA technology for their additional protection against risks. Also, the constructs Biometrics Privacy Concerns (BPC) and Perceived Risk of Using the technology (PROU) examine whether individuals' concerns about their biometric privacy act as inhibitors to BI. The conclusion drawn is that individuals consider the benefits related to the security of their assets (e.g., money in a bank account) from using BBCA technology to be far more important than the perceived risks to the privacy of their biometrics. This results from the fact that the hypothesis that the main inhibitor of BI is the construct Perceived Risk of Using the technology (PROU) is not supported by the model. The new constructs were used to extend the TAM model and address its limitations in addressing perceived security and privacy issues. Therefore, it is proposed that the new theoretical framework be combined with TAM for research on the adoption of biometric authentication and continuous authentication technologies.In the third research stage of this thesis, it was observed that a major challenge and an open problem for research related to the development of BBCA systems, is the collection and refinement of an appropriate set of behavioral biometric data. The issue is compounded by the fact that most users avoid engaging in time-consuming and laborious processes involved in collecting biometric survey data. For this reason, developing and testing a user-friendly biometric collection methodology and tool is another major challenge. In response to these challenges, in the third stage of the research, a new behavioral biometric data collection paradigm, called the BioGames paradigm, is presented and follows an innovative approach. This approach is about gamification of data collection. At the same time, a behavioral biometric collection tool (Biogames App) based on the BioGames example was developed. The BioGames App uses games and challenges that combine Keystroke Dynamics and Touch Gestures.In the fourth stage, research related to the design and evaluation of new approaches to continuous authentication using Keystroke Dynamics and Touch Gestures is presented. According to the literature, several studies use single behavioral modality methods to authenticate users. However, the behaviors of genuine users may change, and systems fail when significant changes occur. The above result in either security or usability issues. In the literature, Biometric Fusion is used to solve this problem and achieves improved results. In the present research, each behavioral biometric case is examined separately and the case of improving performance results by fusion of touch gestures and keystroke dynamics at the feature level (Feature-level fusion) is investigated. In the present approach, a comparison is made between deep neural networks designed for data that entail important temporal dynamics, such as Multi-Layer Perceptron (MLP), and deep networks designed for independently distributed data, such as Long Short-Term Memory (LSTM). By comparing the performance of both systems, the MLP is superior to LSTM in this context. The MLP achieved greater improvement and better performance compared to the LSTM. The MLP achieved an Accuracy of 98.3% (an increase of 21.1%), an EER of 1% (the error was reduced by 23.7%), a TAR of 99.4% (an increase of 46%), a TRR of 97.4% (increased 10%), a FAR of 2.6% (reduced by 10.5%) and an FRR of 0.6% (reduced by 46%). The research results show that the feature-level fusion of touch gestures and keystroke dynamics improves the performance of the systems and solves both security and usability issues.
περισσότερα