Photographic Authentication through Untrusted Terminals

書誌情報

記事はこちらに移動しました.このページは近いうちに削除されます.ご了承下さい

メモ

移動先やモバイル環境などで使用せざるをえない信用できない端末(自分所有の計算機でない、インターネットアクセスポイント(Internet Cafe等)にある、共用の計算機)からの認証に写真を使った認証は適している.という論文である.ホームサーバが存在すると仮定し,そのサーバ内に個人の写真がたくさん保存されているという条件で,認証の度にその写真群の中からランダムに写真を選択して認証に供することでChallenge & Respose特性を持つこととなり、結果としてreplay攻撃に対する安全性を増すことができるとある.

Casual Data(例: 自分の銀行口座の残高 (口座番号ではない))にアクセスするのに必要充分な安全性と、使い勝手の良さを提供する認証方法だと述べている.認証方法は以下の通り.

つまり4枚の写真群の中から自分の写真を10回連続して正確に選択できたら認証できるという仕組みである.

2種類の評価実験 1.可能性検証実験 , 2. replay攻撃実験、を行っている

可能性検証実験(feasibility)では実際に8人の被験者で認証を行ってもらったそうだ。各被験者は48〜およそ1,300枚の自分の写真を登録した上で認証を試みたが、全員とも90% 以上の成功率で認証に成功していた.つまり(4枚から1枚を選択) x 10回 at (1000枚以上の写真)でもユーザはこの手法で認証できたということである(本当かいな...そしてこれが時間経過しても維持できるのかな? それほど他人の写真と自分の写真との区別というのは人間にとって比較的容易だということか...).

実験後のインタビューでは、この認証手法が安全か?の問いに対する回答が割れた.「安全である」という人もいれば「危険である」という人もいたとのこと.ただし、この認証方法は楽しいし、操作は容易だという意見は一致した.また被験者の一人は認証しながら笑っていたらしい.なにやら懐かしくて楽しい写真が認証時に現れたとか...

replay攻撃実験では以下のように実験を行った. 仮定: 攻撃者があるユーザの認証行為を盗聴していたとする 攻撃者には全写真群を見せ、かつ正規のユーザの認証行為を覗かせた.その上で攻撃者には1回だけなりすまし攻撃を試みてもらった.

結果としては誰もなりすましには成功しなかった.ある攻撃対象者については、推測成功率が高かったが、それはそのユーザの写真があるカテゴリの写真 (家の建築風景)に偏っていたためであった。ただし今回の攻撃者たちはいわゆる素人(casual attacker)であった.したがって写真家などの人に攻撃者を演じてもらうと、この結果は大きく変わってくるかもしれない.

またこの認証手法に対する脅威として以下の考察が行われていた.

また論文では,Coincident Attack, Compromised Attackという信用できない端末を使用した場合にのみ発生すると考えられる攻撃方法についても考察している.Coincident Attackは信用できない端末上で悪事を働くagentやproxyが動作していた場合の脅威を考えており、Compromised Attackはその信用できない端末がすでに不正侵入されていた場合にどうやって安全な状態に戻すのか? ということについて考察している.

またシステムに対する攻撃実験で、攻撃者は正規のユーザよりも画像の認識およびパス画像の選択に時間がかかることがわかった。これを利用して認証照合時にtime outを設けることでより安全性を高めるというfuture workを提案している

また画像であるがゆえに発生すると考えられる攻撃方法について考えるべきだろうといっている,色に基づくヒストグラムや顔認識,フィルタ処理などの画像処理によって発覚する危険性も無視できない.この種の認証方法に対する攻撃方法で大事なことは「この画像はあのユーザが持っているものではない」という特定(絞り込み)をすることである.したがっておとり画像に工夫をすればよい.おとり画像が他のユーザが登録した画像なら,Webから収集してきた画像より見分けが困難になるだろう.しかし,どの程度うまく機能するかは不明である.