論文の概要: A Passwordless MFA Utlizing Biometrics, Proximity and Contactless Communication
- arxiv url: http://arxiv.org/abs/2406.09000v1
- Date: Thu, 13 Jun 2024 10:58:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 18:24:52.066453
- Title: A Passwordless MFA Utlizing Biometrics, Proximity and Contactless Communication
- Title(参考訳): バイオメトリックス, 近接性, 無接触通信を利用したパスワードレスMFA
- Authors: Sneha Shukla, Gaurav Varshney, Shreya Singh, Swati Goel,
- Abstract要約: 本稿では,ユーザの顔の生体認証をリアルタイムに活用する高度な認証手法を提案する。
BLE-NFC対応Androidデバイス上で,プロトタイプ認証システムを実装した。
- 参考スコア(独自算出の注目度): 0.3749861135832073
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite being more secure and strongly promoted, two-factor (2FA) or multi-factor (MFA) schemes either fail to protect against recent phishing threats such as real-time MITM, controls/relay MITM, malicious browser extension-based phishing attacks, and/or need the users to purchase and carry other hardware for additional account protection. Leveraging the unprecedented popularity of NFC and BLE-enabled smartphones, we explore a new horizon for designing an MFA scheme. This paper introduces an advanced authentication method for user verification that utilizes the user's real-time facial biometric identity, which serves as an inherent factor, together with BLE- NFC-enabled mobile devices, which operate as an ownership factor. We have implemented a prototype authentication system on a BLE-NFC-enabled Android device, and initial threat modeling suggests that it is safe against known phishing attacks. The scheme has been compared with other popular schemes using the Bonneau et al. assessment framework in terms of usability, deployability, and security.
- Abstract(参考訳): より安全で強く推進されているにもかかわらず、2要素 (2FA) またはマルチファクタ (MFA) のスキームは、リアルタイムMITM、コントロール/リレーMITM、悪意のあるブラウザエクステンションベースのフィッシング攻撃、または/またはユーザーが追加のアカウント保護のために他のハードウェアを購入して運ばなければならないような、最近のフィッシングの脅威から保護できない。
NFCやBLE対応スマートフォンに先例のない人気を生かし、MFA方式を設計するための新たな地平を探る。
本稿では,BLE-NFC対応モバイルデバイスとともに,ユーザの顔の生体認証を生かしたユーザ認証手法を提案する。
BLE-NFC対応Androidデバイス上で,プロトタイプ認証システムを実装した。
このスキームは、ユーザビリティ、デプロイ可能性、セキュリティの観点から、Bonneau et alアセスメントフレームワークを使用した他の一般的なスキームと比較されている。
関連論文リスト
- 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Cryptanalysis of authentication and key establishment protocol in Mobile Edge Computing Environment [0.06577148087211808]
暗号解析は、鍵計算攻撃、モバイルユーザー偽装攻撃、トレーサビリティ攻撃に対する堅牢性の提供に失敗したことを示す。
これらのスキームの脆弱性は、モバイルユーザの長期的な秘密をモバイルエッジサーバに公開することにつながる。
論文 参考訳(メタデータ) (2024-12-25T08:33:43Z) - Simple But Not Secure: An Empirical Security Analysis of Two-factor Authentication Systems [9.046883991816571]
2FAシステムの脆弱性を検出するための脆弱性評価フレームワークSE2FAを提案する。
我々はTranco Top 10,000リストから407の2FAシステムのセキュリティを分析した。
論文 参考訳(メタデータ) (2024-11-18T13:08:56Z) - A Mobile Payment Scheme Using Biometric Identification with Mutual Authentication [9.904746542801837]
キャッシュレス決済システムには、キャッシュよりも多くのメリットがあるが、欠点もある。
フェイク端末、スキミング、無線接続、リレー攻撃は永続的な問題である。
生体認証に基づく新しいモバイル決済方式を提案する。
論文 参考訳(メタデータ) (2024-09-24T07:37:55Z) - L2AI: lightweight three-factor authentication and authorization in IOMT blockchain-based environment [0.6554326244334868]
医療用インターネット・オブ・モノ(IoMT)は、個人が最小限のインタラクションで重要なアクティビティをリモートで管理することを可能にする。
本稿では,ブロックチェーン環境におけるリアルタイムデータにアクセスするための,軽量な多要素認証と匿名ユーザ認証方式を提案する。
論文 参考訳(メタデータ) (2024-07-16T21:33:46Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Reducing Usefulness of Stolen Credentials in SSO Contexts [0.0]
マルチファクタ認証(MFA)は、有効な認証情報を使用する攻撃を阻止するのに役立つが、攻撃者は依然として、ユーザをMFAのステップアップ要求を受け入れるように騙してシステムを侵害する。
本稿では,モバイル機器管理よりもユーザデバイスへの侵入性が低いトークンベースの登録アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-21T21:05:32Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。