Progetto e realizzazione di un'applicazione per dispositivi mobili per la rilevazione di features biometriche finalizzata alla re-autenticazione continua
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi
1. L A U R E A N D O : F R A N C E S C O B I A N C H I
R E L A T O R E : P R O F . E R I C M E D V E T
Progetto e realizzazione di un'applicazione per
dispositivi mobili per la rilevazione di features
biometriche finalizzata alla riautenticazione
continua
2. Problema intuizione soluzione realizzazione
Come impedire l’utilizzo
non autorizzato di un
dispositivo mobile
3. Il telefono è sempre più presente
Diffusione 1,5 miliardi di smartphone nel mondo a
fine 2014. Previsti 2 miliardi a fine 2015.
Frequenza di utilizzo 221 accessi per una durata
complessiva media di 195 minuti di utilizzo al giorno
4. Con la presenza crescono anche i rischi
Maggior familiarità minor attenzione da parte
utente
Più dati «di valore» salvati nel telefono bersaglio
appetibile per malintenzionati
5. Il pericolo maggiore: accesso al terminale fisico
L’accesso diretto di un malintenzionato al terminale
fisico è la vulnerabilità spesso presa meno in
considerazione ma anche la più pericolosa
È estremamente semplice
Accedere completamente ai dati
Locali
Remoti
Impersonificare utente
Manomettere dispositivo
6. Autenticazione a inizio sessione: un problema sentito
Inserimento di un pin numerico
Inserimento di un pattern grafico
Inserimento di una password
Ripetizione di una sequenza di colpi sullo schermo
Riconoscimento dell’impronta digitale
Riconoscimento facciale
…
7. Autenticazione a inizio sessione non risolutiva
Un malintenzionato potrebbe capire il PIN di sblocco o potrebbe impossessarsi di
un dispositivo incustodito pochi istanti dopo che l’utente autorizzato ha effettuato
l’accesso (anche perché i telefoni per loro natura si prestano a essere lasciati in
giro).
Una volta superato, questo tipo di controllo
lascia il dispositivo completamente indifeso e
in totale balia dell’attaccante
8. problema Intuizione soluzione realizzazione
Ogni utilizzatore è diverso e
interagisce col dispositivo
in un modo unico
e riconoscibile
9. problema intuizione Soluzione realizzazione
Verifica costante e non intrusiva
dell’identità dell’utilizzatore
basata sull’osservazione
di modelli comportamentali
10. Un’esperienza analoga in ambiente desktop
Un modulo Javascript iniettato in ogni pagina web
visitata dall’utente monitora costantemente gli eventi
DOM legati a utilizzo del mouse. I dati raccolti vengono
processati da un algoritmo di Machine Learning ospitato
su un server remoto che li confronta con modelli
«precaricati» in fase di apprendimento. Se non riconosce
l’utilizzatore, invia notifica
Accuratezza oltre 90% con punte di oltre il 95%
Continuous and Non-Intrusive Reauthentication of Web Sessions based on Mouse
Dynamics
11. Misure biometriche
per identificare l’utilizzatore
Legate ad una caratteristica personale
Dati semplici da manipolare perché preprocessati dai rilevatori
Servono strumenti di rilevazione dedicati. Cari e poco diffusi
Es: conformazione iride, impronta digitale, tratti caratteristici fisionomia
Legate al comportamento
Dati grezzi. Facili da raccogliere ma richiedono elaborazione
Sensori per rilevazione ampiamente diffusi (e poco costosi)
Es: velocità e precisione digitazione, micro-rotazioni telefono
14. problema intuizione soluzione Realizzazione
Strumento propedeutico:
sistema di raccolta di features
biometriche dell’utilizzatore
15. Lo strumento ideato per raccogliere le biometrie
Tastiera Android che registra in file di log locale:
Gli eventi di touch (TouchEvent)
Inizio pressione pulsante
Rilascio pulsante
I micro-movimenti del dispositivo durante l’utilizzo (Sensor)
Accelerometro accelerazione
Giroscopio rotazione
Intervallo campionamento: circa 60ms. Mutuato da esperienza
precedente
16. Perché una tastiera?
Utente interagisce in modo più significativo quando
utilizza una tastiera
Il resto del tempo tipicamente è dedicato ad una fruizione passiva di contenuti
Semplice capire quando utente sta interagendo
A meno di non disporre di strumenti sofisticati (es. Eye Tracking)
C’era qualcosa di già pronto tra gli esempi forniti con
documentazione Android
Economicità
18. TouchEvent
Coppia di coordinate cartesiane del punto centrale in
cui l’evento ha luogo
Origine sistema riferimento è punto in alto a sinistra
dello schermo
Tipologia di evento
Inizio pressione (CLICK)
Rilascio pressione (RELEASE)
Unità misura: pixel
19. Sensor: accelerometro
Misura le componenti
dell’accelerazione del dispositivo
lungo i 3 assi
ai = -g -Σ Fi / m
Unità misura: m / sec2
20. Sensor: giroscopio
Misura la velocità di rotazione
di un dispositivo lungo i 3 assi
La rotazione è espressa con
numeri positivi se anti-oraria
Unità misura: rad / sec
21. Estratto del file di log
G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497
A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367
A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909
G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659
TE;32986374;1420679389917;32986375;753;241
G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337
TS;32986425;1420679389968;32986426;177;220
A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680
G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433
CSV: semplice da capire e manipolare, limita spazio occupato
22. Struttura del file di log
G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497
A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367
A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909
G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659
TE;32986374;1420679389917;32986375;753;241
G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337
TS;32986425;1420679389968;32986426;177;220
A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680
G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433
Timestamp
Tipo evento
Coordinate caratteristiche evento
Timestamp di riferimento
Il lavoro che vi presenterò oggi è …
È parte di un’attività di ricerca del …
Condotta sotto la guida e supervisione di…
Il problema che abbiamo cercato di risolvere è…
Il problema nasce dalla diffusione sempre più capillare…
Il numero di dispositivi è cresciuto a dismisura…
Cresce anche la frequenza con cui oggi utilizziamo…