БІОМЕТРИЧНИЙ ПІДХІД ДО АВТЕНТИФІКАЦІЇ МІКРОКОНТРОЛЕРІВ - Scientific conference

Congratulation from Internet Conference!

Hello

Рік заснування видання - 2011

БІОМЕТРИЧНИЙ ПІДХІД ДО АВТЕНТИФІКАЦІЇ МІКРОКОНТРОЛЕРІВ

15.02.2024 11:21

[1. Information systems and technologies]

Author: Нємкова Олена Анатоліївна, доктор технічних наук, професор, Національний університет «Львівська політехніка», Львів; Чура Назар Русланович, аспірант, Національний університет «Львівська політехніка», Львів


ORCID: 0000-0003-0690-2657 Нємкова О.А.

Мікроконтролерні технології становлять основу розумних пристроїв, отже, питання кібербезпеки є базовими при забезпеченні інформаційного обміну між такими пристроями, які утворюють різноманітні інтелектуальні системи. Важливою складовою кібербезпеки інтелектуальної інформаційної системи є автентифікація, яка має розрізняти легітимні пристрої від нелегітимних, в результаті чого забезпечується доступ легітимних пристроїв до ресурсів системи та відхиляються запити про доступ від нелегітимних.

Відомо декілька принципово різних факторів автентифікації [1]. Першим фактором є знання - парольний доступ, коли суб’єкт (пристрій, людина) підтверджує власну легітимність знанням вірного паролю. Для пристроїв таким паролем може бути, наприклад, MAC-адреса мережевої карти. Але такий пароль є статичним, тому існує небезпека атаки його перехоплення і повторного використання, що є недоліком методу. Також існує небезпека брутфорсу – підбору паролю методом послідовного перебору варіантів.

Другій фактор, право власності, - це підтвердження легітимності за рахунок володіння якоюсь унікальною річчю, наприклад, токеном (електронним ключем). Так, для забезпечення інформаційної безпеки при роботі деяких комп’ютерних програм до персонального комп’ютера потрібно під’єднати токен, інакше програма не буде працювати. Для людини аналогом електронного ключа можна вважати цифровий електронний підпис (ЕЦП), що останнім часом доволі часто практикується для підтвердження особистості на різноманітних Інтернет порталах. Недоліком підходу за правом власності вважають ймовірність втрати токена, або закінчення дії ЕЦП і неможливості надати його безпосередньо в потрібний момент часу.

Третій фактор, властивість, був запропонований спочатку для людини – це використання біометрик (природних унікальних відмінностей) – статичних (відбитків пальців, малюнку сітківці ока та ін.) та динамічних (специфіки голосу, підпису та ін.). Згодом дослідники різних країн спробували застосовувати цей фактор до електронних пристроїв, в тому числі до мікроконтролерів. Виявилось, що для утворення шаблону індивідуальної ознаки пристрою (шаблону автентифікації) можуть бути використані різноманітні фізичні явища, що супроводжують його роботу: специфічний спектр електромагнітного випромінювання [2,3]; фізично не клоновані функції на основі арбітру [4,5]; електричні наведення (шуми), що фіксуються звуковою картою при роботі персонального комп’ютера [6]; середній рівень потужності випромінювання точок доступу [7] та багато іншого. Отримані експериментальні результати дозволяють розрізняти серійні пристрої з доволі високою точністю, яка коливається від 85% до 100% в залежності від типу пристрою та обраної методики вилучення і порівняння шаблону. Перевагами даного підходу є динамічність шаблону автентифікації та практична неможливість його підробки. Недоліками біометричного підходу для електронних пристроїв, на наш погляд, є необхідність мати обладнання для вимірювання, складність обробки результатів вимірювань для вилучення шаблону автентифікації, а також ненульова ймовірність хибно позитивної та хибно негативної помилок автентифікації.

Для мікроконтролерів побудова «біометричного» шаблону автентифікації ускладнена, оскільки далеко не всі сімейства мікроконтролерів мають вбудовані АЦП, часто використовуються без металевих корпусів (вплив зовнішніх електромагнітних полів). Фактично, єдиним підходом для утворення шаблонів автентифікації для мікроконтролерів слугують фізично не клоновані функції (PUF). Для кожного сімейства мікроконтролерів потрібно розробляти індивідуальні шляхи для реалізації PUF на основі арбітра, отже даний підхід не є універсальним.

Підхід, який пропонується в даному дослідженні, наступний. Потрібно виконати симуляцію «біометричного» шаблону автентифікації пристрою в програмний спосіб. Таким чином сформовані шаблони мають мати властивості динамічності (жодний з симульованих шаблонів не має повторюватись за час функціонування конкретного пристрою), при порівнянні шаблонів одного пристрою за вибраною відстанню вони мають несуттєво відрізнятись один від одного, тоді як при порівнянні двох довільних шаблонів від різних пристроїв ця відстань має бути суттєво більшою. При цьому хибно позитивні та хибно негативні помилки автентифікації відсутні.

Прообраз симулятора був запропонований в дослідженні [8]. Шаблоном автентифікації слугує бітовий рядок, який утворений шляхом прямої суми двох псевдовипадкових пуасонівських послідовностей. Перша послідовність забезпечує невеликі варіації між шаблонами одного пристрою, друга послідовність відповідає за відстані між різними пристроями. В якості метрики використана відстань за Хемінгом. Алгоритм генерації псевдовипадкових пуасонівських послідовностей дозволяє забезпечити в середньому певну кількість одиниць на 1000 біт за рахунок вибору початкових параметрів. Даний алгоритм успішно проходить тести NIST, довжина такої послідовності оцінена як мільярд бітів.

Для практичного використання симульованих бітових шаблонів планується розробити модуль автентифікації мікроконтролера. Для цього потрібно виконати оцінку оптимальної довжини шаблонів, яка б забезпечувала відсутність помилок автентифікації. Кожний шаблон може бути використаний тільки одноразово, тому потрібно створити достатньо великий пул шаблонів. Їх кількість має задовольняти умові необхідної кількості автентифікацій на сервері. Планується, що модуль буде побудований за клієнт-серверною архітектурою, але теоретично можливе використання таких шаблонів в децентралізованих мережах.

Література

1. Authentication. URL: https://en.wikipedia.org/wiki/Authentication

2. Wang X., Zhang Y., Zhang H., Wei X., Wang G. Identification and authentication for wireless transmission security based on RF–DNA fingerprint. EURASIP Journal on Wireless Communications and Networking. 2019. URL: https://link.springer.com/article/10.1186/s13638–019–1544–8

3. Chouchang Y., Alanson P. Sample EM–ID: Tag–less Identification of Electrical Devices via Electromagnetic Emissions. Proc. of 2016 IEEE International Conference on RFID (RFID). Orlando, FL, USA. 2016. 8 р.

4. Suh E. G., Srinivas D. Physical Unclonable Functions for Device Authentication and Secret Key Generation. Proc. of Design Automation Conference. San Diego, California, USA. 2007. 6 p.

5. Toshiba Develops Mutual Authentication Technology for IoT Devices by PUF Fingerprinting Using Variations in Semiconductor Chips, 14 Jun. 2018. URL: http://www.toshiba.co.jp/rdc/rd/detail_e/e1806_02.html

6. Sikora A., Nyemkova E., Lakh Y. Accuracy Improvements of Identification and Authentication of Devices by EM-Measurements. IDAACS-SWS 2020 - 5th IEEE International Symposium on Smart and Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems, Proceedings, 2020, 9297071.

7. Banakh R., Piskozub A., Opirskyy I. Detection of MAC spoofing attacks in IEEE 802.11 networks using signal strength from attackers’ devices. Advances in Intelligent Systems and Computing, 2019, v. 754. URL: https://link.springer.com/chapter/10.1007/978-3-319-91008-6_47

8.  Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., Rusynko M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics 2022, 11(13), 2039; URL: https://doi.org/10.3390/electronics11132039



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Сonferences

Conference 2024

Conference 2023

Conference 2022

Conference 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення