XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
Uma análise do Impacto do Intervalo de Tempo de Captura do
Acelerômetro na Biometria baseada em gestos em dispositivos
móveis usando Android
Paulo Fernando de Magalhães Dreher1 , Luciano Ignaczak1
1 Universidade
do Vale do Rio do Sinos (Unisinos)
Bairro Cristo Rei – 93.022-000 – São Leopoldo – RS – Brasil
[email protected], [email protected]
Abstract. The application of behavioural biometrics for authentication on mobile devices has been demonstrated in several studies, which show the feasibility of using gestures for authenticating users in a system. However, little or no
attention has been paid to the way the movement is exercised and the period
between capture points of a gesture. This article aims to analyse the security
of different intervals of capture of an accelerometer applied to gestures on mobile devices. The analysis of the intervals was realized through an experiment,
based on an application developed for Android platform, where two types of movement and three different capture intervals of the accelerometer were executed.
The findings demonstrate that by reducing the capture interval of accelerometer,
the safety of the use of biometrics by gestures increases. The results also highlight the importance of using complex movements to make the authentication
process less susceptible to attacks.
Resumo. A aplicação de biometria comportamental para autenticação em dispositivos móveis vem sendo demonstrada em diversos trabalhos, os quais apresentam a viabilidade do uso de gestos para a autenticação de usuários em sistemas. Entretanto, pouca ou nenhuma atenção têm sido dispensada para a maneira como é exercido o movimento e o perı́odo de captura entre os pontos de
um gesto. Este artigo tem como objetivo analisar a segurança de diferentes intervalos de captura das coordenadas de um acelerômetro aplicados à biometria
por gestos em dispositivos móveis. A análise dos intervalos foi realizada através
de um experimento, baseado em um aplicativo desenvolvido para a plataforma
Android, onde foram executados dois tipos de movimentos considerando três diferentes intervalos de captura das coordenadas do acelerômetro. Os resultados
do trabalho demonstram que a redução do intervalo de captura do acelerômetro
aumenta a segurança do uso da biometria por gestos. Os resultados também
evidenciam a importância de utilizar movimentos complexos para tornar o processo de autenticação menos suscetı́vel a ataques.
1. Introdução
O uso de dispositivos móveis, segundo o estudo realizado pela International Telecommunications Union (ITU), tem crescido constantemente e atingiu a marca de 6,8 bilhões de
usuários [SANOU 2013]. Contudo, a autenticação em dispositivos móveis ainda precisa
ser melhor analisada, pois segundo observam [BEN-ASHER et al. 2011, p. 466] “em
367
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
muitos casos o único mecanismo de segurança em telefones móveis é um Personal Identification Number (PIN)”, sobre o qual ainda afirmam “sofrer de numerosos problemas de
segurança e usabilidade”. Um estudo nesse sentido, conduzido pelos autores [BONNEAU
et al. 2012], utilizou os resultados obtidos inicialmente das análises de PINs de 4 dı́gitos
em duas bases de dados, como comparativo para estimar o comportamento em relação
a contas de banco. As análises demonstraram que, aproximadamente, 7% dos usuários
utilizam um PIN associado a sua data de aniversário, e 61% desses usuários portavam
informações sobre seus aniversários nas suas carteiras.
No sentido de contrapor tal cenário, diversos autores têm apresentado a biometria como novo método de autenticação por meio do qual propõem uma melhor forma
de prover segurança no acesso às informações. A biometria, conforme explicam os autores [GUERRA-CASANOVA et al. 2012], pode ser segmentada de acordo com as caracterı́sticas fı́sicas pertencentes a um indivı́duo, que mantém-se com o passar do tempo, e
comportamental, relacionada à capacidade em executar algo de um modo único e singular.
Ainda conforme [GUERRA-CASANOVA et al. 2012, p.65], “um dos próximos
passos na indústria da segurança é adaptar ou criar novas técnicas biométricas válidas para
dispositivos móveis”. Seguindo essa previsão, diversas propostas de técnicas biométricas
envolvendo o uso de gestos vem sendo apresentadas, como as presentes nos trabalhos
de [GUERRA-CASANOVA et al. 2012], [SAE-BAE et al. 2012] e [LUCA et al. 2012].
Contudo, em nenhum desses trabalhos foi estudado se o acelerômetro possui impacto na
segurança de um sistema biométrico baseado em gestos.
Dessa forma, esse artigo tem como objetivo analisar a segurança de diferentes
movimentos e intervalos de captura das coordenadas de um acelerômetro aplicados à biometria por gestos em dispositivos móveis. A análise de segurança será baseada em um
experimento, onde serão executados dois tipos de movimentos considerando três diferentes intervalos de captura das coordenadas do acelerômetro.
Na seção 2 deste artigo são apresentados os trabalhos relacionados com o uso de
biometria em dispositivos móveis. O experimento proposto é descrito na seção 3 e os seus
resultados na seção 4. As considerações finais sobre o artigo são tratadas na seção 5.
2. Trabalhos Relacionados
Atualmente diversos trabalhos demonstram a viabilidade do uso da biometria por gestos, como [SAE-BAE et al. 2012], que apresentam um sistema de gestos multi-toque
pelo qual o usuário registra os movimentos dos cinco dedos sob a tela de um IPad com
o sistema operacional iOS 3.2 e, posteriormente, os compara com base em um algoritmo
de reconhecimento. Os autores objetivam um valor próximo de 90% de acuracidade e,
também, obter um alto grau de satisfação dos usuários, uma vez que consideram essencial
a aceitabilidade do método. Bem por isso, classificam 22 possı́veis gestos sob o dispositivo, onde são analisados os movimentos dos 5 dedos, como também, o posicionamento
dos dedos polegar e indicador. Tais movimentos são mensurados pela distância percorrida no que os autores definem como eixos “x” e “y” através do algoritmo DTW 1 . Esses
resultados são então avaliados por um classificador que determina se o usuário é legı́timo
1 Segundo
[LUCA et al. 2012], Dynamic Time Warping é um algoritmo que compara uma sequência de
tempo com outra a fim de encontrar similaridade elas. Ainda segundo o autor, este algoritmo é utilizado
para reconhecimento de voz.
368
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
ou não. Os testes foram executados por 34 participantes, que ao final tiveram os seus
resultados avaliados, considerando os nı́veis de acuracidade e aceitabilidade de determinados movimentos realizados. A conclusão do trabalho, segundo os autores, apesar de
ter sido positiva, apresentaria melhores resultados se fossem inseridos outros parâmetros
relacionados a gestos sob uma tela, como por exemplo, o nı́vel de pressão.
No trabalho de [LUCA et al. 2012], sugere-se o acréscimo de valores de pressão,
tamanho, tempo e velocidade para melhorar o método de autenticação já existente conhecido pelo nome de Password Patterns, que avalia apenas os gestos executados sob pontos
pré-estabelecidos na tela. A proposta computou e comparou os resultados obtidos durante
duas etapas em ambientes e perı́odos distintos, utilizando o sistema operacional Android.
Na primeira etapa, os usuários precisaram executar 4 tipos pré-estabelecidos de gestos
em momentos distintos para desbloquear a tela, em um perı́odo de dois dias. Enquanto na
segunda etapa, os gestos eram mais complexos, com um tipo pré-definido de movimento,
voltados para autenticação e durante um perı́odo de 21 dias. Com isso, os autores determinaram a influência do tempo sobre a capacidade do usuário em repetir movimentos, bem
como, a melhora nos nı́veis de acuracidade do método após a inclusão de mais parâmetros
de avaliação.
Em uma abordagem um tanto diferente, [GUERRA-CASANOVA et al. 2012],
sugerem a empregabilidade do método de autenticação biométrico por gestos, através do
uso de um dispositivo móvel como o iPhone 3G, onde as medições realizadas pelos sensores em três diferentes eixos são computadas e registradas a fim de formar uma espécie
de assinatura no ar. Para isso, os autores criaram duas bases de dados de tamanhos e
propósitos diferentes para que pudessem analisar desde a robustez do método diante de
tentativas de falsificação até a dificuldade com a qual o usuário apresenta em repetir os
gestos com o passar do tempo. Apesar dessa proposta não impor nenhum tipo de movimento pré-definido, os autores exigiram dos usuários a execução de três movimentos em
diferentes direções para que uma amostra pudesse ser gerada. Por fim, passado um longo
perı́odo de testes os autores puderam atestar a robustez do método que apresentou um
percentual de 2,01% de Equal Error Rate (EER)2 . Os testes também demonstraram uma
pequena variação dos movimentos executados pelo usuário com o passar do tempo.
3. Experimento
O experimento proposto considerou os trabalhos realizados por [GUERRA-CASANOVA
et al. 2012], [LUCA et al. 2012] e [BORAH 2012], ao definir a maneira pela qual seria conduzida esta etapa. Em [GUERRA-CASANOVA et al. 2012] é demonstrada a
viabilidade e a forma como os movimentos executados por um indivı́duo com um dispositivo móvel em mãos são medidos e registrados pelo acelerômetro do próprio aparelho.
Em [LUCA et al. 2012] é sugerido o uso do algoritmo DTW para a geração de amostras,
bem como a maneira pela qual mensurar taxas de falsa aceitação e falsa rejeição. Por
fim, em [BORAH 2012] são apresentados os processos para a geração do modelo a ser
utilizado durante a etapa de autenticação.
Para a realização do experimento foi necessário o desenvolvimento de um aplicativo na linguagem de programação Java para a plataforma Android. Entre as funcionalidades desenvolvidas estão: a configuração dos intervalos de tempo de captura do
2 Segundo
[MODI 2011], é o ponto onde as taxas de falsa aceitação e falsa rejeição são iguais
369
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
acelerômetro, a contabilização dos pontos capturados, o registro de amostras de acordo
com a configuração estipulada, os cálculos de média e desvio padrão para a criação do
modelo.
Para a execução do experimento foi definida uma amostra de 20 pessoas. A coleta
dos dados foi realizada em dupla através de um único dispositivo móvel modelo Samsung Galaxy S4. Durante os testes, cada elemento da dupla desempenhou dois papéis:
o usuário legı́timo realizando a autenticação; e o impostor tentando burlar o processo de
autenticação.
As etapas de registro e autenticação das quais o usuário legı́timo realizou consistiram em:
• Selecionar uma das opções pré-estabelecidas de intervalo de tempo de captura do
acelerômetro e uma das opções de movimento;
• Realizar o processo de registro repetindo o movimento desejado 5 vezes;
• Realizar três tentativas de autenticação
Ao final, o usuário impostor foi orientado a realizar três tentativas de autenticação
executando o mesmo movimento e intervalo de captura entre pontos selecionados pelo
usuário legı́timo. Completado esses passos, o processo foi repetido posteriormente para
os demais intervalos de tempo de captura serem concluı́dos. Posteriormente, outro movimento foi selecionado e os passos foram repetidos para cada intervalo de tempo de
captura. Finalizado este processo, os papéis dos participantes foram invertidos.
A razão para divisão em duplas e as demais etapas de execução foram pensadas
de modo a contabilizar as taxas de: falsa aceitação, quando uma tentativa de autenticação
realizada pelo impostor é aceita como válida; e falsa rejeição, quando uma tentativa de
autenticação do usuário legı́timo é rejeitada. A decisão para um participante ser aceito
ou não pelo sistema considerou o threshold, resultado da soma entre a média e o desvio
padrão das comparações das amostras realizadas pelo algoritmo DTW.
A estrutura do experimento foi organizada nas seguintes etapas: configuração,
captura, tratamento, registro e autenticação. Nas subseções a seguir são detalhadas cada
uma delas.
3.1. Processo de Configuração
A primeira etapa do experimento requer o ajuste do intervalo de captura para uma das três
opções: “tempo 1”, “tempo 2” e “tempo 3”, cujos valores foram definidos respectivamente
como 20 milisegundos, 60 milisegundos e 200 milisegundos, baseado em [ANDROID
2013]. Além do intervalo de tempo de captura, o experimento considerou a realização
de dois movimentos definidos neste trabalho como movimento simples e complexo. A
definição de movimento simples foi baseada em um gesto com apenas uma curva. Já um
movimento complexo foi associado a gestos com três ou mais curvas.
3.2. Processo de Captura
O processo para a obtenção dos dados necessários para as etapas de registro e autenticação
tem inı́cio após a configuracão. A captura dos movimentos exercida pelo acelerômetro
contido no dispositivo, compreende os deslocamentos realizados nos eixos: horizontal,vertical e aceleração, representados respectivamente pelas letras X, Y e Z em um
370
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
perı́odo de 4 segundos. Dessa forma, os intervalos de captura de 20 milisegundos, 60
milisegundos e 200 milisegundos, resultam respectivamente em um total de 200, 67 e 20
pontos coletados durante os 4 segundos.
Os resultados dessas execuções geram diferentes arquivos: amostra, contém os
registros dos pontos capturados nos três eixos; e saı́da, relatório de pontos capturados nos
eixos X,Y e Z de acordo com o registro de tempo.
3.3. Processo de Tratamento
Os dados obtidos durante a execução e armazenados em um arquivo de amostra identificam o comportamento do movimento sob um certo instante. Assim, para que o comportamento do movimento possa ser mensurado, faz-se necessário o uso de um algoritmo para
analisá-lo. O experimento embasou-se nos trabalhos de [LUCA et al. 2012] e [BORAH
2012], para utilizar o algoritmo DTW para tratamento dos dados.
Conforme [LUCA et al. 2012] o comparativo entre duas amostras proporcionará
um valor final, resultante da diferença da distância entre dois pontos de duas amostras.
A definição sobre o número de amostras necessárias para a obtenção de um modelo a ser
utilizado durante o processo de autenticação fundamentou-se em [BORAH 2012].
3.4. Processo de Registro
Obtidas as amostras, tem-se inı́cio o processo de formação do modelo. Com base no
trabalho de [BORAH 2012], foram definidos como componentes formadores do modelo
as duas amostras cujo resultado comparativo tenha sido o de menor valor.
Além disso, nesta etapa é calculado o threshold, resultado do desvio padrão dos
comparativos entre as amostras acrescido do valor da média entre todas amostras. Esta
forma de cálculo embasou-se em [LUCA et al. 2012].
3.5. Processo de Autenticação
Nesta fase, a amostra de autenticação é comparada com os dois arquivos indicados no modelo, isto é, com as duas amostras da fase de registro, cujo valor de comparação tenha sido
o menor. Esses valores, por sua vez, são comparados ao threshold estabelecido durante
a fase de registro para determinar se o usuário será ou não autenticado. Caso esses dois
resultados apresentem valores inferiores ao threshold, o menor deles será computado.
4. Análise dos Resultados
Nesta seção serão apresentados e analisados os resultados provenientes do experimento,
que computou 720 tentativas de autenticação de 20 usuários. Desse total de tentativas, metade foram de usuários legı́timos e a outra de impostores, para que pudesse ser calculada
as taxas de falsa rejeição e falsa aceitação, que respectivamente informam o percentual de
indivı́duos legı́timos rejeitados e impostores aceitos pelo sistema. Nesta seção são utilizadas as siglas FRR (do inglês False Reject Rate) para apresentar as taxas de falsa rejeição
e FAR (do inglês False Accept Rate) para apresentar as taxas de falsa aceitação. Visando
uma melhor compreensão, a seção foi subdivida em: 4.1 Análise das Autenticações e 4.2
Taxas de Erros.
371
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
4.1. Análise das Autenticações
Para analisar as autenticações foi realizada a comparação do threshold de cada movimento
com os valores obtidos durante as tentativas de autenticação, tanto do usuário legı́timo
como do impostor. Caso o valor obtido durante a fase de autenticação fosse inferior ao
threshold, o usuário teria a sua tentativa de autenticação aceita.
Na Tabela 1 são demonstrados os resultados da comparação entre o valores das
três tentativas de autenticação de um usuário legı́timo considerando apenas o movimento
simples e tempo 1. Como pode ser visualizado na Tabela 1, a primeira e a segunda
tentativa de autenticação receberam o status aceito, pois os valores de autenticação (0,85
e 0,86) são inferiores aos valores do threshold (2,74). No entanto, a terceira tentativa
retornou o status rejeitado devido ao valor de autenticação (3,25) ser superior ao threshold
(2,74).
Tabela 1. Análise da aceitação ou rejeição da autenticação
Usuário Movimento Intervalo(ms) Threshold Autenticação Status
Legı́timo
Simples
20
2,74
0,85 aceito
Legı́timo
Simples
20
2,74
0,86 aceito
Legı́timo
Simples
20
2,74
3,25 rejeitado
Os resultados das tentativas de autenticação aceitas de todos os usuários legı́timos
podem ser visualizados na Tabela 2. O propósito ao expor estes dados em forma de
tabela é realizar um comparativo através do qual as tentativas de autenticação aceitas
pelos usuários possam ser comparadas nos três intervalos de tempo de captura e nos dois
tipos de movimento.
Tabela 2. Tentativas de autenticação aceitas para o usuário legı́timo
Movimento Tempo 1 (20 ms) Tempo 2 (60 ms) Tempo 3 (200 ms)
Simples
58/60
52/60
50/60
Complexo
43/60
52/60
53/60
Observando a Tabela 2, percebe-se nos intervalos de tempo de captura do movimento simples ou mesmo onde a quantidade de pontos capturados é menor, um alto
ı́ndice de aceitação. Em contrapartida, há uma maior dificuldade do usuário em ter a
autenticação aceita quando executado um movimento complexo e um intervalo de tempo
de captura com um número maior de pontos.
A análise das tentativas de personificação são apresentadas na Tabela 3. Confrontando os valores de rejeição dos intervalos de tempo de captura do movimento simples
(33/60, 35/60 e 29/60) em relação aos apresentados no movimento complexo (47/60,
39/60 e 35/60), é possı́vel verificar a dificuldade do impostor em personificar um usuário
legı́timo. Ainda, quando postos lado a lado os menores ı́ndices de rejeição (29/60 e 35/60)
de cada um dos movimentos, percebe-se como uma menor captura de pontos torna o sistema mais vulnerável.
372
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
Tabela 3. Tentativas de autenticação rejeitadas para o usuário impostor
Movimento Tempo 1 (20 ms) Tempo 2 (60 ms) Tempo 3 (200 ms)
Simples
33/60
35/60
29/60
Complexo
47/60
39/60
35/60
4.2. Taxas de Erros
A Tabela 4 apresenta as taxas de erros obtidas no experimento de modo a estabelecer um
comparativo a fim de identificar quais intervalos de captura apresentam melhores nı́veis
de segurança.
Tabela 4. Comparativo de taxas de falsa aceitação e falsa rejeição
Movimento Intervalo(ms) FRR(%) FAR%
Simples
20
3,33
45,00
Simples
60
13,33
41,67
Simples
200
16,67
51,67
Complexo
20
28,33
21,67
Complexo
60
13,34
35,00
Complexo
200
11,67
41,67
Analisando as taxas de falsa aceitação apresentadas na Tabela 4 verifica-se que
o uso de um movimento complexo e um intervalo de tempo de captura de 20 ms possui maior resistência em relação a tentativas fraudulentas de autenticação. Traçando um
comparativo entre este resultado (21,67%) e os obtidos nos intervalos de tempo de captura de 60 ms e 200 ms do movimento complexo, onde as taxas de falsa aceitação foram
respectivamente 35% e 41,67%, percebe-se um aumento de tentativas fraudulentas bem
sucedidas. Isso é justificado em razão da quantidade de pontos capturados, pois uma vez
que a quantidade de pontos diminui, as taxas de falsos positivos aumentam.
Essa mesma taxa de falsa aceitação do intervalo de tempo de captura de 20 ms
do movimento complexo quando comparada com os 45% obtidos no mesmo intervalo
de tempo de captura do movimento simples demonstra maior suscetibilidade a fraude
quando realizado um movimento de menor complexidade. Em relação as taxas de falsa
rejeição demonstradas, o melhor percentual foi visto também sob o intervalo de tempo
de captura de 20 ms do movimento complexo. Este percentual demonstra que o uso de
um número maior de pontos para autenticação também torna o sistema mais restrito ao
usuário legı́timo, pois este necessita repetir um movimento muito semelhante ao realizado
durante o processo de registro.
5. Considerações Finais
O objetivo deste trabalho foi analisar a segurança de diferentes movimentos e intervalos
de captura das coordenadas de um acelerômetro aplicados à biometria por gestos em dispositivos móveis. O experimento atestou a relevância do movimento em conjunto com
o intervalo de tempo de captura em relação as taxas de falsa aceitação e falsa rejeição.
Os valores de falsa aceitação e falsa rejeição notadamente sofreram variações quando a
373
c
2014
SBC — Soc. Bras. de Computação
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
complexidade do movimento, assim como, o intervalo de tempo de captura foram alterados. Como os dados demonstraram, para alcançarmos um nı́vel melhor de segurança
é necessário associar um grande número de captura de pontos com um movimento complexo. Esse aumento de segurança pode ser percebido através da alta taxa de FRR no
movimento complexo e no intervalo de tempo de captura de 20 ms.
Os resultados obtidos também demonstraram que a redução do intervalo de tempo
de captura de um acelerômetro e o aumento do grau de complexidade de um movimento causam a redução do número de tentativas de autenticações bem sucedidas para
os usuários legı́timos. Em contrapartida, sob um movimento de fácil execução e um intervalo de tempo de captura com menor capacidade em obter os pontos de um movimento,
os nı́veis de aceitação foram superiores.
A maior dificuldade enfrentada neste projeto foi sem dúvida o perı́odo necessário
para coleta de dados, bem como, a disponibilidade de participantes, uma vez que, cada
um deles precisaria de 2 horas para completar todas as etapas, que iniciavam no registro, passavam pela autenticação e terminavam com tentativas de ataque ao sistema. Por
essas razões, não foi realizada uma etapa de treinamento, para que o usuário pudesse se
familiarizar com o sistema e provesse melhores resultados.
Como sugestão para trabalhos futuros indica-se a criação de um mecanismo para
identificar amostras de baixa qualidade para mensurar falhas de registro e aquisição. Além
disso, sugere-se a inserção de uma etapa de treinamento no processo de geração de uma
amostra, de modo que o usuário possa familiarizar-se com os procedimentos a serem
executados.
Referências
ANDROID, D. (2013). Sensors overview. http://developer.android.com/. Acessado em
2014-08-01.
BEN-ASHER, N., KIRSCHNICK, N., SIEGER, H., MEYER, J., BEN-OVED, A., and
S., M. (2011). On the need for diferent security methods on mobile phones.
BONNEAU, J., PREIBUSCH, S., and ANDERSON, R. (2012). A Birthday Present Every
Eleven Wallets? The Security of Customer-Chosen Banking PINs.
BORAH, P. (2012). Implementation of DTW Algorithm for Application Security.
GUERRA-CASANOVA, J., ÁVILA, C. S., BAILADOR, C., and SIERRA, A. D. S.
(2012). Authentication in mobile devices through hand gesture recognition.
LUCA, A. D., HANG, A., BRUDY, F., LINDNER, C., and HUSMANN, H. (2012). Touch
me once and I know it’s you! Implicit Authentication base on Touch Screen Patterns.
MODI, S. K. (2011). Biometrics in Indentity Management: Concepts to Applications.
Artech House.
SAE-BAE, N., AHMED, K., ISBISTER, K., and MEMON, N. (2012). Biometric-Rich
Gestures: A novel Approach to Authentication on Multi-touch Devices.
SANOU, B. (2013).
Ict facts and figures.
http://www.itu.int/en/ITUD/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf. Acessado em 2014-09-26.
374
c
2014
SBC — Soc. Bras. de Computação
Download

Uma análise do Impacto do Intervalo de Tempo de Captura do