論文の概要: A Passwordless MFA Utlizing Biometrics, Proximity and Contactless Communication
- arxiv url: http://arxiv.org/abs/2406.09000v1
- Date: Thu, 13 Jun 2024 10:58:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 18:24:52.066453
- Title: A Passwordless MFA Utlizing Biometrics, Proximity and Contactless Communication
- Title(参考訳): バイオメトリックス, 近接性, 無接触通信を利用したパスワードレスMFA
- Authors: Sneha Shukla, Gaurav Varshney, Shreya Singh, Swati Goel,
- Abstract要約: 本稿では,ユーザの顔の生体認証をリアルタイムに活用する高度な認証手法を提案する。
BLE-NFC対応Androidデバイス上で,プロトタイプ認証システムを実装した。
- 参考スコア(独自算出の注目度): 0.3749861135832073
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite being more secure and strongly promoted, two-factor (2FA) or multi-factor (MFA) schemes either fail to protect against recent phishing threats such as real-time MITM, controls/relay MITM, malicious browser extension-based phishing attacks, and/or need the users to purchase and carry other hardware for additional account protection. Leveraging the unprecedented popularity of NFC and BLE-enabled smartphones, we explore a new horizon for designing an MFA scheme. This paper introduces an advanced authentication method for user verification that utilizes the user's real-time facial biometric identity, which serves as an inherent factor, together with BLE- NFC-enabled mobile devices, which operate as an ownership factor. We have implemented a prototype authentication system on a BLE-NFC-enabled Android device, and initial threat modeling suggests that it is safe against known phishing attacks. The scheme has been compared with other popular schemes using the Bonneau et al. assessment framework in terms of usability, deployability, and security.
- Abstract(参考訳): より安全で強く推進されているにもかかわらず、2要素 (2FA) またはマルチファクタ (MFA) のスキームは、リアルタイムMITM、コントロール/リレーMITM、悪意のあるブラウザエクステンションベースのフィッシング攻撃、または/またはユーザーが追加のアカウント保護のために他のハードウェアを購入して運ばなければならないような、最近のフィッシングの脅威から保護できない。
NFCやBLE対応スマートフォンに先例のない人気を生かし、MFA方式を設計するための新たな地平を探る。
本稿では,BLE-NFC対応モバイルデバイスとともに,ユーザの顔の生体認証を生かしたユーザ認証手法を提案する。
BLE-NFC対応Androidデバイス上で,プロトタイプ認証システムを実装した。
このスキームは、ユーザビリティ、デプロイ可能性、セキュリティの観点から、Bonneau et alアセスメントフレームワークを使用した他の一般的なスキームと比較されている。
関連論文リスト
- A Mobile Payment Scheme Using Biometric Identification with Mutual Authentication [9.904746542801837]
キャッシュレス決済システムには、キャッシュよりも多くのメリットがあるが、欠点もある。
フェイク端末、スキミング、無線接続、リレー攻撃は永続的な問題である。
生体認証に基づく新しいモバイル決済方式を提案する。
論文 参考訳(メタデータ) (2024-09-24T07:37:55Z) - L2AI: lightweight three-factor authentication and authorization in IOMT blockchain-based environment [0.6554326244334868]
医療用インターネット・オブ・モノ(IoMT)は、個人が最小限のインタラクションで重要なアクティビティをリモートで管理することを可能にする。
本稿では,ブロックチェーン環境におけるリアルタイムデータにアクセスするための,軽量な多要素認証と匿名ユーザ認証方式を提案する。
論文 参考訳(メタデータ) (2024-07-16T21:33:46Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Reducing Usefulness of Stolen Credentials in SSO Contexts [0.0]
マルチファクタ認証(MFA)は、有効な認証情報を使用する攻撃を阻止するのに役立つが、攻撃者は依然として、ユーザをMFAのステップアップ要求を受け入れるように騙してシステムを侵害する。
本稿では,モバイル機器管理よりもユーザデバイスへの侵入性が低いトークンベースの登録アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-21T21:05:32Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。