Ochrona tożsamości biometrycznej w urządzeniach wykorzystujących interfejs klawiaturowy wraz z automatyczną autoryzacją użytkowników w oparciu o biometryczną cechę keystroking

Wprowadzenie

Kluczowym elementem, w trakcie korzystania z zasobów informatycznych, jest ochronna tożsamości i anonimowość użytkowników. Każda osoba posiada charakterystyczne tempo podczas naciskania i zwalniania poszczególnych klawiszy. Stanowi ono swojego rodzaju „odcisk palca”, dzięki któremu można rozpoznać danego użytkownika. Podczas użytkowania klawiatury do komputera przesyłane są sygnały zawierające informacje o naciśniętych klawiszach, zdarzeniach klawiatury oraz sygnały komunikacyjne i sterujące. Istnieją sposoby na identyfikację osób wykorzystujące sposób ich pisania na klawiaturze (ang. keystroke dynamics). Rytm wciskania poszczególnych klawiszy przez człowieka jest unikalny. Raz wypracowana wprawa pisania na klawiaturze jest trudna do zmienienia.

Właściwość ta wykorzystywana jest w bezpieczeństwie komputerowym jako np. dodatkowe zabezpieczenie przed dostępem do komputera nieautoryzowanych użytkowników. Warto zauważyć, że do odczytu cech biometrycznych takich jak odcisk palca, obraz siatkówki oka czy podpis odręczny, potrzebne są dodatkowe urządzenie podłączone do komputera. Inaczej jest jednak w przypadku rytmu wciskania klawiszy. Podczas codziennego użytkowania internetu, rytm ten jest wysyłany do zewnętrznych komputerów. Tym samym istnieje możliwość „nauczenia” się sposobu pisania danego użytkownika, ominięcia zabezpieczenia korzystając z tej właściwości, a także zdalnej identyfikacji czy śledzenia użytkowników, którzy mogą chcieć chronić swą tożsamość.

W ramach badań zaprojektowaliśmy skuteczne algorytmy ochrony przed „wyciekiem” rytmu pisania w trakcie normalnego użytkowania komputera. Algorytmy te można zaimplementować jako programy działające w tle systemu i aktywnie modyfikujące wejścia przychodzące do komputera z klawiatury. Podejście to ma jednak poważną wadę, istnieje możliwość wyłączenia ochrony przez zdalnego atakującego np. poprzez zastosowanie wirusów lub koni trojańskich. Z powodu tej wady przeprowadzone zostały badania na temat możliwości przechwycenia sygnału z klawiatury przez jego dojściem do komputera. W wyniku tych prac powstało urządzenie, które potrafi pośredniczyć w wymianie sygnałów pomiędzy komputerem i klawiaturą USB. Urządzenie to jednocześnie symuluje komputer przed klawiaturą i udaje klawiaturę przed komputerem.

Cel projektu

W ramach projektu Impuls zaplanowano rozwój urządzenia pod względem konstrukcyjnym jak również, pod względem funkcjonalności. W pierwszym etapie planuje się badania nad możliwością wykorzystania jednego, mocniejszego, mikroprocesora zamiast dwóch. Takie podejście pozwoliłoby na pozbycie się wąskiego gardła jakim jest komunikacja mikroprocesorów przez USART. Dodatkowo pozwoliłoby to na jeszcze większą minimalizację urządzenia.

Etap projektowy obejmować będzie również wirtualny prototyp urządzenia zbudowany przy wykorzystaniu narzędzi CAD. Zbudowany model 3D produktu zostanie poddany optymalizacji pod względem konstrukcyjnym, funkcjonalnym oraz wzorniczym. Planowane przedsięwzięcia obejmować będą prace projektowe wykorzystujące innowacyjne (kreatywne) metody projektowania jak Design Thinking - myślenie projektowe, Creative Design - inspiracja i kreatywność w projektowaniu, bazujące również na autorskich metodach pozyskiwania nowych rozwiązań konstrukcyjnych, pozwalające na opracowanie nowego rozwiązania konstrukcyjnego. Wykorzystanie innowacyjnych metodologii projektowych pozwoli na otrzymanie produktu (formy wzorniczej) spełniającej wymagania użytkownika, jak również dopasowanie się do rynku produktów konsumenckich.

W kolejnym etapie projektu planuje się rozszerzyć urządzenie 
o możliwość aktywnej weryfikacja użytkownika (z ang. continuous verification). Funkcjonalność ta pozwoli na ciągłą weryfikację użytkownika i w razie potrzeby (nieautoryzowany dostęp do komputera) zablokowanie przesyłu danych do komputera. Dodatkowo urządzenie będzie w stanie przystosować się do nowych danych o użytkowniku w trakcie pracy, będzie zbierało i uczyło się wraz z użytkownikiem jego charakterystyki pisania, aby była ona jak najbardziej aktualna.

W tej części badania będą się opierać głównie na znalezieniu skutecznych 
i efektywnych (pod względem złożoności obliczeniowej i pamięciowej) metod weryfikacji użytkownika. Jako wyznacznik jakości metody wykorzystane zostaną współczynniki FAR (z ang. False Acceptance Rate) i FRR (z ang. False Rejection Rate). Drugim aspektem będzie wypracowanie jak najlepszego modelu użytkownika celem reprezentacji jego profilu biometrycznego, sposobu jego obliczania i przechowywania oraz w późniejszym czasie klasyfikacji.