論文の概要: Is It Really You Who Forgot the Password? When Account Recovery Meets Risk-Based Authentication
- arxiv url: http://arxiv.org/abs/2403.11798v1
- Date: Mon, 18 Mar 2024 13:55:24 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-20 20:19:57.327440
- Title: Is It Really You Who Forgot the Password? When Account Recovery Meets Risk-Based Authentication
- Title(参考訳): パスワードを忘れた人は誰か? アカウントのリカバリがリスクベースの認証と出会う
- Authors: Andre Büttner, Andreas Thue Pedersen, Stephan Wiefling, Nils Gruschka, Luigi Lo Iacono,
- Abstract要約: リスクベースの認証(RBA)は、ユーザアカウントを不正な乗っ取りから保護するために用いられる。
最近の攻撃で認証プロセスの他の部分、特にアカウント回復機能に脆弱性が見つかった。
本研究は,野生におけるリスクベース会計回復(RBAR)を調査するための最初の研究である。
- 参考スコア(独自算出の注目度): 1.776750337181166
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Risk-based authentication (RBA) is used in online services to protect user accounts from unauthorized takeover. RBA commonly uses contextual features that indicate a suspicious login attempt when the characteristic attributes of the login context deviate from known and thus expected values. Previous research on RBA and anomaly detection in authentication has mainly focused on the login process. However, recent attacks have revealed vulnerabilities in other parts of the authentication process, specifically in the account recovery function. Consequently, to ensure comprehensive authentication security, the use of anomaly detection in the context of account recovery must also be investigated. This paper presents the first study to investigate risk-based account recovery (RBAR) in the wild. We analyzed the adoption of RBAR by five prominent online services (that are known to use RBA). Our findings confirm the use of RBAR at Google, LinkedIn, and Amazon. Furthermore, we provide insights into the different RBAR mechanisms of these services and explore the impact of multi-factor authentication on them. Based on our findings, we create a first maturity model for RBAR challenges. The goal of our work is to help developers, administrators, and policy-makers gain an initial understanding of RBAR and to encourage further research in this direction.
- Abstract(参考訳): リスクベースの認証(RBA)は、ユーザアカウントを不正な乗っ取りから保護するためにオンラインサービスで使用される。
RBAは一般的に、ログインコンテキストの特徴的属性が既知の値から逸脱した場合に、不審なログインの試みを示すコンテキスト的特徴を使用する。
RBAと認証における異常検出に関するこれまでの研究は、主にログインプロセスに焦点を当ててきた。
しかし、最近の攻撃は認証プロセスの他の部分、特にアカウント回復機能における脆弱性を明らかにしている。
したがって、総合的な認証セキュリティを確保するためには、アカウント回復の文脈における異常検出の使用も検討する必要がある。
本研究は,野生におけるリスクベース会計回復(RBAR)を調査するための最初の研究である。
RBARを5つの著名なオンラインサービス(RBA)で採用した事例を分析した。
調査の結果、Google、LinkedIn、AmazonでのRBARの使用が確認されました。
さらに、これらのサービスの様々なRBARメカニズムに関する洞察を提供し、それらに対する多要素認証の影響を探る。
この結果をもとに,RBARの課題に対する最初の成熟度モデルを構築した。
当社の目標は、開発者、管理者、政策立案者がRBARを最初に理解することを支援し、この方向へのさらなる研究を促進することです。
関連論文リスト
- "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Evaluating the Influence of Multi-Factor Authentication and Recovery Settings on the Security and Accessibility of User Accounts [0.0]
本稿では,Google および Apple ユーザのアカウント設定について検討する。
多要素認証設定とリカバリオプションを考慮して,アカウントのセキュリティとロックアウトリスクを分析した。
以上の結果から,Google と Apple のアカウント間のセキュリティ上の大きな違いを示すとともに,認証デバイスを1つ失うと,多くのユーザがアカウントへのアクセスを逃してしまうことが判明した。
論文 参考訳(メタデータ) (2024-03-22T10:05:37Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - Evaluation of Real-World Risk-Based Authentication at Online Services Revisited: Complexity Wins [0.0]
リスクベースの認証(RBA)は、盗まれたパスワードまたはその他の推測されたパスワードによる攻撃からエンドユーザを保護することを目的としている。
RBAは、ログイン中の位置情報やデバイスなど、さまざまな機能を監視する。
システムがどのように動作するかに関する情報を公表するオンラインサービスはごくわずかである。
論文 参考訳(メタデータ) (2023-08-29T09:37:14Z) - Measuring Re-identification Risk [72.6715574626418]
コンパクトなユーザ表現における再識別リスクを測定するための新しい理論的枠組みを提案する。
我々のフレームワークは、攻撃者がその表現からユーザのアイデンティティを取得できる確率を正式に制限します。
当社のフレームワークが、関心に基づく広告のためのChromeのトピックAPIのような、重要な現実世界のアプリケーションをモデル化するのに十分な一般性を示している。
論文 参考訳(メタデータ) (2023-04-12T16:27:36Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - FIRE: A Failure-Adaptive Reinforcement Learning Framework for Edge Computing Migrations [52.85536740465277]
FIREは、エッジコンピューティングのディジタルツイン環境でRLポリシーをトレーニングすることで、まれなイベントに適応するフレームワークである。
ImREは重要なサンプリングに基づくQ-ラーニングアルゴリズムであり、希少事象をその値関数への影響に比例してサンプリングする。
FIREは故障時にバニラRLやグリーディベースラインと比較してコストを削減できることを示す。
論文 参考訳(メタデータ) (2022-09-28T19:49:39Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - Mining Root Cause Knowledge from Cloud Service Incident Investigations
for AIOps [71.12026848664753]
サービス破壊インシデントの根本原因分析(RCA)は、ITプロセスにおける最も重要かつ複雑なタスクの1つです。
本研究では、Salesforceで構築されたICAと、ダウンストリームのインシデントサーチとレトリーバルベースのRCAパイプラインについて紹介する。
論文 参考訳(メタデータ) (2022-04-21T02:33:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。