SlideShare a Scribd company logo
1 of 23
L A U R E A N D O : F R A N C E S C O B I A N C H I
R E L A T O R E : P R O F . E R I C M E D V E T
Progetto e realizzazione di un'applicazione per
dispositivi mobili per la rilevazione di features
biometriche finalizzata alla riautenticazione
continua
Problema  intuizione  soluzione  realizzazione
Come impedire l’utilizzo
non autorizzato di un
dispositivo mobile
Il telefono è sempre più presente
 Diffusione 1,5 miliardi di smartphone nel mondo a
fine 2014. Previsti 2 miliardi a fine 2015.
 Frequenza di utilizzo 221 accessi per una durata
complessiva media di 195 minuti di utilizzo al giorno
Con la presenza crescono anche i rischi
 Maggior familiarità  minor attenzione da parte
utente
 Più dati «di valore» salvati nel telefono  bersaglio
appetibile per malintenzionati
Il pericolo maggiore: accesso al terminale fisico
L’accesso diretto di un malintenzionato al terminale
fisico è la vulnerabilità spesso presa meno in
considerazione ma anche la più pericolosa
È estremamente semplice
 Accedere completamente ai dati
 Locali
 Remoti
 Impersonificare utente
 Manomettere dispositivo
Autenticazione a inizio sessione: un problema sentito
 Inserimento di un pin numerico
 Inserimento di un pattern grafico
 Inserimento di una password
 Ripetizione di una sequenza di colpi sullo schermo
 Riconoscimento dell’impronta digitale
 Riconoscimento facciale
 …
Autenticazione a inizio sessione non risolutiva
Un malintenzionato potrebbe capire il PIN di sblocco o potrebbe impossessarsi di
un dispositivo incustodito pochi istanti dopo che l’utente autorizzato ha effettuato
l’accesso (anche perché i telefoni per loro natura si prestano a essere lasciati in
giro).
Una volta superato, questo tipo di controllo
lascia il dispositivo completamente indifeso e
in totale balia dell’attaccante
problema  Intuizione soluzione  realizzazione
Ogni utilizzatore è diverso e
interagisce col dispositivo
in un modo unico
e riconoscibile
problema  intuizione  Soluzione realizzazione
Verifica costante e non intrusiva
dell’identità dell’utilizzatore
basata sull’osservazione
di modelli comportamentali
Un’esperienza analoga in ambiente desktop
 Un modulo Javascript iniettato in ogni pagina web
visitata dall’utente monitora costantemente gli eventi
DOM legati a utilizzo del mouse. I dati raccolti vengono
processati da un algoritmo di Machine Learning ospitato
su un server remoto che li confronta con modelli
«precaricati» in fase di apprendimento. Se non riconosce
l’utilizzatore, invia notifica
 Accuratezza oltre 90% con punte di oltre il 95%
Continuous and Non-Intrusive Reauthentication of Web Sessions based on Mouse
Dynamics
Misure biometriche
per identificare l’utilizzatore
 Legate ad una caratteristica personale
 Dati semplici da manipolare perché preprocessati dai rilevatori
 Servono strumenti di rilevazione dedicati. Cari e poco diffusi
Es: conformazione iride, impronta digitale, tratti caratteristici fisionomia
 Legate al comportamento
 Dati grezzi. Facili da raccogliere ma richiedono elaborazione
 Sensori per rilevazione ampiamente diffusi (e poco costosi)
Es: velocità e precisione digitazione, micro-rotazioni telefono
Struttura della soluzione
Strumento
raccolta dati
Motore
decisionale
Strumento controllo
telefono
(blocco, notifica)
Oggetto della tesi
Strumento
raccolta dati
Motore
decisionale
Strumento controllo
telefono
(blocco, notifica)
Prototipo
problema  intuizione  soluzione  Realizzazione
Strumento propedeutico:
sistema di raccolta di features
biometriche dell’utilizzatore
Lo strumento ideato per raccogliere le biometrie
 Tastiera Android che registra in file di log locale:
 Gli eventi di touch (TouchEvent)
 Inizio pressione pulsante
 Rilascio pulsante
 I micro-movimenti del dispositivo durante l’utilizzo (Sensor)
 Accelerometro  accelerazione
 Giroscopio  rotazione
 Intervallo campionamento: circa 60ms. Mutuato da esperienza
precedente
Perché una tastiera?
 Utente interagisce in modo più significativo quando
utilizza una tastiera
Il resto del tempo tipicamente è dedicato ad una fruizione passiva di contenuti
 Semplice capire quando utente sta interagendo
A meno di non disporre di strumenti sofisticati (es. Eye Tracking)
 C’era qualcosa di già pronto tra gli esempi forniti con
documentazione Android
Economicità
La tastiera realizzata
TouchEvent
 Coppia di coordinate cartesiane del punto centrale in
cui l’evento ha luogo
 Origine sistema riferimento è punto in alto a sinistra
dello schermo
 Tipologia di evento
 Inizio pressione (CLICK)
 Rilascio pressione (RELEASE)
Unità misura: pixel
Sensor: accelerometro
Misura le componenti
dell’accelerazione del dispositivo
lungo i 3 assi
ai = -g -Σ Fi / m
Unità misura: m / sec2
Sensor: giroscopio
Misura la velocità di rotazione
di un dispositivo lungo i 3 assi
La rotazione è espressa con
numeri positivi se anti-oraria
Unità misura: rad / sec
Estratto del file di log
G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497
A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367
A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909
G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659
TE;32986374;1420679389917;32986375;753;241
G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337
TS;32986425;1420679389968;32986426;177;220
A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680
G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433
CSV: semplice da capire e manipolare, limita spazio occupato
Struttura del file di log
G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497
A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367
A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909
G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659
TE;32986374;1420679389917;32986375;753;241
G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337
TS;32986425;1420679389968;32986426;177;220
A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680
G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433
Timestamp
Tipo evento
Coordinate caratteristiche evento
Timestamp di riferimento
Grazie!

More Related Content

Similar to Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi

Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...danieledegan
 
Mobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoMobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoBabel
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"Simone Cossaro
 
Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Lorenzo Tornatore
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Modulo No 2 – PROBLEM SOLVING
Modulo No 2 – PROBLEM SOLVINGModulo No 2 – PROBLEM SOLVING
Modulo No 2 – PROBLEM SOLVINGKarel Van Isacker
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 

Similar to Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi (20)

Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
 
Mobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoMobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimento
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"
Extended Summary of "Sok: The Evolution of Trusted UI on Mobile"
 
Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Dammi il tuo iPhone e ti dirò chi sei (Forse)
Dammi il tuo iPhone e ti dirò chi sei (Forse)Dammi il tuo iPhone e ti dirò chi sei (Forse)
Dammi il tuo iPhone e ti dirò chi sei (Forse)
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Modulo No 2 – PROBLEM SOLVING
Modulo No 2 – PROBLEM SOLVINGModulo No 2 – PROBLEM SOLVING
Modulo No 2 – PROBLEM SOLVING
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 

Presentazione laurea triennale Ingegneria informatica - Francesco Bianchi

  • 1. L A U R E A N D O : F R A N C E S C O B I A N C H I R E L A T O R E : P R O F . E R I C M E D V E T Progetto e realizzazione di un'applicazione per dispositivi mobili per la rilevazione di features biometriche finalizzata alla riautenticazione continua
  • 2. Problema  intuizione  soluzione  realizzazione Come impedire l’utilizzo non autorizzato di un dispositivo mobile
  • 3. Il telefono è sempre più presente  Diffusione 1,5 miliardi di smartphone nel mondo a fine 2014. Previsti 2 miliardi a fine 2015.  Frequenza di utilizzo 221 accessi per una durata complessiva media di 195 minuti di utilizzo al giorno
  • 4. Con la presenza crescono anche i rischi  Maggior familiarità  minor attenzione da parte utente  Più dati «di valore» salvati nel telefono  bersaglio appetibile per malintenzionati
  • 5. Il pericolo maggiore: accesso al terminale fisico L’accesso diretto di un malintenzionato al terminale fisico è la vulnerabilità spesso presa meno in considerazione ma anche la più pericolosa È estremamente semplice  Accedere completamente ai dati  Locali  Remoti  Impersonificare utente  Manomettere dispositivo
  • 6. Autenticazione a inizio sessione: un problema sentito  Inserimento di un pin numerico  Inserimento di un pattern grafico  Inserimento di una password  Ripetizione di una sequenza di colpi sullo schermo  Riconoscimento dell’impronta digitale  Riconoscimento facciale  …
  • 7. Autenticazione a inizio sessione non risolutiva Un malintenzionato potrebbe capire il PIN di sblocco o potrebbe impossessarsi di un dispositivo incustodito pochi istanti dopo che l’utente autorizzato ha effettuato l’accesso (anche perché i telefoni per loro natura si prestano a essere lasciati in giro). Una volta superato, questo tipo di controllo lascia il dispositivo completamente indifeso e in totale balia dell’attaccante
  • 8. problema  Intuizione soluzione  realizzazione Ogni utilizzatore è diverso e interagisce col dispositivo in un modo unico e riconoscibile
  • 9. problema  intuizione  Soluzione realizzazione Verifica costante e non intrusiva dell’identità dell’utilizzatore basata sull’osservazione di modelli comportamentali
  • 10. Un’esperienza analoga in ambiente desktop  Un modulo Javascript iniettato in ogni pagina web visitata dall’utente monitora costantemente gli eventi DOM legati a utilizzo del mouse. I dati raccolti vengono processati da un algoritmo di Machine Learning ospitato su un server remoto che li confronta con modelli «precaricati» in fase di apprendimento. Se non riconosce l’utilizzatore, invia notifica  Accuratezza oltre 90% con punte di oltre il 95% Continuous and Non-Intrusive Reauthentication of Web Sessions based on Mouse Dynamics
  • 11. Misure biometriche per identificare l’utilizzatore  Legate ad una caratteristica personale  Dati semplici da manipolare perché preprocessati dai rilevatori  Servono strumenti di rilevazione dedicati. Cari e poco diffusi Es: conformazione iride, impronta digitale, tratti caratteristici fisionomia  Legate al comportamento  Dati grezzi. Facili da raccogliere ma richiedono elaborazione  Sensori per rilevazione ampiamente diffusi (e poco costosi) Es: velocità e precisione digitazione, micro-rotazioni telefono
  • 12. Struttura della soluzione Strumento raccolta dati Motore decisionale Strumento controllo telefono (blocco, notifica)
  • 13. Oggetto della tesi Strumento raccolta dati Motore decisionale Strumento controllo telefono (blocco, notifica) Prototipo
  • 14. problema  intuizione  soluzione  Realizzazione Strumento propedeutico: sistema di raccolta di features biometriche dell’utilizzatore
  • 15. Lo strumento ideato per raccogliere le biometrie  Tastiera Android che registra in file di log locale:  Gli eventi di touch (TouchEvent)  Inizio pressione pulsante  Rilascio pulsante  I micro-movimenti del dispositivo durante l’utilizzo (Sensor)  Accelerometro  accelerazione  Giroscopio  rotazione  Intervallo campionamento: circa 60ms. Mutuato da esperienza precedente
  • 16. Perché una tastiera?  Utente interagisce in modo più significativo quando utilizza una tastiera Il resto del tempo tipicamente è dedicato ad una fruizione passiva di contenuti  Semplice capire quando utente sta interagendo A meno di non disporre di strumenti sofisticati (es. Eye Tracking)  C’era qualcosa di già pronto tra gli esempi forniti con documentazione Android Economicità
  • 18. TouchEvent  Coppia di coordinate cartesiane del punto centrale in cui l’evento ha luogo  Origine sistema riferimento è punto in alto a sinistra dello schermo  Tipologia di evento  Inizio pressione (CLICK)  Rilascio pressione (RELEASE) Unità misura: pixel
  • 19. Sensor: accelerometro Misura le componenti dell’accelerazione del dispositivo lungo i 3 assi ai = -g -Σ Fi / m Unità misura: m / sec2
  • 20. Sensor: giroscopio Misura la velocità di rotazione di un dispositivo lungo i 3 assi La rotazione è espressa con numeri positivi se anti-oraria Unità misura: rad / sec
  • 21. Estratto del file di log G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497 A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367 A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909 G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659 TE;32986374;1420679389917;32986375;753;241 G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337 TS;32986425;1420679389968;32986426;177;220 A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680 G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433 CSV: semplice da capire e manipolare, limita spazio occupato
  • 22. Struttura del file di log G;32986261;1420679389839;32986298109011;0.048809;0.401156;0.186497 A;32986290;1420679389840;32986298902541;-0.957681;4.367024;7.776367 A;32986360;1420679389906;32986364734983;-0.957681;4.788404;7.469909 G;32986341;1420679389907;32986365559034;0.078130;0.247218;0.060659 TE;32986374;1420679389917;32986375;753;241 G;32986420;1420679389964;32986422784733;-0.251737;-0.171835;0.031337 TS;32986425;1420679389968;32986426;177;220 A;32986430;1420679389973;32986431574600;-1.225831;4.865018;7.316680 G;32986461;1420679390003;32986461576126;-0.158885;-0.843787;0.070433 Timestamp Tipo evento Coordinate caratteristiche evento Timestamp di riferimento

Editor's Notes

  1. Il lavoro che vi presenterò oggi è … È parte di un’attività di ricerca del … Condotta sotto la guida e supervisione di…
  2. Il problema che abbiamo cercato di risolvere è…
  3. Il problema nasce dalla diffusione sempre più capillare… Il numero di dispositivi è cresciuto a dismisura… Cresce anche la frequenza con cui oggi utilizziamo…
  4. Come fare a farlo? Ecco l’intuizione: ….