Семь путей к отказу от паролей




Футуристические системы аутентификации, анализирующие самые разные параметры пользователя, начиная от его походки и заканчивая сердцебиением, могут появиться уже в самое ближайшее время

08:42 21.08.2014   |   1429 |  Мартин Уильямс |  Служба новостей IDG, Сан-Франциско

Рубрика Технологии



Сообщения о брешах, то и дело обнаруживаемых в системе обеспечения информационной безопасности, и о российских хакерах, сумевших собрать впечатляющую базу данных из 1,2 млрд учетных записей пользователей Интернета, заставляют многих задать себе вопрос: не пора ли отказаться от использования привычных имен и паролей совсем?

системы аутентификации

Контроль за пользователем не ограничивается проверкой его регистрации в системе, а осуществляется на всем протяжении сеанса работы с устройством

Лучшие современные технологии уже сегодня способны распознавать различные биометрические параметры: рисунок сетчатки глаза, отпечатки пальцев и особенности голоса. А между тем, исследователи изучают, как мы думаем, ходим, дышим. Анализ этих данных в перспективе должен помочь отличать настоящего владельца устройства от злоумышленника, взламывающего чужие аккаунты.

Поддержку ученым оказывает DARPA, агентство перспективных оборонных исследований министерства обороны США. Реализация проекта активной аутентификации предусматривает финансирование целого ряда институтов, разрабатывающих новые технологии для настольных компьютеров и мобильных устройств. Контроль за пользователем не ограничивается проверкой его регистрации в системе, а осуществляется на всем протяжении сеанса работы с устройством. Набор датчиков, которые присутствуют в мобильных телефонах, упрощает претворение этих идей в жизнь.

«Новые технологии обращаются к данным, которые уже доступны современным устройствам, но используют их иным образом, – заявил программный руководитель проекта DARPA Ричард Гидорицци. – Подключать к телефону новые устройства, расходующие энергию батарей, имеет смысл разве что во время лабораторных испытаний. Отталкиваясь от уже имеющихся данных, исследователи добиваются немалых успехов».

Когда же мы увидим новые технологии в действии? Пока трудно сказать, ведь проект продолжается, привлекая к себе при этом все более пристальное внимание.

«Некоторых моих коллег уже обхаживают крупные компании из разных стран, предлагая интегрировать в их продукты, включая смартфоны и веб-технологии, свои решения», – заметил Гидорицци.

Микродвижения

Целью проекта, реализуемого в Нью-Йоркском технологическом институте, является анализ микродвижений и колебаний руки, удерживающей смартфон, по которым можно было бы идентифицировать пользователя. Изучаются жесты и движения, с помощью которых человек управляет телефоном, а также паузы между этими жестами при просмотре контента.

Анализ действий пользователя

SRI International использует встроенные в смартфоны акселерометры и гироскопы для получения уникальных данных, описывающих состояние человека в моменты, когда он идет или стоит. Длина шага, усилия, прикладываемые для удержания равновесия, и скорость передвижения – все эти параметры индивидуальны. Дополнительные датчики могут регистрировать другие физические характеристики, например, ориентацию руки или физическое положение пользователя – близость его к другим людям, пребывание в положении сидя или стоя, попытки поднять что-либо, набор текста или разговор по телефону.

Стилометрия

Особенностей стиля вполне достаточно для того, чтобы отличать людей друг от друга. Специалисты университета Дрексела пытаются распознать индивидуальный почерк автора при наборе им текста на смартфоне или планшете. Анализируются слова, употребление грамматических конструкций, построение фраз и даже повторяющиеся ошибки. Эту технологию можно объединять с другими способами клавиатурной аутентификации, например, анализом скорости набора текста и продолжительности пауз между вводом букв. Использование технологий такого рода делает систему аутентификации еще более безопасной.

Радары сердцебиения

Специалисты Лаборатории реактивного движения НАСА пытаются распознать с помощью телефона индивидуальные особенности сердцебиения. Микроволновые сигналы, излучаемые телефоном, отражаются от тела, регистрируются телефонными датчиками и усиливаются для воспроизведения сердечного ритма. Помимо аутентификации пользователь получает еще и предупреждения об изменениях в его сердцебиении с рекомендацией обратиться к врачу.

Системный «троллинг»

Конечно, никому не хочется получать сообщения об ошибках, но эти сообщения могут играть важную роль и в деле обеспечения безопасности. Случайным образом выводя на экран сообщения об ошибках и наблюдая за реакцией пользователей, специалисты Юго-Западного исследовательского института готовятся идентифицировать пользователей и распознавать злоумышленников. Поэтому в следующий раз, когда ПК сообщит вам о нехватке памяти и спросит, хотите ли вы устранить неисправность, тщательно все проверьте. Возможно, проверяют вас.

Биометрический анализ

Пользователи, имеющие на своем устройстве считыватель отпечатков пальцев, знают о биометрическом анализе не понаслышке. Он может включать в себя множество самых разных индивидуальных характеристик. Компания Li Creative Technologies разрабатывает систему разблокирования мобильного устройства, управляемую с помощью голоса. Вас попросят ввести парольную фразу, а программное обеспечение проверит ее правильность и принадлежность. Вторая функция непрерывно фиксирует все разговоры вокруг устройства, регистрируя попытки несанкционированного доступа к нему.

Индивидуальные настройки интерфейса

Специалисты из университета штата Мэриленд применяют для дополнительной аутентификации пользователя ПК или телефона визуальные потоки. На настольном компьютере программа анализирует типичные для его владельца способы расположения и изменения размеров окон, схемы работы и ограничения при перемещении мыши. На телефоне проверяются сразу три видеопотока: изображение, снимаемое фронтальной камерой, детали окружающей среды (а также обуви и одежды), снятые при помощи камеры на задней панели, и манипуляции с экраном. Исследователи рассчитывают, что объединения трех этих потоков окажется достаточно для аутентификации каждого отдельно взятого пользователя и проведения повторных проверок в процессе эксплуатации им своего устройства.


Теги: Биометрия