4 research outputs found

    Biometric authentication using the PPG: A long-term feasibility study

    Get PDF
    The photoplethysmogram (PPG) is a biomedical signal that can be used to estimate volumetric blood flow changes in the peripheral circulation. During the past few years, several works have been published in order to assess the potential for PPGs to be used in biometric authentication systems, but results are inconclusive. In this paper we perform an analysis of the feasibility of using the PPG as a realistic biometric alternative in the long term. Several feature extractors (based on the time domain and the Karhunen鈥揕o猫ve transform) and matching metrics (Manhattan and Euclidean distances) have been tested using four different PPG databases (PRRB, MIMIC-II, Berry, and Nonin). We show that the false match rate (FMR) and false non-match rate (FNMR) values remain constant in different time instances for a selected threshold, which is essential for using the PPG for biometric authentication purposes. On the other hand, obtained equal error rate (EER) values for signals recorded during the same session range from 1.0% for high-quality signals recorded in controlled conditions to 8% for those recorded in conditions closer to real-world scenarios. Moreover, in certain scenarios, EER values rise up to 23.2% for signals recorded over different days, signaling that performance degradation could take place with time

    Identifying users using Keystroke Dynamics and contextual information

    Get PDF
    Biometric identification systems based on Keystroke Dynamics have been around for almost forty years now. There has always been a lot of interest in identifying individuals using their physiological or behavioral traits. Keystroke Dynamics focuses on the particular way a person types on a keyboard. The objective of the proposed research is to determine how well the identity of users can be established when using this biometric trait and when contextual information is also taken into account. The proposed research focuses on free text. Users were never told what to type, how or when. This particular field of Keystroke Dynamics has not been as thoroughly studied as the fixed text alternative where a plethora of methods have been tried. The proposed methods focus on the hypothesis that the position of a particular letter, or combination of letters, in a word is of high importance. Other studies have not taken into account if these letter combinations had occurred at the beginning, the middle, or the end of a word. A template of the user will be built using the context of the written words and the latency between successive keystrokes. Other features, like word length, minimum number of needed words to consider a session valid, frequency of words, model building parameters, as well as age group and gender have also been studied to determine those that better help ascertain the identity of an individual. The results of the proposed research should help determine if using Keystroke Dynamics and the proposed methodology are enough to identify users from the content they type with a good enough level of certainty. From this moment, it could be used as a method to ensure that a user is not supplanted, in authentication schemes, or even to help determine the authorship of different parts of a document written by more than one user.Els sistemes d鈥檌dentificaci贸 biom猫trica basades en la cad猫ncia de tecleig fa gaireb茅 quaranta anys que s鈥檈studien. Hi ha hagut molt inter猫s en identificar les persones a partir de les seves caracter铆stiques fisiol貌giques o de comportament. La cad猫ncia de tecleig 茅s la manera en la que una persona escriu en un teclat. L鈥檕bjectiu de la recerca proposada 茅s determinar com de b茅 es pot arribar a identificar un individu mitjan莽ant aquesta caracter铆stica biom猫trica i quan tamb茅 es prenen en consideraci贸 dades contextuals. Aquesta recerca es basa en text lliure. Als usuaris mai se鈥檒s va dir qu猫, quan o com havien d鈥檈scriure. Aquest camp de la cad猫ncia de tecleig no ha estat tan estudiat com l鈥檃lternativa de text fix on un gran ventall de m猫todes s鈥檋an provat. Els m猫todes d鈥檌dentificaci贸 proposats es basen en la hip貌tesi que la posici贸 d鈥檜na lletra, o combinaci贸 de lletres teclejades, en una paraula 茅s de gran import脿ncia. Altres estudis no prenen en consideraci贸 aquesta informaci贸, 茅s a dir, si la combinaci贸 de lletres s鈥檋a produ茂t al principi, al mig o al final de la paraula. Es crear脿 una empremta de l鈥檜suari tenint en compte el context de les lletres en les paraules escrites i les lat猫ncies entre pulsacions successives. Altres caracter铆stiques com la mida de les paraules, el nombre m铆nim de paraules necessari per considerar una sessi贸 v脿lida, la freq眉猫ncia de mots, els par脿metres de construcci贸 dels models, aix铆 com el grup d鈥檈dat i el g猫nere tamb茅 s鈥檋an estudiat per determinar quines s贸n les que millor ajuden a identificar un individu. Els resultats de la recerca proposada haurien de permetre determinar si l鈥櫭簊 de la cad猫ncia de tecleig i els m猫todes proposats s贸n suficients per identificar els usuaris a partir del contingut que generen, sempre amb un cert marge d鈥檈rror. En cas afirmatiu es podria introduir la t猫cnica proposada com un m猫tode m茅s per assegurar que un usuari no 茅s suplantat, en sistemes d鈥檃utenticaci贸, o fins i tot per ajudar a determinar l鈥檃utoria de diferents parts d鈥檜n document que ha estat escrit per m茅s d鈥檜n usuari

    Desing and evaluation of novel authentication, authorization and border protection mechanisms for modern information security architectures

    Get PDF
    En los 煤ltimos a帽os, las vidas real y digital de las personas est谩n m谩s entrelazadas que nunca, lo que ha dado lugar a que la informaci贸n de los usuarios haya adquirido un valor incalculable tanto para las empresas como para los atacantes. Mientras tanto, las consecuencias derivadas del uso inadecuado de dicha informaci贸n son cada vez m谩s preocupantes. El n煤mero de brechas de seguridad sigue aumentando cada d铆a y las arquitecturas de seguridad de la informaci贸n, si se dise帽an correctamente, son la apuesta m谩s segura para romper esta tendencia ascendente.Esta tesis contribuye en tres de los pilares fundamentales de cualquier arquitectura de seguridad de la informaci贸n鈥攁utenticaci贸n, autorizaci贸n y seguridad de los datos en tr谩nsito鈥攎ejorando la seguridad y privacidad provista a la informaci贸n involucrada. En primer lugar, la autenticaci贸n tiene como objetivo verificar que el usuario es quien dice ser. Del mismo modo que otras tareas que requieren de interacci贸n por parte del usuario, en la autenticaci贸n es fundamental mantener el balance entre seguridad y usabilidad. Por ello, hemos dise帽ado una metodolog铆a de autenticaci贸n basada en el fotopletismograma (PPG). En la metodolog铆a propuesta, el modelo de cada usuario contiene un conjunto de ciclos aislados de su se帽al PPG, mientras que la distancia de Manhattan se utiliza para calcular la distancia entre modelos. Dicha metodolog铆a se ha evaluado prestando especial atenci贸n a los resultados a largo plazo. Los resultados obtenidos muestran que los impresionantes valores de error que se pueden obtener a corto plazo (valores de EER por debajo del 1%) crecen r谩pidamente cuando el tiempo entre la creaci贸n del modelo y la evaluaci贸n aumenta (el EER aumenta hasta el 20% durante las primeras 24 horas, valor que permanece estable desde ese momento). Aunque los valores de error encontrados en el largo plazo pueden ser demasiado altos para permitir que el PPG sea utilizado como una alternativa de autenticaci贸n confiable por si mismo, este puede ser utilizado de forma complementaria (e.g. como segundo factor de autenticaci贸n) junto a otras alternativas de autenticaci贸n, mejor谩ndolas con interesantes propiedades, como la prueba de vida.Tras una correcta autenticaci贸n, el proceso de autorizaci贸n determina si la acci贸n solicitada al sistema deber铆a permitirse o no. Como indican las nuevas leyes de protecci贸n de datos, los usuarios son los due帽os reales de su informaci贸n, y por ello deber铆an contar con los m茅todos necesarios para gestionar su informaci贸n digital de forma efectiva. El framework OAuth, que permite a los usuarios autorizar a una aplicaci贸n de terceros a acceder a sus recursos protegidos, puede considerarse la primera soluci贸n en esta l铆nea. En este framework, la autorizaci贸n del usuario se encarna en un token de acceso que la tercera parte debe presentar cada vez que desee acceder a un recurso del usuario. Para desatar todo su potencial, hemos extendido dicho framework desde tres perspectivas diferentes. En primer lugar, hemos propuesto un protocolo que permite al servidor de autorizaci贸n verificar que el usuario se encuentra presente cada vez que la aplicaci贸n de terceros solicita acceso a uno de sus recursos. Esta comprobaci贸n se realiza mediante una autenticaci贸n transparente basada en las se帽ales biom茅tricas adquiridas por los relojes inteligentes y/o las pulseras de actividad y puede mitigar las graves consecuencias de la exfiltraci贸n de tokens de acceso en muchas situaciones. En segundo lugar, hemos desarrollado un nuevo protocolo para autorizar a aplicaciones de terceros a acceder a los datos del usuario cuando estas aplicaciones no son aplicaciones web, sino que se sirven a trav茅s de plataformas de mensajer铆a. El protocolo propuesto no lidia 煤nicamente con los aspectos relacionados con la usabilidad (permitiendo realizar el proceso de autorizaci贸n mediante el mismo interfaz que el usuario estaba utilizando para consumir el servicio, i.e. la plataforma de mensajer铆a) sino que tambi茅n aborda los problemas de seguridad que surgen derivados de este nuevo escenario. Finalmente, hemos mostrado un protocolo donde el usuario que requiere de acceso a los recursos protegidos no es el due帽o de estos. Este nuevo mecanismo se basa en un nuevo tipo de concesi贸n OAuth (grant type) para la interacci贸n entre el servidor de autorizaci贸n y ambos usuarios, y un perfil de OPA para la definici贸n y evaluaci贸n de pol铆ticas de acceso. En un intento de acceso a los recursos, el due帽o de estos podr铆a ser consultado interactivamente para aprobar el acceso, habilitando de esta forma la delegaci贸n usuario a usuario. Despu茅s de unas autenticaci贸n y autorizaci贸n exitosas, el usuario consigue acceso al recurso protegido. La seguridad de los datos en tr谩nsito se encarga de proteger la informaci贸n mientras es transmitida del dispositivo del usuario al servidor de recursos y viceversa. El cifrado, al tiempo que mantiene la informaci贸n a salvo de los curiosos, tambi茅n evita que los dispositivos de seguridad puedan cumplir su funci贸n鈥攑or ejemplo, los firewalls son incapaces de inspeccionar la informaci贸n cifrada en busca de amenazas. Sin embargo, mostrar la informaci贸n de los usuarios a dichos dispositivos podr铆a suponer un problema de privacidad en ciertos escenarios. Por ello, hemos propuesto un m茅todo basado en Computaci贸n Segura Multiparte (SMC) que permite realizar las funciones de red sin comprometer la privacidad del tr谩fico. Esta aproximaci贸n aprovecha el paralelismo intr铆nseco a los escenarios de red, as铆 como el uso adaptativo de diferentes representaciones de la funci贸n de red para adecuar la ejecuci贸n al estado de la red en cada momento. En nuestras pruebas hemos analizado el desencriptado seguro del tr谩fico utilizando el algoritmo Chacha20, mostrando que somos capaces de evaluar el tr谩fico introduciendo latencias realmente bajas (menores de 3ms) cuando la carga de la red permanece suficientemente baja, mientras que podemos procesar hasta 1.89 Gbps incrementando la latencia introducida. Teniendo en cuenta todo esto, a pesar de la penalizaci贸n de rendimiento que se ha asociado tradicionalmente a las aplicaciones de Computaci贸n Segura, hemos presentado un m茅todo eficiente y flexible que podr铆a lanzar la evaluaci贸n segura de las funciones de red a escenarios reales.<br /
    corecore