AbV

Activity-based Verification

Kompetenzzentrum: Security
KontaktProf. Dr. Sahin Albayrak, Dipl.-Inf. Arik Messerman, Dipl.-Inf. Tarik Mustafic
Partner: Deutsche Telekom Laboratories at Ben Gurion University, Deutsche Telekom Laboratories
Finanziert durch: Deutsche Telekom AG

 

Das Projekt Activity Based Verification hat als Ziel, einen Benutzer an seinem spezifischen Verhalten während der Interaktion mit rechnergestützten Anlagen zu erkennen, und zwar ständig während einer Sitzung. Dabei soll die Verwendung zusätzlicher, möglicherweise teurer Hardware vermieden und die zu erkennende Person nicht behindert werden.

Eine Person lässt sich an biometrischen Eigenschaften erkennen. Im täglichen Leben sind dazu beispielsweise handgeschriebene Unterschriften weitgehend üblich. Obwohl die Mehrheit der Menschen wohl nicht in der Lage ist, eine gefälschte von einer echten zu unterscheiden, hat eine Unterschrift eindeutige Merkmale (wie Druck, Geschwindigkeit usw.), die i.d.R. nicht imitiert werden können und die ein Spezialist klar unterscheiden kann.

Das Projekt Activity Based Verification folgt dieser Richtung: das Verhalten eines Benutzers bei der Bedienung von Computer, Peripheriegeräten und bestimmten Applikationen ist e benfalls sehr personenspezifisch, kann i.d.R. nicht von anderen imitiert werden, und lässt sich deshalb als verhaltensbasierte biometrische Eigenschaft zur Identifizierung des Benutzers einsetzen. Biometrische Eigenschaften führt der Benutzer immer mit sich, ein Verlust durch Diebstahl sowie die absichtliche oder versehentliche Weitergabe sind ausgeschlossen. Die Herausforderung hierbei besteht darin, das Verhalten des Benutzers zu erfassen und in maschinell auswertbare Muster zu übertragen. Dies wiederum erfordert es, benutzergenerierte Ereignisse auszuwählen, die es erlauben, Benutzer voneinander zu unterscheiden. Dafür liegen zunächst drei Arten von Ereignissen nahe: Erstens Mausereignisse mit einer Fülle auswertbarer Information (Klicks, Bewegung, Geschwindigkeit usw.), die zur virtuellen Signaturerzeugung geeignet ist.

Zweitens können in einer ähnlichen Weise Tastaturereignisse (z.B. Eingabegeschwindigkeit/ -frequenz, Kombinationen aus bestimmten Tasten) dafür verwendet werden. Drittens liefert die Applikationsnutzung verwertbare Information über die Vorzüge und damit über das Verhalten des Benutzers.

In diesem Projekt beschäftigen wir uns sowohl mit der Erweiterung bestehender Forschungsansätze als auch mit der Kombinierung der Ansätze zur Erzielung besserer Resultate.

Unser Ziel ist es, verschiedene Arten von Ereignissen zu verstehen und als Charakteristika einem Benutzerkontext zuzuordnen. Ähnlich, wie der Vorgang des Unterschreibens hauptsächlich unbewusst abläuft (wobei die Entscheidung dazu natürlich bewusst gefällt wird), soll das hier vorgeschlagene Framework einen Benutzer kontinuierlich und transparent auf Basis seines unbewussten Verhaltens authentifizieren, um kontinuierlich zu gewährleisten, dass der Benutzer noch immer der ursprünglich angemeldete ist.

Gleichzeitig soll die Lösung robust gegen Angriffe wie Replay Attacks, Trojaner, Keylogger oder Social Engineering sein. Zusätzlich zu einer Prototyp-Implementierung werden empirische Analysen zur Usability des Frameworks in verschiedenen Szenarios bereitgestellt und es werden Richtlinien für Service Provider erarbeitet, die diese Authentifizierungsmechanismen ihren Kunden zur Verfügung stellen möchten.