Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 2(214)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7

Библиографическое описание:
Кушбаева К.К. МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА МОБИЛЬНЫХ УСТРОЙСТВАХ // Студенческий: электрон. научн. журн. 2023. № 2(214). URL: https://sibac.info/journal/student/214/278413 (дата обращения: 19.04.2024).

МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА МОБИЛЬНЫХ УСТРОЙСТВАХ

Кушбаева Комила Кахрамоновна

магистрант 2 курса, отделение математики и естественных наук, Елабужский институт – филиал Казанского (Приволжского) федерального университета,

РФ, г. Елабуга

Минкин Александр Владимирович

научный руководитель,

канд. физ.-мат. наук, доц., доц. кафедры «Математики и прикладной информатики», Елабужский институт – филиал Казанского (Приволжского) федерального университета,

РФ, г. Елабуга

METHODS OF USER AUTHENTICATION ON MOBILE DEVICES

 

Kamila Kushaeva

2nd year Master's student, Department of Mathematics and Natural Sciences, Yelabuga Institute - branch of the Kazan (Privolzhsky) federal university,

Russia, Yelabuga

Alexander Minkin

scientific supervisor, Candidate of Physical and Mathematical Sciences, Associate Professor, Associate Professor of the Department of Mathematics and Applied Computer Science, Yelabuga Institute - branch of the Kazan (Privolzhsky) federal university,

Russia, Yelabuga

 

АННОТАЦИЯ

Мобильные устройства принесли нам большое удобство в последнее время, которые позволяют пользователям в любое время и в любом месте пользоваться различными приложениями и функциями, такими как онлайн-покупки, интернет-банкинг, навигация и мобильные медиа. В то время как пользователи наслаждаются удобством и гибкостью тенденции ”Go Mobile”, их конфиденциальная личная информация на мобильных устройствах может быть раскрыта. Злоумышленник с легкостью может получить доступ к конфиденциальной личной информации, хранящейся на мобильном устройстве. В данной статье рассматриваются существующие методы аутентификации на мобильных устройствах, сравнивается удобство использования и уровень безопасности существующих подходов к аутентификации, рассматриваются существующие атаки на эти подходы к аутентификации.

ABSTRACT

Mobile devices have brought us great convenience recently, which allow users to use various applications and functions, such as online shopping, online banking, navigation and mobile media, anytime and anywhere. While users enjoy the convenience and flexibility of the ”Go Mobile” trend, their sensitive personal information on mobile devices can be exposed. An attacker can easily gain access to confidential personal information stored on a mobile device. This article discusses the existing authentication methods on mobile devices, compares the usability and security level of existing authentication approaches, discusses existing attacks on these authentication approaches.

 

Ключевые слова: аутентификация пользователей, мобильные устройства, сравнение методов, угроза безопасности.

Keywords: user authentication, mobile devices, comparison of methods, security threat.

 

Удобство мобильных устройств, таких как смартфоны и умные часы, в значительной степени стимулировало рост мобильной индустрии в настоящее время. По последним статистическим данным мобильного маркетинга, число пользователей мобильных телефонов вырастет до 4,3 миллиардов в 2023 году. В то время как пользователи мобильных устройств пользуются большим удобством, обеспечиваемым мобильными устройствами, из-за повсеместного использования мобильных устройств и мобильных приложений возникли серьезные проблемы с безопасностью, поскольку они имеют полный доступ к конфиденциальной информации пользователей (например, данные местоположения, фотографии и список контактов). Поэтому большинство мобильных устройств и мобильных приложений обычно используют методы аутентификации пользователей для проверки личности пользователей, прежде чем разрешить им выполнять дальнейшие операции.

В одном недавнем исследовании были рассмотрены традиционные методы (например, PIN-код / пароль) и методы, основанные на биометрии (например, отпечаток пальца, голос) на устройствах Android. Однако в этом исследовании была проанализирована лишь небольшая часть механизмов аутентификации и не охватывались новые методы мобильной аутентификации, использующие поведенческую биометрию или множественные показатели аутентификации. Методы аутентификации, рассмотренные в существующих опросах, нуждаются в пересмотре, поскольку в этом году злоумышленники разработали новые атаки, нацеленные на эти системы аутентификации.

Чтобы обеспечить более всестороннее изучение всех этих методов аутентификации, в данной статье сравниваются различные методы мобильной аутентификации. Идентификационная информация, используемая для аутентификации, относится к одному или нескольким из трех основных показателей:

1) знание (например, пароли)

2) биометрические данные (например, отпечатки пальцев)

3) владение (само мобильное устройство)

Аутентификация на основе знаний является наиболее популярным методом проверки пользователя на мобильных устройствах, поскольку она унаследована от традиционной аутентификации пользователей и за долгую историю приобрела большую базу пользователей. Он использует знания (например, последовательность цифр или букв), которые являются секретными только для пользователя и систем. Секретный код, может быть текстовым (например, цифровые PIN-коды и буквенно-цифровые пароли) или графическим (например, шаблон блокировки и секретные точки нажатия на картинках). Пользователь может просто ввести такие секретные коды через сенсорный экран мобильного устройства, чтобы подтвердить личность во время аутентификации. Поскольку любой, кто знает такой секретный код, может пройти аутентификацию, существует множество исследований, которые изучают угрозы аутентификации. Существующие исследования показывают, что злоумышленник способен напрямую украсть данные, просматривая секретный ввод пользователя через плечо или отслеживая отпечатки пальцев пользователя, оставленные на сенсорном экране. Более того, многие исследования показывают, что данные, могут просачиваться из различных побочных каналов на мобильное устройство, которые могут быть использованы для вывода секретного кода путем захвата динамики движения руки. Из-за этих угроз аутентификация, теперь недостаточна для проверки пользователя.

Аутентификация на основе физиологической биометрии была внедрена на многих мобильных устройствах в дополнение к аутентификации на основе знаний. По сравнению с аутентификацией, основанной на знаниях, аутентификация на основе физиологической биометрии более удобна (т.е. нет необходимости запоминать секретные коды) и более безопасна, т.е. ее труднее украсть, поскольку она использует уникальные биометрические характеристики человека (например, отпечатки пальцев, геометрию рук и лица контур), которые присущи частям тела пользователей. Существующие исследования показали, что можно использовать легкодоступные камеры в мобильных устройствах для захвата физиологических биометрических данных (например, отпечатков пальцев, глаз и ушей) для аутентификации пользователя. Хотя эти подходы кажутся практичными, надежность этих систем, основанных на обычных камерах, относительно ниже, чем системы, использующие специальные датчики. Более того, существует исследование, которое показывает, что злоумышленники могут подделать физиологическую биометрическую информацию пользователя (например, отпечаток пальца и лицо), чтобы обмануть систему. Поскольку физиологические биометрические данные изменить невозможно, если такая информация будет утеряна злоумышленником, аутентификация на основе физиологических биометрических данных будет постоянно небезопасной. Поэтому многие мобильные пользователи сопротивляются использованию своих физиологических биометрических данных для аутентификации.

 

Список литературы:

  1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: СПб. [и др.] : Питер, 2012. - 552 c.
  2. Афанасьев, Алексей Алексеевич Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. Гриф УМО МО РФ: моногр. / Афанасьев Алексей Алексеевич. - М.: Горячая линия - Телеком, 2012. - 798 c.
  3. Еременко, А. В. Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку / А.В. Еременко. - М.: Синергия, 2015. - 978 c.
  4. Зубов, А.Ю. Коды аутентификации / А.Ю. Зубов. - М.: Гелиос АРВ, 2017. - 965 c.
  5. Рассел, Джесси Аутентификация / Джесси Рассел. - М.: VSD, 2012. - 441 c.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.