Аналіз схеми автентифікації на основі використання QR-коду та веб-камери для пристроїв Smart-Mobile

Ключові слова: qr-код, веб-камера, аутентифікація, smart-mobile, Android

Анотація

Проведено аналіз необхідності та доцільності використання методу автентифікації користувачів на основі QR-коду та веб-камери для пристроїв Smart-Mobile. Фішингові атаки є однією з найсерйозніших загроз, з якими стикаються користувачі в Інтернеті. Існуючі відомі схеми автентифікації в повній мірі не справляються з цими атаками, про що свідчать актуальні статистичні дані багатьох  компаній, що досліджують питання кібербезпеки. В роботі  пропонуєтьcя нова схема автентифікації користувачів, яка дозволяє їм увійти в свої облікові записи без запам'ятовування паролів або наявності інших токенів автентифікації. Згідно протоколу обміну повідомленнями в запропонованій схемі користувач повинен відсканувати динамічно згенерований QR-код за допомогою програми для смартфона, а потім зробити власний фотознімок через веб-камеру, і відправити його на смартфон за допомогою повідомлення від сервера. Таким чином, повна процедура автентифікації вимагає мінімальної участі користувача і виконується в автоматичному режимі. Результати оцінки і практичного тестування показують, що запропонована схема автентифікації працює досить надійно і може використовуватися в якості безпечної схеми автентифікації користувачів для пристроїв Smart-Mobile.

Завантаження

##plugins.generic.usageStats.noStats##

Посилання

E.E. Lastdrager. Achieving a consensual definition of phishing based on a systematic review of the literature, Crime Sci vol. 3, 2014, pp. 21-32, DOI:https://doi.org/10.1186/s40163-014-0009-y [in English]

А. Neda. Multi-label rules for phishing classification, Applied Computing and Informatics, vol. 11, 2015, pp. 29-46, DOI:https://doi.org/10.1016/j.aci.2014.07.002 [in English]

Banday M.T., Qadri J.A. Phishing - A Growing Threat to E-Commerce, The Business Review, vol. 12, 2011, pp. 76-83. [in English]

Badra M., El-Sawda S., Hajjeh I., “Phishing attacks and solutions”, in Proceedings of the 3rd International Conference on Mobile Multimedia Communications, MobiMedia 2007, Nafpaktos, Greece, August 27-29, 2007, pp. 42-43. [in English]

Rami M. M., Fadi T., Lee M., Tutorial and critical analysis of phishing websites methods, Computer Science Review, vol. 17, 2015, pp. 1-24, DOI:https://doi.org/10.1016/j.cosrev.2015.04.001 [in English]

Jagatic T., Nathaniel J., Menczer F. Social phishing, Commun, 2007, pp. 94-100. [in English]

Stronger security for your Google Account. Google., 2015. [Online]. Available: https://www.google.com/landing/2step/. [Accessed October 19, 2020]. [in English]

Multi-Factor Authentication. SAASPASS., 2019. [Online]. Available: https://saaspass.com/. [Accessed October 20, 2020]. [in English]

Secure authentication scheme to thwart RT MITM, CR MITM and malicious browser extension based phishing attacks. Gaurav V., Manoj M., Pradeep A., 2018. [Online]. Available: https://www.sciencedirect.com/science/article/abs/pii/S2214212618300140. [Accessed October 20, 2020]. [in English]

Seung-Hyun K., Daeseon C., Seung-Hun J., Sung-Hoon L., “Geo-location based QR-Code authentication scheme to defeat active real-time phishing attack”, in Proceedings of the 2013 ACM workshop on Digital identity management (DIM '13). Association for Computing Machinery, New York, NY, USA, 2013, pp. 51–62. DOI:https://doi.org/10.1145/2517881.2517889 [in English]

Mukhopadhyay S., Argles D., “An Anti-Phishing mechanism for single sign-on based on QR-code”, in Proceedings of the International Conference on Information Society (i-Society 2011), London, 2011, pp. 505-508, DOI:10.1109/i-Society18435.2011.5978554 [in English]

Dodson B., Sengupta D., Boneh D., Lam M.S., “Secure, Consumer-Friendly Web Authentication and Payments with a Phone”, in Proceedings of the MobiCASE 2010. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 76. Springer, Berlin, Heidelberg. DOI:https://doi.org/10.1007/978-3-642-29336-8_2 [in English]

Leung C., “Depress phishing by CAPTCHA with OTP”, in Proceedings of the 3rd International Conference on Anti-counterfeiting, Security, and Identification in Communication, Hong Kong, 2009, pp. 187-192, DOI:10.1109/ICASID.2009.5276926. [in English]

Your key to the fastest, safest login. Yubico., 2019. [Online]. Available: https://www.yubico.com/why-yubico/for-individuals/. [Accessed October 21, 2020]. [in English]

G. Varshney and M. Misra, "Push notification based login using BLE devices", in Proceedings of the 2nd International conferences on Information Technology, Information Systems and Electrical Engineering (ICITISEE), Yogyakarta, 2017, pp. 479-484, DOI: 10.1109/ICITISEE.2017.8285554. [in English]

M. Xie, Y. Li, K. Yoshigoe, R. Seker and J. Bian, "CamAuth: Securing Web Authentication with Camera", in Proceedings of the 16th International Symposium on High Assurance Systems Engineering, Daytona Beach Shores, FL, 2015, pp. 232-239, DOI:10.1109/HASE.2015.41. [in English]

Lastpass remembers all your passwords. Lastpass., 2019. [Online]. Available: https://www.lastpass.com/. [Accessed October 21, 2020]. [in English]

Ross B., Jackson C., Miyake N., Boneh D., Mitchell JC., Stronger password authentication using browser extension. Baltimore, MD, USA, 2005, pp. 17-32. [in English]

White paper preventing man in the middle phishing attacks with multi-factor authentication. Tricipher., 2019. [Online]. Available: https://www.globaltrustit/documents/press/phishing/ PhishingSolutionWhitepaper.pdf. [Accessed October 22, 2020]. [in English]

Yahoo sign in. Yahoo., 2016. [Online]. Available: https://login.yahoo.com/. [Accessed October 23, 2020]. [in English]

RSA SecurID. Beal V., 2019. [Online]. Available: https://www.webopedia.com/TERM/R/ rsa_secure_id.html/. [Accessed October 23, 2020]. [in English]

B. B. Zhu, J. Yan, G. Bao, M. Yang and N. Xu, "Captcha as Graphical Passwords—A New Security Primitive Based on Hard AI Problems," in ", in Proceedings of the Transactions on Information Forensics and Security, vol. 9, no. 6, pp. 891-904, June 2014, DOI:10.1109/TIFS.2014.2312547. [in English]

J. Bonneau and S. Preibusch, "The password thicket: technical and market failures in human authentication on the web," in Proc. WEIS 2010, pp 1-48. [in English]

J. Bonneau, C. Herley, P. C. v. Oorschot and F. Stajano, "The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes," in Proceedings of the Symposium on Security and Privacy, San Francisco, CA, 2012, pp. 553-567, DOI:10.1109/SP.2012.44. [in English]

Опубліковано
2020-09-28
Як цитувати
Kot, O. I., & Svatovskiy, I. I. (2020). Аналіз схеми автентифікації на основі використання QR-коду та веб-камери для пристроїв Smart-Mobile. Вісник Харківського національного університету імені В.Н. Каразіна, серія «Математичне моделювання. Інформаційні технології. Автоматизовані системи управління», 47, 35-52. https://doi.org/10.26565/2304-6201-2020-47-04
Розділ
Статті