論文の概要: Thermal (and Hybrid Thermal/Audio) Side-Channel Attacks on Keyboard
Input
- arxiv url: http://arxiv.org/abs/2210.02234v1
- Date: Wed, 5 Oct 2022 13:13:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-06 15:22:32.174332
- Title: Thermal (and Hybrid Thermal/Audio) Side-Channel Attacks on Keyboard
Input
- Title(参考訳): キーボード入力における熱(およびハイブリッド熱/オーディオ)サイドチャネル攻撃
- Authors: Tyler Kaczmarek, Ercan Ozturk, Pier Paolo Tricomi, Gene Tsudik
- Abstract要約: Thermanatorは、ユーザーが通常の外部(プラスチック)キーボードでパスワードを入力した時に発生する熱伝達に基づく、新しいファクト後のインサイダー攻撃である。
その結果,初期パスワード入力から30秒後に,非エキスパートユーザによってキープレッシャの全セットを復元できることが判明した。
本報告では,19名の被験者を対象としたユーザスタディに基づいて,多数の代表パスワードに対して収集した結果について報告する。
- 参考スコア(独自算出の注目度): 17.365687384365227
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: To date, there has been no systematic investigation of thermal profiles of
keyboards, and thus no efforts have been made to secure them. This serves as
our main motivation for constructing a means for password harvesting from
keyboard thermal emanations. Specifically, we introduce Thermanator: a new
post-factum insider attack based on heat transfer caused by a user typing a
password on a typical external (plastic) keyboard.
We conduct and describe a user study that collected thermal residues from 30
users entering 10 unique passwords (both weak and strong) on 4 popular
commodity keyboards. Results show that entire sets of key-presses can be
recovered by non-expert users as late as 30 seconds after initial password
entry, while partial sets can be recovered as late as 1 minute after entry.
However, the thermal residue side-channel lacks information about password
length, duplicate key-presses, and key-press ordering. To overcome these
limitations, we leverage keyboard acoustic emanations and combine the two to
yield AcuTherm, the first hybrid side-channel attack on keyboards. AcuTherm
significantly reduces password search without the need for any training on the
victim's typing. We report results gathered for many representative passwords
based on a user study involving 19 subjects.
The takeaway of this work is three-fold: (1) using plastic keyboards to enter
secrets (such as passwords and PINs) is even less secure than previously
recognized, (2) post-factum thermal imaging attacks are realistic, and (3)
hybrid (multiple side-channel) attacks are both realistic and effective.
- Abstract(参考訳): これまでキーボードの熱的プロファイルの体系的な調査は行われておらず、それを確保する努力は行われていない。
これは、キーボードの熱発散からパスワードを採取する手段を構築する主な動機となっている。
具体的には,一般的な外部(プラスチック)キーボードでパスワードを入力したユーザによる熱伝達に基づく,新しいファクト後のインサイダー攻撃であるThermanatorを紹介する。
4つのポピュラーなコモディティキーボードに10のユニークなパスワード(弱いものも強いものも)を入力した30人のユーザからの熱残基を収集するユーザスタディを実施・記述する。
その結果、キープレッシャーの全セットは、初期パスワード入力の30秒後に非熟練ユーザによって回復でき、部分セットは入力の1分後に回復できることがわかった。
しかし、サーマル残差サイドチャネルにはパスワードの長さ、重複キー押下、キー押下順序に関する情報が欠けている。
これらの制限を克服するために、キーボード音響エマニュエーションを活用し、この2つを組み合わせることで、AcuThermはキーボードに対する最初のハイブリッドサイドチャネル攻撃である。
AcuThermは、被害者のタイピングのトレーニングを必要とせずにパスワード検索を大幅に削減する。
本報告では,19名を対象にしたユーザ調査に基づいて,代表パスワードを多数収集した。
1) プラスチックキーボードを使って秘密(パスワードやPINなど)を入力することは、これまで認識されていたよりも安全ではない、(2) ポストファクタム熱画像攻撃は現実的で、(3) ハイブリッド(複数側チャネル)攻撃は現実的で効果的である。
関連論文リスト
- Evaluation Scheme to Analyze Keystroke Dynamics Methods [0.0]
本稿では,生体認証とキーストロークダイナミクスの要件について述べる。
その結果、キーストロークのダイナミクスは別の認証手法として利用できるが、強い敵によってバイパスできることがわかった。
論文 参考訳(メタデータ) (2024-07-23T07:35:33Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Acoustic Side Channel Attack on Keyboards Based on Typing Patterns [0.0]
キーボードに対するサイドチャネル攻撃は、入力デバイスとしてキーボードを使用する多くのシステムにおけるセキュリティ対策をバイパスすることができる。
本稿では,現実的な環境におけるユーザのタイピングパターンを考慮に入れた適用方法を提案する。
本手法は実世界のシナリオを考慮した場合, ケーススタディ全体で平均43%の成功率を達成した。
論文 参考訳(メタデータ) (2024-03-13T17:44:15Z) - A Survey on Acoustic Side Channel Attacks on Keyboards [0.0]
メカニカルキーボードは、アコースティックサイドチャネルアタックの影響を受けやすい。
研究者らは、周囲の騒音からタイプされたキーストロークを抽出する手法を開発した。
マイクロホン技術の改善により、アコースティックサイドチャネル攻撃に対する潜在的な脆弱性も増大する。
論文 参考訳(メタデータ) (2023-09-20T02:26:53Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - TypeNet: Deep Learning Keystroke Biometrics [77.80092630558305]
TypeNetは、アイデンティティ毎に適度な数のキーストロークでトレーニングされた、リカレントニューラルネットワークである。
5つのギャラリーシーケンスと長さ50のテストシーケンスにより、TypeNetは最先端のキーストロークバイオメトリック認証性能を実現します。
実験では,最大10,000人の被験者による誤りの程度の増加を実証し,インターネット規模でのTypeNetの運用の可能性を示した。
論文 参考訳(メタデータ) (2021-01-14T12:49:09Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。