文摘
指数增长的依赖移动设备在日常生活中,人们越来越关注与海湾国家隐私和安全问题;因此,当务之急是应该详细分析了安全威胁。移动设备存储大量的个人和财务信息,不幸的是没有任何安全。为了确保移动设备对不同威胁,生物识别技术已经应用,证明是有效的。然而,生物移动应用也容易受到几种类型的攻击,可以减少他们的安全。生物识别信息本身被认为是敏感数据;例如,指纹可以留下痕迹到处都在触碰对象和面部图像可以被捕获或者被攻击者访问如果面部图像存储在移动设备丢失或被盗。因此,攻击者可以很容易地建立一个合法用户的身份和访问数据在设备上。本文跟踪攻击的影响的敏感性生物研究了移动应用程序的安全性和用户隐私。实验结果进行面部和指纹手机验证应用程序使用不同的数据库显示,这些移动应用程序很容易受到攻击,提出构成严重威胁整个系统安全和用户隐私。
1。介绍
这是不可避免的,使用PIN(个人识别号码)作为唯一的秘密控制认证访问将成为过时由于手持设备的指数增长和可访问性。作为一个可选择的解决方案,biometric-based认证技术在移动设备上可以有效地验证一个人的身份,不仅对解锁设备还批准支付和多因素身份验证服务的一部分。生物识别技术是指生理/行为特征,如指纹、虹膜、面孔,和击键力学。不像一个密码,生物识别技术不能被遗忘或被盗。这使得生物模式更适合身份验证应用程序,尤其是从用户的角度来看。Biometric-based身份验证应用程序由两个阶段组成。第一阶段是招生系统提取用户的生物特征和商店这些特性作为模板。在身份验证阶段,用户提出要求他或她的生物特征。用户身份验证,如果提取从给定的请求是足够接近的特性集存储模板集。
尽管生物识别技术可以提高现有经典移动应用程序的安全认证技术,这些技术有一些缺点,容易受到一些攻击,破坏了身份验证过程通过绕过系统的安全或防止系统的功能(1,2]。然而,一些攻击大多关心获取触摸输入信息从一个移动设备的触摸屏(3,4]。骗子可以使用,例如,指纹的痕迹一个合法用户收集在一个触摸对象。面部图像也可以从移动设备被偷或恢复从用户的网络身份共享通过社会媒体(5]。此外,许多智能手机用户没有意识到安全问题的手机,给恶意软件特权,他们心甘情愿地安装在设备,允许攻击者访问敏感资源(如设备的相机。
在本文中,我们提出了一种新的攻击生物移动应用程序基于用户图像的改变。我们假设骗子用户的图像的修改版本,并使用它们来获得未经授权的访问。这种类型的变更尚未提出了文学和没有被应用到生物移动应用程序。我们评估的影响这个攻击的安全指纹和面部生物移动应用程序,并使用不同类型的图像改变用户隐私。
剩下的纸是组织如下。部分2提供相关作品提出的攻击生物移动应用程序。提出的攻击提出和解释部分3。报告实验结果和讨论部分4。部分5总结了论文并提出了未来的工作。
2。相关的工作
Biometric-based应用程序很容易几种类型的攻击,可分为直接和间接攻击如图1。Ratha et al。1)确定8分或级别的攻击生物识别应用程序(图1)。第一个类型的攻击是命名传感器的攻击或直接攻击,组成的合成或假的生物特征的传感器。这种攻击可以在几个方面进行,欺骗和变更等攻击。在欺骗攻击,骗子提供了一个假(即生物特征。,silicon finger, face mask, etc.) to the biometric mobile application in order to gain unauthorized access. In the case of alteration, the impostor presents his own biometric trait with modifications using obliteration, distortion, imitation, or falsification [6- - - - - -10]。为了应对这种攻击,方法改变生物特征数据检测提出了在11,12]。
间接攻击可以启动或软件模块之间的接口模块。在模块之间的接口的情况下,攻击者可以重新提交之前拦截生物特征数据提取之前或之后提取生物特性(重播攻击)。比较器和数据库之间的传输通道可以更改,和比较器也可以妥协的结果(13,14]。的攻击软件模块,特征提取器模块和比较器模块可以通过注入恶意软件被修改(特洛伊木马)返回预期的结果。此外,数据库可以攻击,和生物特征模板存储在数据库中可以披露或修改(15,16]。
移动生物识别应用,欺骗是迄今为止最常用的直接攻击。骗子可以使用信息从移动数据(左无人看管的或被盗)来获得非法的访问移动应用程序。在[17),作者讨论了欺骗攻击手机使用面部生物认证,提出了一种欺骗攻击检测方法基于图像变形分析。在[18),不同情况下的欺骗攻击自动议长手机验证系统是完美的总结。欺骗攻击iris-based移动应用也在讨论(19]。在移动应用程序基于签名,作者测试了伪造试图评估算法的安全性(20.]。这些作品突出对传感器的移动生物识别应用程序的漏洞攻击。
间接的攻击,几项研究已经得出结论,大多数移动应用用户不理解许可警告当恶意软件安装(例如,后门),允许远程攻击者获得系统权限和访问设备的相机(21,22]。钓鱼攻击也被认为是危险生物的移动应用程序,攻击者诱导用户下载恶意移动应用程序看起来无害,同时给骗子(未经授权的访问23]。此外,生物移动应用程序可以使用生物指纹的痕迹被攻击或面部照片,可以增加这些应用程序的安全性和隐私问题。
3所示。描述的攻击
尽管近年来积极的研究评价的biometric-based移动应用,很少有研究关注的影响改变这些系统的安全性和鲁棒性。变更的指纹被用来隐藏骗子的身份和获取生物识别系统的未经授权的访问12,22]。这个改变是分为三类:消灭,扭曲和模仿。在面部认证的情况下,变更应用表面上通过整形手术或假化妆品(10]。随着科技的进步,一个黑客能够克隆一个政客的指纹使用在不同角度拍摄的照片和一个标准的照片相机(24]。
在本文中,我们目前的其他类型的改变,可以应用在不同的生物认证系统,特别是生物移动应用程序。这种攻击可以使用不同的应用模式,使它不仅危险在移动应用程序中基于指纹和面部认证还在虹膜-和基于语音的移动应用程序。与改变(12,22),骗子在该模型的目标是获得未授权访问系统使用一个修改版本的真实用户的图像(图2)。
用户的修改版本图像可以从生物痕迹恢复使用,例如,用户的图片或指纹的痕迹留在触及表面。骗子可以使用这张图片作为请求获得未授权访问或收购一些关于用户的信息,影响用户的隐私。我们都集中在六个类别的变更的基础上更改的参考图像,如图3;他们如下:(我)基于光度的改变:骗子的修改版本与不同级别的用户的图像亮度。为了改变亮度,任意选择值增加或减少从用户的形象。(2)改变基于噪声:高斯噪声0到100之间的不同(比例正常化)添加到用户的形象,以生成一些嘈杂的图像。(3)基于模糊的变更:模糊图像使用二维维纳滤波得到,和变化的模糊是1和7之间变化。(iv)用户的图像的一部分:骗子只有用户的参考图像的一部分。(v)马赛克图像:骗子几部分结合用户的图像来创建一个新的完整的图像,提出了一个请求。(vi)一个负面的形象:骗子有负面形象的用户(例如,用户的负面形象的照片或医学图像的指纹,可以给高对比度的指纹由于黑色背景)。
3.1。安全评估
为了评估生物安全的移动应用程序对拟议的攻击,我们定义了标准测量的百分比验收使用改变图像的骗子为了获得非法的访问。我们叫这一标准正确的匹配使用变更(CMA)用(1指纹身份验证和)(2)面部认证为不同类型的改变和是参考和修改图像,分别为:
3.2。隐私评估
因为生物信息非常敏感数据,可能误用或滥用它构成了严重的威胁到用户的隐私。因此,我们分析变更的影响对用户的隐私的攻击。我们假设骗子不知道系统参数。我们的目标是量化参考图像的信息量,可以从改变图像。为此,我们考虑一个信息理论分析各种变更的攻击下,我们检查信息内容在生物特征数据。我们用互信息(25](见(3))来衡量的信息量泄露有关用户的参考图像,当一个或多个生物识别的图像相同的用户是完全或部分改变。的互信息以,在哪里和参考,修改图片,和边际熵,联合熵和:
4所示。实验结果
我们测试不同类别的攻击指纹和面部移动应用程序使用不同的数据库。两个应用程序评估在两个层面:安全性和隐私。安全评估,我们计算匹配的匹配分数和关联的图像使用的骗子获得未经授权的访问。在隐私级别,我们评估的信息泄露的骗子有关参考图像。
4.1。改变攻击指纹身份验证系统
指纹身份验证应用程序是基于四个阶段(图实现4)[26];第一个是使用图像增强图像预处理使图像更清晰。两种方法被用于图像增强:直方图均衡化和快速傅里叶变换。灰度级直方图均衡化试图分发的指纹图像,而傅里叶变换连接一些假出血点脊和消除了假脊之间的联系。接下来,二值化和应用分割提取指纹图像中感兴趣的区域。第二阶段是细节提取,基于脊薄来消除冗余像素和细节标记提取细节设置。因为这些方法引入一些错误,产生错误的细节,然后需要后处理阶段消除额外的细节;这一阶段是基于H-breaks,孤立的点,和错误的细节。最后,进行匹配测量不同指纹细节集之间的相似度。这个阶段是基于两个步骤,协调安排一个指纹的细节根据另一个紧随其后的是匹配找到匹配的比例两个指纹图像之间的细节。给定参考指纹与细节指纹图像和请求与细节,我们认为这两个细节匹配,如果空间差异他们之间小于所选阈值和他们的方向不同小于在哪里 让我们考虑一下这个函数匹配,返回1如果两个细节如下: 我们计算细节基于匹配的总数 最后的匹配分数计算如下: 分析提出了攻击的影响指纹匹配分数,该和FVC200427]指纹数据库是用于实验。我们考虑使用10个用户参考数据库。然后,10图片为每个用户创建不同的变更级别根据不同类型的改变中提到的部分3。接下来,根据验证过程(即。,a 1 : 1 relation), the altered images are tested as requests against the reference images and then the matching score is calculated according to the system threshold.
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
以下4.4.1。安全评估
起初,为了显示级别的变更的影响在生物移动应用程序的安全性,我们评估fingerprint-based移动应用程序的安全性对改变攻击所有用户根据变更的水平。图5给该匹配分数和FVC2004数据库的亮度水平。我们注意到的百分比分布匹配分数增加时亮度水平下降到100−。这个漏洞可以被解释为脊检测的最小亮度脊突出显示的黑色。另一方面,即使亮度水平时改变图像退化得多(即。,less than −80 or greater than 60), the matching score is always high, which explains why the fingerprint mobile application is always vulnerable to luminosity variations.
评估的影响模糊基于FVC2004指纹身份验证系统,该数据库,使用模糊图像。如图6,分布的匹配分数是当模糊程度的增加而减少。两个数据库匹配的比例能达到55%,如果骗子使用图像模糊程度高。例如,如果模糊的程度很小,匹配分数可以达到75%。
为了研究噪声变化的影响,我们首先计算峰值信噪比(PSNR) [28)测量参考和嘈杂的图像之间的相似性。与其比较提取的特性,我们比较图像而不考虑生物识别系统。当噪声级(即增加。,间隔),向零PSNR值降低,当噪音水平降低(低于48),PSNR值增加。因此,低噪音的图像被认为是类似于用户的参考图像(图7)。
此外,我们还要考虑生物移动应用程序的情况下,图像预处理,然后位。因此,我们比较了从噪声图像和参考图像中提取特征的用户。
我们提出匹配分数的变化取决于噪音水平。我们注意到匹配分数增加,即使噪声较高的百分比在改变图像(图8)。这可以解释为细节提取工艺的生物识别系统可以考虑许多假的细节(由于噪声中提取)是名副其实的。因此,一个非常嘈杂的图像可能匹配参考图像相比有高概率越嘈杂的图像。因此,骗子可以接受如果提出一个改变图像与高水平的噪音。
当骗子拥有真实用户的部分参考图像,他/她可以使用部分攻击获得生物认证系统的未经授权的访问。为了说明这种攻击场景中,我们使用的不同部分用户图像并计算提取特征之间的匹配分数的部分改变图像和完整的参考图像(图9)。我们注意到骗子可以高匹配分数最小程度的变更时,然而,在该匹配分数达到52%,对于FVC2004,匹配分数可以达到58%。
使用负面形象的改变,如图10,骗子被接受的机会可以为两个数据库达到90%到95%。这是由于检测指纹图像的脊,脊突出显示为黑色,与白色皱纹。负面形象可以突出形象出现在传感器由于黑色背景,数量的增加导致提取的特征。漏洞由于这种改变可以使用阈值增加。
基于马赛克图像的变化,我们把四个不同地区的用户的生物特征图像创建一个马赛克图像。如图11根据阈值,匹配分数增加为两个数据库达到近85%。我们注意到,骗子可以得到更高的分数,由于附加功能的幽灵。然而,接受的比例与合并后的部分,因为就可以形成生物特性或扭曲的基于使用零件的数量和质量(即生成的图像。马赛克图像)。
4.1.2。隐私泄漏
第二点,我们评估本文是隐私问题在不同类型的改变。测试对用户的隐私信息泄漏的影响,我们首先测量为每个用户信息泄露。然后,对于每种类型的变更,我们计算的平均互信息使用所有改变该图像在不同水平(图12)和FVC2004(图13)数据库。
对于每个用户,骗子可以泄漏更多的参考图像使用改变了图像的信息,特别是在嘈杂的图像和增加亮度。这种脆弱性变化从一个用户到另一个。因此,所有用户的攻击效果是不一样的。这可以解释为图像质量之间的差异不同的用户和组内的变异。
4.2。改变攻击面部认证系统
创建face-based身份验证应用程序中,我们计算参考和请求之间的数量关系图像。起初,当地特性检测和提取利用尺度不变特征变换(筛选)29日]。每张图片是由一组描述不变的特征吗。匹配过程是基于两张图片的对比和使用测量参考特性集之间的相似度和请求。给定两个关键点和,我们注意到与如果 在哪里代表之间的欧几里得距离筛选描述符,阈值选择的任意,的重点是随着距离大于,最小距离被定义为以下方程: 换句话说,与如果是最接近点的在根据筛选描述符之间的欧氏距离,如果第二个这个距离的最小值明显大于。因为必要的差距和编码的常量,我们考虑的关键点请求与参考的关键如果与和与。
图14显示了一个示例的面部认证系统的基础上,筛选描述符。我们分析面部认证系统的安全性对我们提出攻击使用耶鲁[30.和基于“增大化现实”技术31日)数据库。
4.2.1。准备安全评估
图15显示亮度变化的影响在面部的移动应用程序。我们注意到匹配的数量改变之间的关联和参考图像改变时更高的图像不是很退化。如果增加的亮度水平,参考图像之间对应关系的数量和改变形象下降。因此,当亮度水平明显增加或减少,图像质量退化的概率,然后接受骗子也降低了。
图16显示了模糊对面部的影响验证系统基于AR和耶鲁数据库。我们注意到关联的数量分布的模糊程度增加时降低。通讯的数量可以达到150的基于“增大化现实”技术的数据库,如果骗子使用图像模糊程度高。最小模糊的水平,相应的关联的数量可以达到225的基于“增大化现实”技术的数据库和100年耶鲁数据库。
在噪音的情况下变更,我们首先计算参考和改变图像之间的差异而不考虑生物认证应用程序(图17)。我们的结果表明,PSNR值增加时,噪音很小,可以降低噪声水平时先后增加了。这意味着低噪音水平的形象是最好的图像质量。
另一方面,考虑到面部认证应用程序中,我们注意到在图18匹配关联的数量增加到300/313的基于“增大化现实”技术的数据库和150/163耶鲁数据库当噪音水平近50%。如果改变水平大于50%,联想的数量逐步减少。这可以解释为由于特征提取处理,face-based移动应用程序可以考虑假点名副其实的特性。因此,生物识别系统可以添加剂噪声和参考图像之间的联系。与PSNR值不同,因此,我们得出结论,生物认证系统可以考虑噪声图像与参考图像由于错误的特征提取。
为了说明部分的效果图片face-based移动应用程序,我们测量的数量匹配不同的部分图像和参考图像之间的关联的用户(图19)。我们注意到匹配的数量之间的关联用户的部分图像和参考图像时降低水平的改变很小。因此,如果改变很小,AR的骗子会有229/303匹配关联数据库和71/98耶鲁数据库,确保访问系统。
在变更使用马赛克图像的情况下,我们注意到在图20.关联匹配任意分布的数量;这可能是由于马赛克图像的质量,使用四种不同的组合构造用户的图像部分。如果马赛克图像质量高,匹配关联的数量可以增加对一些用户,如图所示的基于“增大化现实”技术和耶鲁数据库。
对于负面形象,使用面部身份验证应用程序基于筛选描述符,设备不能接受负面形象的攻击。这是由于筛选的过程,是随机匹配的关联。未能匹配使用负面形象不能推广到所有face-based认证设备。这种类型的攻击可以成功为面部认证设备基于其他生物特征提取过程。图21描述了原始图像的关键点之间的不同和用户的负面形象,导致较低的两个图像之间的联系。
4.2.2。隐私泄漏
为了测试隐私face-based移动应用程序的结果,我们计算参考和改变图像之间的互信息。测量的平均互信息为每个用户使用所有改变图像的每个用户对任何类型的变更。
它可以清楚地指出,如图22基于“增大化现实”技术的数据库,face-based身份验证系统,骗子可以泄漏重要的关于用户的信息,特别是在噪声的情况下,模糊,和光度变化。耶鲁大学的数据库(图23),我们注意到隐私的担忧增加,骗子可以有更多的信息(平均互信息超过2)真实用户,影响用户的隐私。我们还注意到负面形象已经严重影响用户的隐私,特别是在耶鲁数据库。
这可以解释为耶鲁面部的性质数据库,其中包含灰度图像,与AR人脸数据库,RGB彩色图像。此外,我们注意到,即使骗子使用负面形象不能被系统接受,他/她可以获得重要的关于用户的信息,代表一个隐私问题。
4.3。结果总结
表1和2总结成功的概率的一个骗子使用了一个基于用户形象的改变攻击痕迹改变水平不同的指纹和面部认证系统。显然表明,蚀变有重要影响的水平匹配分数在指纹身份验证系统和的数量匹配关联在面部身份验证系统。另一方面,我们注意到变更影响的数量提取功能,可以增加或减少的数量相比,从参考图像提取的特征。因此,低质量指纹和面部图像会导致错误或虚假的生物特性和真正的生物功能,也能解除可以欺骗生物识别系统的有效性。可以添加或删除细节根据变更的类型。我们还注意到,当使用改变,如用户图像和模糊图像的一部分,水平的改变会影响从图像中提取特征的数量。因此,如果改变图像的质量明显退化(非常高或低变更的水平),提取特征的数量减少。
5。结论
在本文中,我们提出了,我们所知,第一个改变攻击生物移动应用程序。这种攻击是基于图像跟踪的使用改变了版本的参考图像用户为了获得非法的访问生物移动应用程序。我们有区分六种改变攻击和影响的脸——和fingerprint-based验证移动应用程序。我们改变了用户的图像使用修改的光度,噪音,模糊,负面形象。我们也认为当一个骗子的部分或几个部分用户的图像(s)。使用该实验是进行指纹和FVC2004数据库和使用耶鲁face-based身份验证应用程序和基于“增大化现实”技术的数据库。我们已经评估两个系统使用的匹配分数改变攻击,然后对用户隐私的影响进行了研究。实验结果表明,biometric-based移动应用程序基于指纹和面部图像容易受到攻击的提议。此外,使用这种攻击,骗子可以获得更多的信息用户的参考图像,这损害了用户的隐私。在未来的工作中,我们打算扩展这个工作和学习的效果跟踪攻击保护生物移动设备使用模板保护算法,如模糊金库和模糊的承诺。
相互竞争的利益
作者宣称没有利益冲突。
确认
这个研究项目的资助支持的“女性的研究中心科学和医学院校,“院长职科研、沙特国王大学。