$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

스머지 기반의 스마트 기기 지문 인증 공격 연구
Smudge-Based Smart Device Fingerprint Authentication Attack Study 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.5, 2018년, pp.1113 - 1118  

김승연 (연세대학교 정보보호연구실) ,  구예은 (연세대학교 정보보호연구실) ,  권태경 (연세대학교 정보보호연구실)

초록
AI-Helper 아이콘AI-Helper

스마트 기기에서 지문 인증은 가장 널리 쓰이는 생체 인증 방식이지만 스마트 기기의 특성에 의해 위조 지문에 취약하다. 본 논문에서는 먼저 기기 사용 후 남은 지문 흔적인 스머지를 활용하여 정당한 사용자의 협조 없이 위조 지문을 만들고 실제 상용 스마트폰의 지문 인증 통과가 가능함을 검증하였다. 이러한 스머지 기반 공격을 방지하기 위한 기술적 대응 방법으로 터치 스크린 위에서 지문 인증을 수행하고 UI를 옆으로 끌어서 지문 흔적을 제거하는 방법인 under-screen Touch ID with slide bar가 제안된 바 있다. 본 논문에서는 앞서 제안한 공격 방법과 이에 대한 대응 방법에 관한 사용자 인식을 61명 규모 사용자 설문 연구를 통해 분석하였다.

Abstract AI-Helper 아이콘AI-Helper

Fingerprint authentication is the most popular biometric in smart devices. However it has vulnerability to fake fingerprints. This paper shows that it is possible to pass fingerprint authentication of smartphone by creating counterfeit fingerprint without approval of legitimate users. As a technical...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 공격자가 스마트 기기의 터치스크린 표면에서 이러한 지문 스머지를 활용하여 실제 스마트기기의 지문 인증 통과가 가능함을 보이고 사용자의인식과 대조하여 실질적인 보안 위협임을 보인다. 또한 지문 인증의 취약점을 보완하는 방법을 소개하며 이에 대한 사용자 인식을 분석한다.
  • 본 논문에서는 스마트폰 터치스크린으로부터 지문 스머지를 수집하고[3] 이를 기반으로 지문 인증을 통과하는 방법을 연구하였다. 사용자의 스마트폰으로부터 충분히 좋은 품질의 지문 이미지를 획득한 공격자는 이를 인쇄하여 실제 지문 인증 과정을 통과할 수 있으며 3명의 일반 사용자가 위조 지문을 사용하여 큰 어려움 없이 지문 인증을 각각 5회씩 통과하였다.
  • 본 연구는 공격자가 스마트 기기의 터치스크린 표면에서 이러한 지문 스머지를 활용하여 실제 스마트기기의 지문 인증 통과가 가능함을 보이고 사용자의인식과 대조하여 실질적인 보안 위협임을 보인다. 또한 지문 인증의 취약점을 보완하는 방법을 소개하며 이에 대한 사용자 인식을 분석한다.

가설 설정

  • •H1: 제안하는 공격 구조의 인지 여부는 스머지 위협 인식에 양의 영향을 미친다.
  • •H2: 대응 방법 사용 의향이 있는 사용자들은 그렇지 않은 경우에 비해 안전성을 높게 평가한다.
  • •H3: 대응 방법 사용 의향이 있는 사용자들은 그렇지 않은 경우에 비해 사용성을 높게 평가한다.
  • •H4: 대응 방법 사용 의향이 있는 사용자들의 안전성 인식과 사용성 인식에는 차이가 있다.
  • 본 연구에서 가정하는 공격자는 Lee 등의 연구[3]에서 가정한 공격자가 SCRAP을 성공적으로 수행한 경우이다. 즉, 공격자는 사용자의 스마트폰을 획득하였고 조명과 카메라를 자유로이 조정하여 사진촬영 할 수 있으며 이를 통해 빠른 시간 내에 지문 이미지를 획득한 사람이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
지문 인증의 취약점은? 스마트 기기에서 지문 인증은 가장 널리 쓰이는 생체 인증 방식이지만 스마트 기기의 특성에 의해 위조 지문에 취약하다. 본 논문에서는 먼저 기기 사용 후 남은 지문 흔적인 스머지를 활용하여 정당한 사용자의 협조 없이 위조 지문을 만들고 실제 상용 스마트폰의 지문 인증 통과가 가능함을 검증하였다.
SCRAP 방법은 어떻게 좋은 품질의 지문 이미지를 획득하는가? 1) 스머지 수집: 촬영환경을 구성하여 스마트폰표면에서 스머지를 촬영 후 Watershed 알고리즘을 사용하여 터치스크린의 스머지 중 사용자 지문일 가능성이 있는 후보군을 추출한다. 추출된 후보군과 홈 버튼에 남아 있는 지문 스머지를 확대 촬영한다. 2) 매칭: 촬영된 이미지들을 흑백화 한 후 SIFT descriptor-based brute-force 매칭과MINDTCT를 사용하여 홈 버튼에서 획득한 지문과 가장 유사도가 높은 터치스크린 지문 이미지를 선정하고 홈 버튼의 지문 이미지와 각도, 크기를 맞춘다. 3) 이미지 품질 평가: SIFT keypoints를 기준으로 두 이미지(홈 버튼의 이미지와 매칭 단계에서 최종 선정된 이미지)의 손상 정도를 식별한다. 두 이미지를 각각 10x10으로 분할한 후 영역 당 평균 키포인트 개수(τ)를 각 영역의 키포인트 개수와 비교하여 각 영역의 손상 여부를 판정한다. 손상 영역 수를 척도로 하는 비교 절차에 따라 두 이미지 중 더 좋은 품질을 가진 이미지를 선정한다. 4) 이미지 구성: 3)에서 산출된 결과에 따라 이 단계에서의 수행 작업이 달라진다. 터치스크린의 지문 이미지가 더 품질이 좋을 경우에는 특별한 추가 작업 없이 터치스크린의 지문 이미지를 최종 획득 이미지로 사용하며 그 반대의 경우에는 홈 버튼 지문이 미지의 손상된 영역을 터치스크린 지문 이미지의 같은 영역으로 대체하여 이를 최종 획득 이미지로 사용한다. 본 연구는 공격자가 Lee 등이 제안한 SCRAP 방법으로 좋은 품질의 지문 이미지를 획득하였다고 전제한다.
Cao의 전도성 인쇄물을 사용하여 지문 인증을 통과하는 방법의 장단점은? Cao 등은 전도성 인쇄물을 사용하여 지문 인증을 통과할 수 있음을 보였다[5]. 제조사 AgIC의 전도성 잉크 및 전도성 종이에 지문을 인쇄하여 실제 지문이 등록된 Samsung Galaxy S6와 Huawei Honor 7에 실제 지문처럼 사용이 가능함을 보였으며 이러한 방법은 기존에 널리 알려진 wood Glue를 사용한 위조 지문 방식에 비해 훨씬 빠르고 간편함을 보였다. 그러나 Cao 등이 제안한 방법은 공격이 아닌 위조에만 초점을 맞추고 있어 실제 지문 소유자의 직접적인 협조가 필요하다. 본 연구는 사용자의 직접적 협조 없이 SCRAP 방법으로 획득된 지문 이미지를 활용한 공격 방법을 보인다.
질의응답 정보가 도움이 되었나요?

참고문헌 (7)

  1. Counterpoint, "More Than One Billion Smartphones with Fingerprint Sensors Will Be Shipped In 2018" https://www.counterpointresearch.com/more-than-one-billion-smartphones-with-fingerprint-sensors-will-beshipped-in-2018/, Mar. 2018. 

  2. S. Azenkot and S. Zhai, "Touch Behavior with Different Postures on Soft Smartphone Keyboards," In Proc. of MobileHCI, pp. 251-260, Sep. 2012. 

  3. H. Lee, S. Kim, and T. Kwon, "Here Is Your Fingerprint!: Actual Risk versus User Perception of Latent Fingerprints and Smudges Remaining on Smartphones," In Proc. of ACSAC, pp.512-527, Dec. 2017. 

  4. A.J. Aviv, K.L. Gibson, E. Mossop, M. Blaze and J.M. Smith, "Smudge Attacks on Smartphone Touch Screens," In Proc. of Woot, Aug, 2010. 

  5. K. Cao and K.J. Anil, "Hacking mobile phones using 2D printed fingerprints," Department of Computer Science and Engineering, Michigan State University, 2016. 

  6. SourceAFIS, "SourceAFIS" https://sourceafis.machinezoo.com/net, Aug. 2017. 

  7. S. Jung and T. Kwon, "Automated Smudge Attacks Based on Machine Learning and Security Analysis of Pattern Lock Systems," Journal of the Korea Institute of Information Security & Cryptology, Vol.26, No. 4, pp. 903-910. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

연관된 기능

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로