Gli smartwatch insieme agli activity tracker sono gli accessori di uso più comune nella categoria degli wearable. Tra i dispositivi indossabili risultano essere tra i più ricchi di funzionalità in quanto permettono di monitorare l'attività fisica e la salute, interagire con lo smartphone ed effettuare chiamate e pagamenti. Tali funzionalità rendono critica la protezione di questi dispositivi dagli accessi non autorizzati, per evitare che un’altra persona possa accedere alle informazioni personali o utilizzare funzionalità come quelle per i pagamenti a discapito del legittimo proprietario. Per proteggere il dispositivo vengono spesso utilizzati il PIN o il Pattern Lock che risultano però vulnerabili allo shoulder surfing, una strategia d’attacco che può essere perpetrata anche da avversari senza una formazione in ambito cyber security. L’utilizzo di una password è vulnerabile anche ad altri attacchi, tra cui il brute forcing e il guessing attack basato su dizionario, richiedendo all’utente di utilizzare password che siano al contempo memorabili e sufficientemente complesse da non poter essere indovinate. Al fine di analizzare lo stato dell’arte e individuare i possibili trend di ricerca riguardo l’autenticazione su smartwatch sono stati raccolti all’interno di una rassegna sistematica 14 studi. Nello stilare la rassegna ci si è attenuti alle linee guide riportate nel protocollo PRISMA 2020, protocollo originariamente pensato per la stesura di rassegne sistematiche in ambito medico. Nella rassegna sono stati inclusi gli studi reperibili tramite Google Scholar il cui testo integrale fosse liberamente accessibile senza necessità di registrazione ad alcun sito. Gli studi sono stati dapprima riportati e discussi singolarmente e successivamente confrontati dove ritenuto significativo. I sistemi più efficaci a prevenire lo shoulder surfing risultano essere quelli che fanno uso di un fattore biometrico per autenticarsi, per contro quelli per cui la behavioural biometric è visibile sono vulnerabili ad un altro tipo di attacco che non richiede una formazione tecnologica: il mimick attack. Per ovviare a questa limitazione è consigliabile utilizzare la sensor fusion aggiungendo ulteriori fattori che non siano visibili come le caratteristiche cardiache o la temperatura corporea. Data la capacità dei recenti smartwatch di rilevare l’attività fisica la soluzione ideale sarebbe un’autenticazione MFA adattiva, che faccia uso di un diverso insieme di caratteristiche biometriche sia in autenticazioni successive sia a seconda del contesto d’uso. In questo modo è possibile ottimizzare i modelli di machine learning utilizzati nei singoli contesti (quando l’utente è in stato sedentario e quando è fisicamente attivo) e rendere più difficoltoso lo spoofing di tutte le caratteristiche biometriche utilizzate per autenticarsi.
Applicazione del protocollo PRISMA ad una rassegna sistematica sui sistemi di autenticazione per smartwatch
DANIELI, LUCA
2023/2024
Abstract
Gli smartwatch insieme agli activity tracker sono gli accessori di uso più comune nella categoria degli wearable. Tra i dispositivi indossabili risultano essere tra i più ricchi di funzionalità in quanto permettono di monitorare l'attività fisica e la salute, interagire con lo smartphone ed effettuare chiamate e pagamenti. Tali funzionalità rendono critica la protezione di questi dispositivi dagli accessi non autorizzati, per evitare che un’altra persona possa accedere alle informazioni personali o utilizzare funzionalità come quelle per i pagamenti a discapito del legittimo proprietario. Per proteggere il dispositivo vengono spesso utilizzati il PIN o il Pattern Lock che risultano però vulnerabili allo shoulder surfing, una strategia d’attacco che può essere perpetrata anche da avversari senza una formazione in ambito cyber security. L’utilizzo di una password è vulnerabile anche ad altri attacchi, tra cui il brute forcing e il guessing attack basato su dizionario, richiedendo all’utente di utilizzare password che siano al contempo memorabili e sufficientemente complesse da non poter essere indovinate. Al fine di analizzare lo stato dell’arte e individuare i possibili trend di ricerca riguardo l’autenticazione su smartwatch sono stati raccolti all’interno di una rassegna sistematica 14 studi. Nello stilare la rassegna ci si è attenuti alle linee guide riportate nel protocollo PRISMA 2020, protocollo originariamente pensato per la stesura di rassegne sistematiche in ambito medico. Nella rassegna sono stati inclusi gli studi reperibili tramite Google Scholar il cui testo integrale fosse liberamente accessibile senza necessità di registrazione ad alcun sito. Gli studi sono stati dapprima riportati e discussi singolarmente e successivamente confrontati dove ritenuto significativo. I sistemi più efficaci a prevenire lo shoulder surfing risultano essere quelli che fanno uso di un fattore biometrico per autenticarsi, per contro quelli per cui la behavioural biometric è visibile sono vulnerabili ad un altro tipo di attacco che non richiede una formazione tecnologica: il mimick attack. Per ovviare a questa limitazione è consigliabile utilizzare la sensor fusion aggiungendo ulteriori fattori che non siano visibili come le caratteristiche cardiache o la temperatura corporea. Data la capacità dei recenti smartwatch di rilevare l’attività fisica la soluzione ideale sarebbe un’autenticazione MFA adattiva, che faccia uso di un diverso insieme di caratteristiche biometriche sia in autenticazioni successive sia a seconda del contesto d’uso. In questo modo è possibile ottimizzare i modelli di machine learning utilizzati nei singoli contesti (quando l’utente è in stato sedentario e quando è fisicamente attivo) e rendere più difficoltoso lo spoofing di tutte le caratteristiche biometriche utilizzate per autenticarsi.File | Dimensione | Formato | |
---|---|---|---|
Danieli_Luca.pdf
accesso aperto
Dimensione
436.67 kB
Formato
Adobe PDF
|
436.67 kB | Adobe PDF | Visualizza/Apri |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/77831