XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 Uma análise do Impacto do Intervalo de Tempo de Captura do Acelerômetro na Biometria baseada em gestos em dispositivos móveis usando Android Paulo Fernando de Magalhães Dreher1 , Luciano Ignaczak1 1 Universidade do Vale do Rio do Sinos (Unisinos) Bairro Cristo Rei – 93.022-000 – São Leopoldo – RS – Brasil [email protected], [email protected] Abstract. The application of behavioural biometrics for authentication on mobile devices has been demonstrated in several studies, which show the feasibility of using gestures for authenticating users in a system. However, little or no attention has been paid to the way the movement is exercised and the period between capture points of a gesture. This article aims to analyse the security of different intervals of capture of an accelerometer applied to gestures on mobile devices. The analysis of the intervals was realized through an experiment, based on an application developed for Android platform, where two types of movement and three different capture intervals of the accelerometer were executed. The findings demonstrate that by reducing the capture interval of accelerometer, the safety of the use of biometrics by gestures increases. The results also highlight the importance of using complex movements to make the authentication process less susceptible to attacks. Resumo. A aplicação de biometria comportamental para autenticação em dispositivos móveis vem sendo demonstrada em diversos trabalhos, os quais apresentam a viabilidade do uso de gestos para a autenticação de usuários em sistemas. Entretanto, pouca ou nenhuma atenção têm sido dispensada para a maneira como é exercido o movimento e o perı́odo de captura entre os pontos de um gesto. Este artigo tem como objetivo analisar a segurança de diferentes intervalos de captura das coordenadas de um acelerômetro aplicados à biometria por gestos em dispositivos móveis. A análise dos intervalos foi realizada através de um experimento, baseado em um aplicativo desenvolvido para a plataforma Android, onde foram executados dois tipos de movimentos considerando três diferentes intervalos de captura das coordenadas do acelerômetro. Os resultados do trabalho demonstram que a redução do intervalo de captura do acelerômetro aumenta a segurança do uso da biometria por gestos. Os resultados também evidenciam a importância de utilizar movimentos complexos para tornar o processo de autenticação menos suscetı́vel a ataques. 1. Introdução O uso de dispositivos móveis, segundo o estudo realizado pela International Telecommunications Union (ITU), tem crescido constantemente e atingiu a marca de 6,8 bilhões de usuários [SANOU 2013]. Contudo, a autenticação em dispositivos móveis ainda precisa ser melhor analisada, pois segundo observam [BEN-ASHER et al. 2011, p. 466] “em 367 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 muitos casos o único mecanismo de segurança em telefones móveis é um Personal Identification Number (PIN)”, sobre o qual ainda afirmam “sofrer de numerosos problemas de segurança e usabilidade”. Um estudo nesse sentido, conduzido pelos autores [BONNEAU et al. 2012], utilizou os resultados obtidos inicialmente das análises de PINs de 4 dı́gitos em duas bases de dados, como comparativo para estimar o comportamento em relação a contas de banco. As análises demonstraram que, aproximadamente, 7% dos usuários utilizam um PIN associado a sua data de aniversário, e 61% desses usuários portavam informações sobre seus aniversários nas suas carteiras. No sentido de contrapor tal cenário, diversos autores têm apresentado a biometria como novo método de autenticação por meio do qual propõem uma melhor forma de prover segurança no acesso às informações. A biometria, conforme explicam os autores [GUERRA-CASANOVA et al. 2012], pode ser segmentada de acordo com as caracterı́sticas fı́sicas pertencentes a um indivı́duo, que mantém-se com o passar do tempo, e comportamental, relacionada à capacidade em executar algo de um modo único e singular. Ainda conforme [GUERRA-CASANOVA et al. 2012, p.65], “um dos próximos passos na indústria da segurança é adaptar ou criar novas técnicas biométricas válidas para dispositivos móveis”. Seguindo essa previsão, diversas propostas de técnicas biométricas envolvendo o uso de gestos vem sendo apresentadas, como as presentes nos trabalhos de [GUERRA-CASANOVA et al. 2012], [SAE-BAE et al. 2012] e [LUCA et al. 2012]. Contudo, em nenhum desses trabalhos foi estudado se o acelerômetro possui impacto na segurança de um sistema biométrico baseado em gestos. Dessa forma, esse artigo tem como objetivo analisar a segurança de diferentes movimentos e intervalos de captura das coordenadas de um acelerômetro aplicados à biometria por gestos em dispositivos móveis. A análise de segurança será baseada em um experimento, onde serão executados dois tipos de movimentos considerando três diferentes intervalos de captura das coordenadas do acelerômetro. Na seção 2 deste artigo são apresentados os trabalhos relacionados com o uso de biometria em dispositivos móveis. O experimento proposto é descrito na seção 3 e os seus resultados na seção 4. As considerações finais sobre o artigo são tratadas na seção 5. 2. Trabalhos Relacionados Atualmente diversos trabalhos demonstram a viabilidade do uso da biometria por gestos, como [SAE-BAE et al. 2012], que apresentam um sistema de gestos multi-toque pelo qual o usuário registra os movimentos dos cinco dedos sob a tela de um IPad com o sistema operacional iOS 3.2 e, posteriormente, os compara com base em um algoritmo de reconhecimento. Os autores objetivam um valor próximo de 90% de acuracidade e, também, obter um alto grau de satisfação dos usuários, uma vez que consideram essencial a aceitabilidade do método. Bem por isso, classificam 22 possı́veis gestos sob o dispositivo, onde são analisados os movimentos dos 5 dedos, como também, o posicionamento dos dedos polegar e indicador. Tais movimentos são mensurados pela distância percorrida no que os autores definem como eixos “x” e “y” através do algoritmo DTW 1 . Esses resultados são então avaliados por um classificador que determina se o usuário é legı́timo 1 Segundo [LUCA et al. 2012], Dynamic Time Warping é um algoritmo que compara uma sequência de tempo com outra a fim de encontrar similaridade elas. Ainda segundo o autor, este algoritmo é utilizado para reconhecimento de voz. 368 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 ou não. Os testes foram executados por 34 participantes, que ao final tiveram os seus resultados avaliados, considerando os nı́veis de acuracidade e aceitabilidade de determinados movimentos realizados. A conclusão do trabalho, segundo os autores, apesar de ter sido positiva, apresentaria melhores resultados se fossem inseridos outros parâmetros relacionados a gestos sob uma tela, como por exemplo, o nı́vel de pressão. No trabalho de [LUCA et al. 2012], sugere-se o acréscimo de valores de pressão, tamanho, tempo e velocidade para melhorar o método de autenticação já existente conhecido pelo nome de Password Patterns, que avalia apenas os gestos executados sob pontos pré-estabelecidos na tela. A proposta computou e comparou os resultados obtidos durante duas etapas em ambientes e perı́odos distintos, utilizando o sistema operacional Android. Na primeira etapa, os usuários precisaram executar 4 tipos pré-estabelecidos de gestos em momentos distintos para desbloquear a tela, em um perı́odo de dois dias. Enquanto na segunda etapa, os gestos eram mais complexos, com um tipo pré-definido de movimento, voltados para autenticação e durante um perı́odo de 21 dias. Com isso, os autores determinaram a influência do tempo sobre a capacidade do usuário em repetir movimentos, bem como, a melhora nos nı́veis de acuracidade do método após a inclusão de mais parâmetros de avaliação. Em uma abordagem um tanto diferente, [GUERRA-CASANOVA et al. 2012], sugerem a empregabilidade do método de autenticação biométrico por gestos, através do uso de um dispositivo móvel como o iPhone 3G, onde as medições realizadas pelos sensores em três diferentes eixos são computadas e registradas a fim de formar uma espécie de assinatura no ar. Para isso, os autores criaram duas bases de dados de tamanhos e propósitos diferentes para que pudessem analisar desde a robustez do método diante de tentativas de falsificação até a dificuldade com a qual o usuário apresenta em repetir os gestos com o passar do tempo. Apesar dessa proposta não impor nenhum tipo de movimento pré-definido, os autores exigiram dos usuários a execução de três movimentos em diferentes direções para que uma amostra pudesse ser gerada. Por fim, passado um longo perı́odo de testes os autores puderam atestar a robustez do método que apresentou um percentual de 2,01% de Equal Error Rate (EER)2 . Os testes também demonstraram uma pequena variação dos movimentos executados pelo usuário com o passar do tempo. 3. Experimento O experimento proposto considerou os trabalhos realizados por [GUERRA-CASANOVA et al. 2012], [LUCA et al. 2012] e [BORAH 2012], ao definir a maneira pela qual seria conduzida esta etapa. Em [GUERRA-CASANOVA et al. 2012] é demonstrada a viabilidade e a forma como os movimentos executados por um indivı́duo com um dispositivo móvel em mãos são medidos e registrados pelo acelerômetro do próprio aparelho. Em [LUCA et al. 2012] é sugerido o uso do algoritmo DTW para a geração de amostras, bem como a maneira pela qual mensurar taxas de falsa aceitação e falsa rejeição. Por fim, em [BORAH 2012] são apresentados os processos para a geração do modelo a ser utilizado durante a etapa de autenticação. Para a realização do experimento foi necessário o desenvolvimento de um aplicativo na linguagem de programação Java para a plataforma Android. Entre as funcionalidades desenvolvidas estão: a configuração dos intervalos de tempo de captura do 2 Segundo [MODI 2011], é o ponto onde as taxas de falsa aceitação e falsa rejeição são iguais 369 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 acelerômetro, a contabilização dos pontos capturados, o registro de amostras de acordo com a configuração estipulada, os cálculos de média e desvio padrão para a criação do modelo. Para a execução do experimento foi definida uma amostra de 20 pessoas. A coleta dos dados foi realizada em dupla através de um único dispositivo móvel modelo Samsung Galaxy S4. Durante os testes, cada elemento da dupla desempenhou dois papéis: o usuário legı́timo realizando a autenticação; e o impostor tentando burlar o processo de autenticação. As etapas de registro e autenticação das quais o usuário legı́timo realizou consistiram em: • Selecionar uma das opções pré-estabelecidas de intervalo de tempo de captura do acelerômetro e uma das opções de movimento; • Realizar o processo de registro repetindo o movimento desejado 5 vezes; • Realizar três tentativas de autenticação Ao final, o usuário impostor foi orientado a realizar três tentativas de autenticação executando o mesmo movimento e intervalo de captura entre pontos selecionados pelo usuário legı́timo. Completado esses passos, o processo foi repetido posteriormente para os demais intervalos de tempo de captura serem concluı́dos. Posteriormente, outro movimento foi selecionado e os passos foram repetidos para cada intervalo de tempo de captura. Finalizado este processo, os papéis dos participantes foram invertidos. A razão para divisão em duplas e as demais etapas de execução foram pensadas de modo a contabilizar as taxas de: falsa aceitação, quando uma tentativa de autenticação realizada pelo impostor é aceita como válida; e falsa rejeição, quando uma tentativa de autenticação do usuário legı́timo é rejeitada. A decisão para um participante ser aceito ou não pelo sistema considerou o threshold, resultado da soma entre a média e o desvio padrão das comparações das amostras realizadas pelo algoritmo DTW. A estrutura do experimento foi organizada nas seguintes etapas: configuração, captura, tratamento, registro e autenticação. Nas subseções a seguir são detalhadas cada uma delas. 3.1. Processo de Configuração A primeira etapa do experimento requer o ajuste do intervalo de captura para uma das três opções: “tempo 1”, “tempo 2” e “tempo 3”, cujos valores foram definidos respectivamente como 20 milisegundos, 60 milisegundos e 200 milisegundos, baseado em [ANDROID 2013]. Além do intervalo de tempo de captura, o experimento considerou a realização de dois movimentos definidos neste trabalho como movimento simples e complexo. A definição de movimento simples foi baseada em um gesto com apenas uma curva. Já um movimento complexo foi associado a gestos com três ou mais curvas. 3.2. Processo de Captura O processo para a obtenção dos dados necessários para as etapas de registro e autenticação tem inı́cio após a configuracão. A captura dos movimentos exercida pelo acelerômetro contido no dispositivo, compreende os deslocamentos realizados nos eixos: horizontal,vertical e aceleração, representados respectivamente pelas letras X, Y e Z em um 370 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 perı́odo de 4 segundos. Dessa forma, os intervalos de captura de 20 milisegundos, 60 milisegundos e 200 milisegundos, resultam respectivamente em um total de 200, 67 e 20 pontos coletados durante os 4 segundos. Os resultados dessas execuções geram diferentes arquivos: amostra, contém os registros dos pontos capturados nos três eixos; e saı́da, relatório de pontos capturados nos eixos X,Y e Z de acordo com o registro de tempo. 3.3. Processo de Tratamento Os dados obtidos durante a execução e armazenados em um arquivo de amostra identificam o comportamento do movimento sob um certo instante. Assim, para que o comportamento do movimento possa ser mensurado, faz-se necessário o uso de um algoritmo para analisá-lo. O experimento embasou-se nos trabalhos de [LUCA et al. 2012] e [BORAH 2012], para utilizar o algoritmo DTW para tratamento dos dados. Conforme [LUCA et al. 2012] o comparativo entre duas amostras proporcionará um valor final, resultante da diferença da distância entre dois pontos de duas amostras. A definição sobre o número de amostras necessárias para a obtenção de um modelo a ser utilizado durante o processo de autenticação fundamentou-se em [BORAH 2012]. 3.4. Processo de Registro Obtidas as amostras, tem-se inı́cio o processo de formação do modelo. Com base no trabalho de [BORAH 2012], foram definidos como componentes formadores do modelo as duas amostras cujo resultado comparativo tenha sido o de menor valor. Além disso, nesta etapa é calculado o threshold, resultado do desvio padrão dos comparativos entre as amostras acrescido do valor da média entre todas amostras. Esta forma de cálculo embasou-se em [LUCA et al. 2012]. 3.5. Processo de Autenticação Nesta fase, a amostra de autenticação é comparada com os dois arquivos indicados no modelo, isto é, com as duas amostras da fase de registro, cujo valor de comparação tenha sido o menor. Esses valores, por sua vez, são comparados ao threshold estabelecido durante a fase de registro para determinar se o usuário será ou não autenticado. Caso esses dois resultados apresentem valores inferiores ao threshold, o menor deles será computado. 4. Análise dos Resultados Nesta seção serão apresentados e analisados os resultados provenientes do experimento, que computou 720 tentativas de autenticação de 20 usuários. Desse total de tentativas, metade foram de usuários legı́timos e a outra de impostores, para que pudesse ser calculada as taxas de falsa rejeição e falsa aceitação, que respectivamente informam o percentual de indivı́duos legı́timos rejeitados e impostores aceitos pelo sistema. Nesta seção são utilizadas as siglas FRR (do inglês False Reject Rate) para apresentar as taxas de falsa rejeição e FAR (do inglês False Accept Rate) para apresentar as taxas de falsa aceitação. Visando uma melhor compreensão, a seção foi subdivida em: 4.1 Análise das Autenticações e 4.2 Taxas de Erros. 371 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 4.1. Análise das Autenticações Para analisar as autenticações foi realizada a comparação do threshold de cada movimento com os valores obtidos durante as tentativas de autenticação, tanto do usuário legı́timo como do impostor. Caso o valor obtido durante a fase de autenticação fosse inferior ao threshold, o usuário teria a sua tentativa de autenticação aceita. Na Tabela 1 são demonstrados os resultados da comparação entre o valores das três tentativas de autenticação de um usuário legı́timo considerando apenas o movimento simples e tempo 1. Como pode ser visualizado na Tabela 1, a primeira e a segunda tentativa de autenticação receberam o status aceito, pois os valores de autenticação (0,85 e 0,86) são inferiores aos valores do threshold (2,74). No entanto, a terceira tentativa retornou o status rejeitado devido ao valor de autenticação (3,25) ser superior ao threshold (2,74). Tabela 1. Análise da aceitação ou rejeição da autenticação Usuário Movimento Intervalo(ms) Threshold Autenticação Status Legı́timo Simples 20 2,74 0,85 aceito Legı́timo Simples 20 2,74 0,86 aceito Legı́timo Simples 20 2,74 3,25 rejeitado Os resultados das tentativas de autenticação aceitas de todos os usuários legı́timos podem ser visualizados na Tabela 2. O propósito ao expor estes dados em forma de tabela é realizar um comparativo através do qual as tentativas de autenticação aceitas pelos usuários possam ser comparadas nos três intervalos de tempo de captura e nos dois tipos de movimento. Tabela 2. Tentativas de autenticação aceitas para o usuário legı́timo Movimento Tempo 1 (20 ms) Tempo 2 (60 ms) Tempo 3 (200 ms) Simples 58/60 52/60 50/60 Complexo 43/60 52/60 53/60 Observando a Tabela 2, percebe-se nos intervalos de tempo de captura do movimento simples ou mesmo onde a quantidade de pontos capturados é menor, um alto ı́ndice de aceitação. Em contrapartida, há uma maior dificuldade do usuário em ter a autenticação aceita quando executado um movimento complexo e um intervalo de tempo de captura com um número maior de pontos. A análise das tentativas de personificação são apresentadas na Tabela 3. Confrontando os valores de rejeição dos intervalos de tempo de captura do movimento simples (33/60, 35/60 e 29/60) em relação aos apresentados no movimento complexo (47/60, 39/60 e 35/60), é possı́vel verificar a dificuldade do impostor em personificar um usuário legı́timo. Ainda, quando postos lado a lado os menores ı́ndices de rejeição (29/60 e 35/60) de cada um dos movimentos, percebe-se como uma menor captura de pontos torna o sistema mais vulnerável. 372 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 Tabela 3. Tentativas de autenticação rejeitadas para o usuário impostor Movimento Tempo 1 (20 ms) Tempo 2 (60 ms) Tempo 3 (200 ms) Simples 33/60 35/60 29/60 Complexo 47/60 39/60 35/60 4.2. Taxas de Erros A Tabela 4 apresenta as taxas de erros obtidas no experimento de modo a estabelecer um comparativo a fim de identificar quais intervalos de captura apresentam melhores nı́veis de segurança. Tabela 4. Comparativo de taxas de falsa aceitação e falsa rejeição Movimento Intervalo(ms) FRR(%) FAR% Simples 20 3,33 45,00 Simples 60 13,33 41,67 Simples 200 16,67 51,67 Complexo 20 28,33 21,67 Complexo 60 13,34 35,00 Complexo 200 11,67 41,67 Analisando as taxas de falsa aceitação apresentadas na Tabela 4 verifica-se que o uso de um movimento complexo e um intervalo de tempo de captura de 20 ms possui maior resistência em relação a tentativas fraudulentas de autenticação. Traçando um comparativo entre este resultado (21,67%) e os obtidos nos intervalos de tempo de captura de 60 ms e 200 ms do movimento complexo, onde as taxas de falsa aceitação foram respectivamente 35% e 41,67%, percebe-se um aumento de tentativas fraudulentas bem sucedidas. Isso é justificado em razão da quantidade de pontos capturados, pois uma vez que a quantidade de pontos diminui, as taxas de falsos positivos aumentam. Essa mesma taxa de falsa aceitação do intervalo de tempo de captura de 20 ms do movimento complexo quando comparada com os 45% obtidos no mesmo intervalo de tempo de captura do movimento simples demonstra maior suscetibilidade a fraude quando realizado um movimento de menor complexidade. Em relação as taxas de falsa rejeição demonstradas, o melhor percentual foi visto também sob o intervalo de tempo de captura de 20 ms do movimento complexo. Este percentual demonstra que o uso de um número maior de pontos para autenticação também torna o sistema mais restrito ao usuário legı́timo, pois este necessita repetir um movimento muito semelhante ao realizado durante o processo de registro. 5. Considerações Finais O objetivo deste trabalho foi analisar a segurança de diferentes movimentos e intervalos de captura das coordenadas de um acelerômetro aplicados à biometria por gestos em dispositivos móveis. O experimento atestou a relevância do movimento em conjunto com o intervalo de tempo de captura em relação as taxas de falsa aceitação e falsa rejeição. Os valores de falsa aceitação e falsa rejeição notadamente sofreram variações quando a 373 c 2014 SBC — Soc. Bras. de Computação XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 complexidade do movimento, assim como, o intervalo de tempo de captura foram alterados. Como os dados demonstraram, para alcançarmos um nı́vel melhor de segurança é necessário associar um grande número de captura de pontos com um movimento complexo. Esse aumento de segurança pode ser percebido através da alta taxa de FRR no movimento complexo e no intervalo de tempo de captura de 20 ms. Os resultados obtidos também demonstraram que a redução do intervalo de tempo de captura de um acelerômetro e o aumento do grau de complexidade de um movimento causam a redução do número de tentativas de autenticações bem sucedidas para os usuários legı́timos. Em contrapartida, sob um movimento de fácil execução e um intervalo de tempo de captura com menor capacidade em obter os pontos de um movimento, os nı́veis de aceitação foram superiores. A maior dificuldade enfrentada neste projeto foi sem dúvida o perı́odo necessário para coleta de dados, bem como, a disponibilidade de participantes, uma vez que, cada um deles precisaria de 2 horas para completar todas as etapas, que iniciavam no registro, passavam pela autenticação e terminavam com tentativas de ataque ao sistema. Por essas razões, não foi realizada uma etapa de treinamento, para que o usuário pudesse se familiarizar com o sistema e provesse melhores resultados. Como sugestão para trabalhos futuros indica-se a criação de um mecanismo para identificar amostras de baixa qualidade para mensurar falhas de registro e aquisição. Além disso, sugere-se a inserção de uma etapa de treinamento no processo de geração de uma amostra, de modo que o usuário possa familiarizar-se com os procedimentos a serem executados. Referências ANDROID, D. (2013). Sensors overview. http://developer.android.com/. Acessado em 2014-08-01. BEN-ASHER, N., KIRSCHNICK, N., SIEGER, H., MEYER, J., BEN-OVED, A., and S., M. (2011). On the need for diferent security methods on mobile phones. BONNEAU, J., PREIBUSCH, S., and ANDERSON, R. (2012). A Birthday Present Every Eleven Wallets? The Security of Customer-Chosen Banking PINs. BORAH, P. (2012). Implementation of DTW Algorithm for Application Security. GUERRA-CASANOVA, J., ÁVILA, C. S., BAILADOR, C., and SIERRA, A. D. S. (2012). Authentication in mobile devices through hand gesture recognition. LUCA, A. D., HANG, A., BRUDY, F., LINDNER, C., and HUSMANN, H. (2012). Touch me once and I know it’s you! Implicit Authentication base on Touch Screen Patterns. MODI, S. K. (2011). Biometrics in Indentity Management: Concepts to Applications. Artech House. SAE-BAE, N., AHMED, K., ISBISTER, K., and MEMON, N. (2012). Biometric-Rich Gestures: A novel Approach to Authentication on Multi-touch Devices. SANOU, B. (2013). Ict facts and figures. http://www.itu.int/en/ITUD/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf. Acessado em 2014-09-26. 374 c 2014 SBC — Soc. Bras. de Computação