Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Speaker Deck
PRO
Sign in
Sign up
for free
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
Keisuke Inoue
July 14, 2017
Technology
0
750
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
論文紹介のために作成したスライドです。
元の論文は以下のURLです。
http://home.cse.ust.hk/~lyangab/works/emg_key/emg_key_final.pdf
Keisuke Inoue
July 14, 2017
Tweet
Share
More Decks by Keisuke Inoue
See All by Keisuke Inoue
keisukeoni
0
30
keisukeoni
0
78
keisukeoni
0
550
keisukeoni
0
42
Other Decks in Technology
See All in Technology
ganariya
0
310
meteatamel
0
410
qryuu
0
270
clustervr
0
200
yamasaki696
0
360
helayoty
0
140
torisoup
0
310
indigo13love
2
410
texmeijin
1
360
k1low
1
370
opdavies
0
1.6k
stakaya
14
8.4k
Featured
See All Featured
lynnandtonic
272
16k
bryan
30
3.3k
cassininazir
347
20k
reverentgeek
27
1.9k
yeseniaperezcruz
302
31k
keithpitt
401
20k
tammielis
237
23k
chriscoyier
684
180k
malarkey
393
60k
skipperchong
7
670
shlominoach
176
7.4k
iamctodd
17
1.9k
Transcript
論⽂紹介 筋⾁からの秘密 筋電図による安全なペアリングの実現 Secret from Muscle : Enabling Secure Paring
with Electromyography SenSys2016 Lin Yang, Wei Wang, Qian Zhang Hong Kong University of Science and Technology 静岡⼤学 総合科学技術研究科 情報学専攻 71730009 井上佳祐 inoue.keisuke.17@shizuoka.ac.jp 1
⽬次 • はじめに • 提案⼿法(EMG-KEY) • EMGのランダム性 • システムデザイン •
評価 • まとめ 2
はじめに 3
ウェアラブルデバイスの普及 • モバイル決済 • ApplePay, AndroidPay • フィットネス • 歩数,カロリー消費量
• ⽇常⽣活 • 睡眠トラッキング • ヘルスケア • ⼼拍,呼吸,⾎圧 4
ペアリングのセキュリティ • ウェアラブルデバイスの機能の利⽤ • モバイル決済・ヘルスケアアプリなど • データ蓄積 • 他のシステムとデータ連携 5
データ データ ここで流れるデータ • プラーベート • ⼈に⾒られたくない • 機密 攻撃者による盗聴・改ざん・なりすまし データ
既存の不正対策 • PINコード • ウェアラブルデバイスにはサイズの関係で採⽤されない • 無線チャンネルの相互作⽤・⾳や振動のような周辺環境 • 信号にストレスを与えたり,ノイズを載せたりする攻撃 •
スマートフォンカメラや監視カメラ • カメラを使って動作を撮る攻撃 →既存の対策にも弱点がある 6
提案ペアリング⼿法 EMG-KEY • EMG-KEYは、筋電図の変化をランダムソースとして利⽤して 暗号鍵を⽣成することにより,ウェアラブルデバイスを安全に ペアリングするシステム • EMG(Electromyogram)=筋収縮による電気活動 • ランダムな変化
• 被験者に対する⽣物多様性と時間の経過とともに変化 • 近接した物理的接触で取得可能 7
提案ペアリング⼿法 例)決済時のペアリング 1. EMGセンサー搭載のウェアラブル 端末を腕につけ,腕をEMGセン サー搭載の決済端末に近接 2. ウェアラブル端末と決済端末両⽅ で筋電図の値を取得 3.
同じ筋電図の値が取得でき,その 値から秘密鍵を⽣成しペアリング を完了 8
提案⼿法のメリット • 低コストなEMGセンサー • 使いやすい簡単なジェスチャー • 盗聴の困難性 • カメラ撮影による攻撃の耐性 •
毎回変わる鍵(動的な秘密鍵) 9
EMGのランダム性 10
簡易的な実験 • Arduino UNO + Olimex EMG sensor • ユーザと攻撃者の両者は,3回拳を握る
11
システムの概要 12 秘密ビットを⽣成するには? ⽭盾を緩和するには?
システムの概要 13 秘密ビットを⽣成するには? ⽭盾を緩和するには?
筋収縮発⽣メカニズム 14 (End-plates) End-plates
EMGモデリング 15 Neuron End-Plates Electrodes 発⽕ 筋繊維の活動電位 EMG = $
% () ( %)* • ニューロンの発⽕パターンは準ランダム • 運動単位は独⽴ エンドプレート分布は, 活動電位の伝搬の遅延を招く = $ ( − / ) 0 /)* 伝搬速度は,筋⾁状態に依存 = 2 − 678 ハードウェアの 不完全性により歪が⽣じる
EMGのランダム性 • 使われる運動単位の数は,⼒によって決定され,⼒は,ジェス チャーによって変化 • 発⽕パターンの確率的性質により,ランダム性を保証 • エンドプレート分布,伝導速度,および筋⾁疲労の程度におけ るユーザの多様性は,さらなる不⼀致を招く •
EMGは微弱で,近接した物理的接触でしか感知できない 16 = $ % ∗ % ∗ ∗ () = ( %)* $ % ∗ $ ( − / ) 0 /)* ∗ ∗ () ( %)*
システムデザイン 17
システムの概要 18 秘密ビットを⽣成するには? ⽭盾を緩和するには?
前処理・整流 19 High-pass filter ≥ 15 Rectification = 1 C
E G 86G Raw EMG Rectified EMG • 運動/摩擦ノイズ≤ 15 • 腕筋⾁の周波数≥ 20 電⼒線の⼲渉 @50 or 60Hz 発⽕パターンを拡⼤するための ⼆乗平均平⽅根 notch filter @50
システムの概要 20 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットを⽣成するには? 21 Segmentation Shape matching Rectified EMG Shape templates Codes
= 3つの基本形状:rise/stay/drop 各セグメントの2ビットエンコーディング = 1 E 3 Raw EMG Rectified EMG Shape of segment
システムの概要 22 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットの不完全性 23 正当なデバイスA 正当なデバイスB _ = ` = _ `
ハードウェアの不完全性 デバイス間の伝搬歪み Matched!
不⼀致ビットの緩和 • エラー訂正コード , , : • → ; −
• 符号化=(g), 複合= g(g) • = ((_ )):符号語 • ≤ ならば, ` ⊕ は,((_ ))の訂正範囲にある 24 _ ` ⊕ = ((_ )) `
秘密ビットの不完全性 25 正当なデバイスA 正当なデバイスB _ = ` = _ `
ハードウェアの不完全性 デバイス間の伝搬歪み Matched! = _ ⊕ ( _ ) = ⊕ ( ` ⊕ ) エラー訂正コード , , : g =符号化, g g = 複合 情報漏えい = n ‒ k 利⽤可能なビットレート = bit rate * k/n
評価 26
実験 • プロトタイプリストバンド:Arduino UNO + Olimex EMG sensor • 10⼈のボランティア(男:7,⼥:3)
• 9⼈のユーザ+1⼈の攻撃者(盗聴,模倣攻撃) 27 鍵⽣成 セキュリティレベル ビット⽣成率 エントロピー ビット不⼀致率 ランダム性P値 相互情報
ビット⽣成率 28 ∗ = 1 0.15 ∗ E 3 ≈
10.57 Code n k r Leakage Bit loss Hamming Code 7 4 1 0.43 0.57 Golay Code 23 12 3 0.48 0.52 RS(7, 3) 7 3 2 0.57 0.43 RS(15, 5) 15 5 5 0.67 0.33 RS(15, 3) 15 3 6 0.8 0.2 ∗ = 10.57 ∗ 12 23 ≈ 5.51
秘密鍵のランダム性 • NISTの標準ランダムテスト • P値≥ 0.01 29 Test P値 Frequency
0.162606 Block frequency 0.437274 Approximate Entropy 0.637119 Runs 0.162606 Longest Runs 0.025193 Cumulative Sum 0.437274 Serial 0.275709
交絡因⼦ 30 ウェアラブルデバイスと 決済端末間の距離 ジェスチャーの複雑さ
脅威モデル • AとBの間に事前知識はない • シンプルで簡単なジェスチャー • 攻撃者にできること • ユーザのジェスチャを観察&模倣 •
暗号化されない通信パケット()の取得 • EMG-KEYのすべての詳細 • 模倣攻撃 • カメラでユーザのジェスチャを録画 • 無線通信のすべてのパケットを捕捉 • ジェスチャーの模倣による事後分析 31 ユーザ 攻撃者 端末A 端末E 端末B
情報漏えい 32 Mutual Info. 1.158 bits 0.290 bits 0.274 bits
A vs. B A vs. E E vs. B
模倣攻撃の全体的なパフォーマンス 33 ℎ 7pqr = 8.92 ∗ 106u ℎ _88_vwqr
= 0.298
模倣攻撃の全体的なパフォーマンス デバイス間の対応するペアリング確率 • 4桁のPINコード: • 7pqr = (1 − 0.00892)y∗z{|}*~≈
88.84% • _88_vwqr = (1 − 0.298)y∗z{|}*~≈ 0.91% • 6桁のPINコード: • 7pqr = (1 − 0.00892)•∗z{|}*~≈ 83.64% • _88_vwqr = (1 − 0.298)•∗z{|}*~≈ 0.09% 34
まとめ • EMG-KEYは,筋電図の変化をランダムソースとして利⽤して, 暗号鍵を⽣成することによって,ウェアラブル端末を安全にペ アリングするシステムです. • 貢献 • 安全なペアリングを可能にするためのEMGを提案した •
ランダムで動的な秘密鍵である • 強⼒な攻撃に強い 35
所感1 • 考えられるその他の攻撃⽅法としては、カードのスキミングと 同様、決済端末に気づかれないように細⼯をすることだと考え る.決済端末に攻撃者のEMGセンサーを仕込むことで、ユーザ のその時のEMGを盗むことが可能である.オフセットのδもわ かっているはずなので,誤り訂正を⾏うことも可能であると考 えられ,さらなる不正な攻撃に繋げれる可能性がある. 36
所感2 • 今回はペアリング時の安全のみにしぼった論⽂であったため, 正規ユーザのリストバンドを攻撃者が⾝につけて利⽤した場合 を想定していなかったが,攻撃者が正当なユーザのリストバン ドを勝⼿に利⽤した場合はペアリング時の鍵が⼀致してしまう ので,⽀払いに利⽤された場合は不正利⽤されてしまう可能性 がある.よって,世界中で実⽤的に利⽤するためには,ウェア ラブルデバイスの着⽤者が本当に正当なユーザであるかを認証 する機能が別途必要である.
37
ご清聴ありがとうございました 38