Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
Search
Keisuke Inoue
July 14, 2017
Technology
0
1.1k
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
論文紹介のために作成したスライドです。
元の論文は以下のURLです。
http://home.cse.ust.hk/~lyangab/works/emg_key/emg_key_final.pdf
Keisuke Inoue
July 14, 2017
Tweet
Share
More Decks by Keisuke Inoue
See All by Keisuke Inoue
クレジットカードのセキュリティ
keisukeoni
0
940
CNNの畳み込み層の相違による文章のランク分類精度の評価
keisukeoni
0
590
Other Decks in Technology
See All in Technology
RubyのWebアプリケーションを50倍速くする方法 / How to Make a Ruby Web Application 50 Times Faster
hogelog
3
940
エンジニア人生の拡張性を高める 「探索型キャリア設計」の提案
tenshoku_draft
1
130
OCI Vault 概要
oracle4engineer
PRO
0
9.7k
生成AIが変えるデータ分析の全体像
ishikawa_satoru
0
160
サイバーセキュリティと認知バイアス:対策の隙を埋める心理学的アプローチ
shumei_ito
0
390
OTelCol_TailSampling_and_SpanMetrics
gumamon
1
180
New Relicを活用したSREの最初のステップ / NRUG OKINAWA VOL.3
isaoshimizu
3
620
いざ、BSC討伐の旅
nikinusu
2
780
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間
oracle4engineer
PRO
28
13k
Incident Response Practices: Waroom's Features and Future Challenges
rrreeeyyy
0
160
障害対応指揮の意思決定と情報共有における価値観 / Waroom Meetup #2
arthur1
5
480
Shopifyアプリ開発における Shopifyの機能活用
sonatard
4
250
Featured
See All Featured
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
250
21k
A Modern Web Designer's Workflow
chriscoyier
693
190k
Gamification - CAS2011
davidbonilla
80
5k
Designing the Hi-DPI Web
ddemaree
280
34k
Optimizing for Happiness
mojombo
376
70k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
226
22k
Large-scale JavaScript Application Architecture
addyosmani
510
110k
Raft: Consensus for Rubyists
vanstee
136
6.6k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5k
Building Flexible Design Systems
yeseniaperezcruz
327
38k
How to train your dragon (web standard)
notwaldorf
88
5.7k
Stop Working from a Prison Cell
hatefulcrawdad
267
20k
Transcript
論⽂紹介 筋⾁からの秘密 筋電図による安全なペアリングの実現 Secret from Muscle : Enabling Secure Paring
with Electromyography SenSys2016 Lin Yang, Wei Wang, Qian Zhang Hong Kong University of Science and Technology 井上佳祐 1
⽬次 • はじめに • 提案⼿法(EMG-KEY) • EMGのランダム性 • システムデザイン •
評価 • まとめ 2
はじめに 3
ウェアラブルデバイスの普及 • モバイル決済 • ApplePay, AndroidPay • フィットネス • 歩数,カロリー消費量
• ⽇常⽣活 • 睡眠トラッキング • ヘルスケア • ⼼拍,呼吸,⾎圧 4
ペアリングのセキュリティ • ウェアラブルデバイスの機能の利⽤ • モバイル決済・ヘルスケアアプリなど • データ蓄積 • 他のシステムとデータ連携 5
データ データ ここで流れるデータ • プラーベート • ⼈に⾒られたくない • 機密 攻撃者による盗聴・改ざん・なりすまし データ
既存の不正対策 • PINコード • ウェアラブルデバイスにはサイズの関係で採⽤されない • 無線チャンネルの相互作⽤・⾳や振動のような周辺環境 • 信号にストレスを与えたり,ノイズを載せたりする攻撃 •
スマートフォンカメラや監視カメラ • カメラを使って動作を撮る攻撃 →既存の対策にも弱点がある 6
提案ペアリング⼿法 EMG-KEY • EMG-KEYは、筋電図の変化をランダムソースとして利⽤して 暗号鍵を⽣成することにより,ウェアラブルデバイスを安全に ペアリングするシステム • EMG(Electromyogram)=筋収縮による電気活動 • ランダムな変化
• 被験者に対する⽣物多様性と時間の経過とともに変化 • 近接した物理的接触で取得可能 7
提案ペアリング⼿法 例)決済時のペアリング 1. EMGセンサー搭載のウェアラブル 端末を腕につけ,腕をEMGセン サー搭載の決済端末に近接 2. ウェアラブル端末と決済端末両⽅ で筋電図の値を取得 3.
同じ筋電図の値が取得でき,その 値から秘密鍵を⽣成しペアリング を完了 8
提案⼿法のメリット • 低コストなEMGセンサー • 使いやすい簡単なジェスチャー • 盗聴の困難性 • カメラ撮影による攻撃の耐性 •
毎回変わる鍵(動的な秘密鍵) 9
EMGのランダム性 10
簡易的な実験 • Arduino UNO + Olimex EMG sensor • ユーザと攻撃者の両者は,3回拳を握る
11
システムの概要 12 秘密ビットを⽣成するには? ⽭盾を緩和するには?
システムの概要 13 秘密ビットを⽣成するには? ⽭盾を緩和するには?
筋収縮発⽣メカニズム 14 (End-plates) End-plates
EMGモデリング 15 Neuron End-Plates Electrodes 発⽕ 筋繊維の活動電位 EMG 𝑅 𝑡
= $ !"# $ 𝑅! (𝑡) • ニューロンの発⽕パターンは準ランダム • 運動単位は独⽴ エンドプレート分布は, 活動電位の伝搬の遅延を招く 𝐷 𝑡 = $ %"# & 𝛿(𝑡 − 𝜏% ) 伝搬速度は,筋⾁状態に依存 𝑝 𝑡 = 𝐴𝑢𝑡 2 − 𝑢𝑡 𝑒'() ハードウェアの 不完全性により歪が⽣じる 𝑒 𝑡
EMGのランダム性 • 使われる運動単位の数は,⼒によって決定され,⼒は,ジェス チャーによって変化 • 発⽕パターンの確率的性質により,ランダム性を保証 • エンドプレート分布,伝導速度,および筋⾁疲労の程度におけ るユーザの多様性は,さらなる不⼀致を招く •
EMGは微弱で,近接した物理的接触でしか感知できない 16 𝐸𝑀𝐺 𝑡 = $ !"# $ 𝑅! 𝑡 ∗ 𝐷! 𝑡 ∗ 𝑝 𝑡 ∗ 𝑒(𝑡) = $ !"# $ 𝑅! 𝑡 ∗ $ %"# & 𝛿(𝑡 − 𝜏% ) ∗ 𝑝 𝑡 ∗ 𝑒(𝑡)
システムデザイン 17
システムの概要 18 秘密ビットを⽣成するには? ⽭盾を緩和するには?
前処理・整流 19 High-pass filter ≥ 15𝐻𝑧 Rectification = 1 𝑇
: )'* * 𝑥+ 𝜏 𝑑𝜏 Raw EMG Rectified EMG • 運動/摩擦ノイズ≤ 15𝐻𝑧 • 腕筋⾁の周波数≥ 20𝐻𝑧 電⼒線の⼲渉 @50𝐻𝑧 or 60Hz 発⽕パターンを拡⼤するための ⼆乗平均平⽅根 notch filter @50𝐻𝑧
システムの概要 20 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットを⽣成するには? 21 Segmentation Shape matching Rectified EMG Shape templates Codes
𝑤𝑖𝑛𝑑𝑜𝑤 𝑠𝑖𝑧𝑒 = 𝑊 3つの基本形状:rise/stay/drop 各セグメントの2ビットエンコーディング 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒 = 1 𝑊 𝑙𝑜𝑔! 3 Raw EMG Rectified EMG Shape of segment
システムの概要 22 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットの不完全性 23 正当なデバイスA 正当なデバイスB 𝑘" = 𝑘# = 𝑘" 𝑘#
𝜏 ハードウェアの不完全性 デバイス間の伝搬歪み Matched!
不⼀致ビットの緩和 • エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 : • 𝑛
→ 𝑘; 𝑟 − 𝑏𝑖𝑡 𝑒𝑟𝑟𝑜𝑟𝑠 • 符号化=𝑓(/), 複合= g(/) • 𝑤 = 𝑓(𝑔(𝑘! )):符号語 • 𝑑 ≤ 𝑟ならば, 𝑘" ⊕ 𝛿は,𝑓(𝑔(𝑘! ))の訂正範囲にある 24 𝑑 𝑘, 𝑘- ⊕ 𝛿 𝑤 = 𝑓(𝑔(𝑘, )) 𝑘- 𝛿 𝑟
秘密ビットの不完全性 25 正当なデバイスA 正当なデバイスB 𝑘" = 𝑘# = 𝑘" 𝑘#
𝜏 ハードウェアの不完全性 デバイス間の伝搬歪み Matched! = 𝑘, ⊕ 𝑓(𝑔 𝑘, ) = 𝛿 ⊕ 𝑓(𝑔 𝑘- ⊕ 𝛿 ) エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 : 𝑓 I =符号化, g I = 複合 情報漏えい = n ‒ k 利⽤可能なビットレート = bit rate * k/n
評価 26
実験 • プロトタイプリストバンド:Arduino UNO + Olimex EMG sensor • 10⼈のボランティア(男:7,⼥:3)
• 9⼈のユーザ+1⼈の攻撃者(盗聴,模倣攻撃) 27 鍵⽣成 セキュリティレベル ビット⽣成率 エントロピー ビット不⼀致率 ランダム性P値 相互情報
ビット⽣成率 28 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ = 1 0.15 ∗ 𝑙𝑜𝑔+ 3
≈ 10.57𝑏𝑝𝑠 Code n k r Leakage Bit loss Hamming Code 7 4 1 0.43 0.57 Golay Code 23 12 3 0.48 0.52 RS(7, 3) 7 3 2 0.57 0.43 RS(15, 5) 15 5 5 0.67 0.33 RS(15, 3) 15 3 6 0.8 0.2 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ = 10.57 ∗ 12 23 ≈ 5.51𝑏𝑝𝑠
秘密鍵のランダム性 • NISTの標準ランダムテスト • P値≥ 0.01 29 Test P値 Frequency
0.162606 Block frequency 0.437274 Approximate Entropy 0.637119 Runs 0.162606 Longest Runs 0.025193 Cumulative Sum 0.437274 Serial 0.275709
交絡因⼦ 30 ウェアラブルデバイスと 決済端末間の距離 ジェスチャーの複雑さ
脅威モデル • AとBの間に事前知識はない • シンプルで簡単なジェスチャー • 攻撃者にできること • ユーザのジェスチャを観察&模倣 •
暗号化されない通信パケット(𝛿)の取得 • EMG-KEYのすべての詳細 • 模倣攻撃 • カメラでユーザのジェスチャを録画 • 無線通信のすべてのパケットを捕捉 • ジェスチャーの模倣による事後分析 31 ユーザ 攻撃者 端末A 端末E 端末B
情報漏えい 32 Mutual Info. 1.158 bits 0.290 bits 0.274 bits
A vs. B A vs. E E vs. B
模倣攻撃の全体的なパフォーマンス 33 𝑏𝑖𝑡 𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒(/01 = 8.92 ∗ 10'2 𝑏𝑖𝑡
𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒,)),3401 = 0.298
模倣攻撃の全体的なパフォーマンス デバイス間の対応するペアリング確率 • 4桁のPINコード: • 𝑃𝑟𝑜𝑏Z[\] = (1 − 0.00892)^∗_`a!bc≈
88.84% • 𝑃𝑟𝑜𝑏deedfg\] = (1 − 0.298)^∗_`a!bc≈ 0.91% • 6桁のPINコード: • 𝑃𝑟𝑜𝑏Z[\] = (1 − 0.00892)h∗_`a!bc≈ 83.64% • 𝑃𝑟𝑜𝑏deedfg\] = (1 − 0.298)h∗_`a!bc≈ 0.09% 34
まとめ • EMG-KEYは,筋電図の変化をランダムソースとして利⽤して, 暗号鍵を⽣成することによって,ウェアラブル端末を安全にペ アリングするシステムです. • 貢献 • 安全なペアリングを可能にするためのEMGを提案した •
ランダムで動的な秘密鍵である • 強⼒な攻撃に強い 35
所感1 • 考えられるその他の攻撃⽅法としては、カードのスキミングと 同様、決済端末に気づかれないように細⼯をすることだと考え る.決済端末に攻撃者のEMGセンサーを仕込むことで、ユーザ のその時のEMGを盗むことが可能である.オフセットのδもわ かっているはずなので,誤り訂正を⾏うことも可能であると考 えられ,さらなる不正な攻撃に繋げれる可能性がある. 36
所感2 • 今回はペアリング時の安全のみにしぼった論⽂であったため, 正規ユーザのリストバンドを攻撃者が⾝につけて利⽤した場合 を想定していなかったが,攻撃者が正当なユーザのリストバン ドを勝⼿に利⽤した場合はペアリング時の鍵が⼀致してしまう ので,⽀払いに利⽤された場合は不正利⽤されてしまう可能性 がある.よって,世界中で実⽤的に利⽤するためには,ウェア ラブルデバイスの着⽤者が本当に正当なユーザであるかを認証 する機能が別途必要である.
37
ご清聴ありがとうございました 38