Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
Search
Keisuke Inoue
July 14, 2017
Technology
0
1.1k
【論文紹介】筋肉からの秘密:筋電図による安全なペアリングの実現
論文紹介のために作成したスライドです。
元の論文は以下のURLです。
http://home.cse.ust.hk/~lyangab/works/emg_key/emg_key_final.pdf
Keisuke Inoue
July 14, 2017
Tweet
Share
More Decks by Keisuke Inoue
See All by Keisuke Inoue
クレジットカードのセキュリティ
keisukeoni
0
880
LightningTalk - OEM4Kカメラのハックを真似してみた
keisukeoni
0
46
地理情報科学特論 GoogleMapsAPIとGPSログの活用
keisukeoni
0
840
CNNの畳み込み層の相違による文章のランク分類精度の評価
keisukeoni
0
570
Other Decks in Technology
See All in Technology
マルチアカウント環境への発見的統制の導入
ch1aki
1
1.3k
オーナーシップを持つ領域を明確にする
konifar
13
3.1k
20分で完全に理解するGrafanaダッシュボード
hamadakoji
2
300
ユーザーストーリーのレビューを自動化したみたの
bun913
1
410
長期間TiDBを使ってきた話 @ 私たちはなぜNewSQLを使うのかTiDB選定5社が語る選定理由と活用LT / Experiences with TiDB Over Time
chibiegg
2
880
APIファーストなプロダクトマネジメントの実践 〜SaaSus Platformでの例〜 / "Practicing API-First Product Management - An Example with SaaSus Platform
oztick139
0
100
Java EE/Jakarta EEの現状と将来―クラウドネイティブ時代にJava EEは対応できるのか?―
takakiyo
1
140
Tellus の衛星データを見てみよう #mf_fukuoka
kongmingstrap
0
170
アクセス制御にまつわる改善 / Improving access control
itkq
0
520
ExaDB-D dbaascli で出来ること
oracle4engineer
PRO
0
2.1k
検証を通して見えてきたTiDBの性能特性
lycorptech_jp
PRO
6
3.7k
ゼロから始めるVue.jsコミュニティ貢献 / first-vuejs-community-contribution-link-and-motivation
lmi
1
120
Featured
See All Featured
KATA
mclloyd
15
12k
Side Projects
sachag
451
41k
Atom: Resistance is Futile
akmur
259
25k
The Brand Is Dead. Long Live the Brand.
mthomps
49
28k
Happy Clients
brianwarren
92
6.4k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
25
2.3k
Designing the Hi-DPI Web
ddemaree
276
33k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
241
1.2M
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
116
18k
Docker and Python
trallard
34
2.7k
Navigating Team Friction
lara
178
13k
10 Git Anti Patterns You Should be Aware of
lemiorhan
648
58k
Transcript
論⽂紹介 筋⾁からの秘密 筋電図による安全なペアリングの実現 Secret from Muscle : Enabling Secure Paring
with Electromyography SenSys2016 Lin Yang, Wei Wang, Qian Zhang Hong Kong University of Science and Technology 井上佳祐 1
⽬次 • はじめに • 提案⼿法(EMG-KEY) • EMGのランダム性 • システムデザイン •
評価 • まとめ 2
はじめに 3
ウェアラブルデバイスの普及 • モバイル決済 • ApplePay, AndroidPay • フィットネス • 歩数,カロリー消費量
• ⽇常⽣活 • 睡眠トラッキング • ヘルスケア • ⼼拍,呼吸,⾎圧 4
ペアリングのセキュリティ • ウェアラブルデバイスの機能の利⽤ • モバイル決済・ヘルスケアアプリなど • データ蓄積 • 他のシステムとデータ連携 5
データ データ ここで流れるデータ • プラーベート • ⼈に⾒られたくない • 機密 攻撃者による盗聴・改ざん・なりすまし データ
既存の不正対策 • PINコード • ウェアラブルデバイスにはサイズの関係で採⽤されない • 無線チャンネルの相互作⽤・⾳や振動のような周辺環境 • 信号にストレスを与えたり,ノイズを載せたりする攻撃 •
スマートフォンカメラや監視カメラ • カメラを使って動作を撮る攻撃 →既存の対策にも弱点がある 6
提案ペアリング⼿法 EMG-KEY • EMG-KEYは、筋電図の変化をランダムソースとして利⽤して 暗号鍵を⽣成することにより,ウェアラブルデバイスを安全に ペアリングするシステム • EMG(Electromyogram)=筋収縮による電気活動 • ランダムな変化
• 被験者に対する⽣物多様性と時間の経過とともに変化 • 近接した物理的接触で取得可能 7
提案ペアリング⼿法 例)決済時のペアリング 1. EMGセンサー搭載のウェアラブル 端末を腕につけ,腕をEMGセン サー搭載の決済端末に近接 2. ウェアラブル端末と決済端末両⽅ で筋電図の値を取得 3.
同じ筋電図の値が取得でき,その 値から秘密鍵を⽣成しペアリング を完了 8
提案⼿法のメリット • 低コストなEMGセンサー • 使いやすい簡単なジェスチャー • 盗聴の困難性 • カメラ撮影による攻撃の耐性 •
毎回変わる鍵(動的な秘密鍵) 9
EMGのランダム性 10
簡易的な実験 • Arduino UNO + Olimex EMG sensor • ユーザと攻撃者の両者は,3回拳を握る
11
システムの概要 12 秘密ビットを⽣成するには? ⽭盾を緩和するには?
システムの概要 13 秘密ビットを⽣成するには? ⽭盾を緩和するには?
筋収縮発⽣メカニズム 14 (End-plates) End-plates
EMGモデリング 15 Neuron End-Plates Electrodes 発⽕ 筋繊維の活動電位 EMG 𝑅 𝑡
= $ !"# $ 𝑅! (𝑡) • ニューロンの発⽕パターンは準ランダム • 運動単位は独⽴ エンドプレート分布は, 活動電位の伝搬の遅延を招く 𝐷 𝑡 = $ %"# & 𝛿(𝑡 − 𝜏% ) 伝搬速度は,筋⾁状態に依存 𝑝 𝑡 = 𝐴𝑢𝑡 2 − 𝑢𝑡 𝑒'() ハードウェアの 不完全性により歪が⽣じる 𝑒 𝑡
EMGのランダム性 • 使われる運動単位の数は,⼒によって決定され,⼒は,ジェス チャーによって変化 • 発⽕パターンの確率的性質により,ランダム性を保証 • エンドプレート分布,伝導速度,および筋⾁疲労の程度におけ るユーザの多様性は,さらなる不⼀致を招く •
EMGは微弱で,近接した物理的接触でしか感知できない 16 𝐸𝑀𝐺 𝑡 = $ !"# $ 𝑅! 𝑡 ∗ 𝐷! 𝑡 ∗ 𝑝 𝑡 ∗ 𝑒(𝑡) = $ !"# $ 𝑅! 𝑡 ∗ $ %"# & 𝛿(𝑡 − 𝜏% ) ∗ 𝑝 𝑡 ∗ 𝑒(𝑡)
システムデザイン 17
システムの概要 18 秘密ビットを⽣成するには? ⽭盾を緩和するには?
前処理・整流 19 High-pass filter ≥ 15𝐻𝑧 Rectification = 1 𝑇
: )'* * 𝑥+ 𝜏 𝑑𝜏 Raw EMG Rectified EMG • 運動/摩擦ノイズ≤ 15𝐻𝑧 • 腕筋⾁の周波数≥ 20𝐻𝑧 電⼒線の⼲渉 @50𝐻𝑧 or 60Hz 発⽕パターンを拡⼤するための ⼆乗平均平⽅根 notch filter @50𝐻𝑧
システムの概要 20 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットを⽣成するには? 21 Segmentation Shape matching Rectified EMG Shape templates Codes
𝑤𝑖𝑛𝑑𝑜𝑤 𝑠𝑖𝑧𝑒 = 𝑊 3つの基本形状:rise/stay/drop 各セグメントの2ビットエンコーディング 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒 = 1 𝑊 𝑙𝑜𝑔! 3 Raw EMG Rectified EMG Shape of segment
システムの概要 22 秘密ビットを⽣成するには? ⽭盾を緩和するには?
秘密ビットの不完全性 23 正当なデバイスA 正当なデバイスB 𝑘" = 𝑘# = 𝑘" 𝑘#
𝜏 ハードウェアの不完全性 デバイス間の伝搬歪み Matched!
不⼀致ビットの緩和 • エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 : • 𝑛
→ 𝑘; 𝑟 − 𝑏𝑖𝑡 𝑒𝑟𝑟𝑜𝑟𝑠 • 符号化=𝑓(/), 複合= g(/) • 𝑤 = 𝑓(𝑔(𝑘! )):符号語 • 𝑑 ≤ 𝑟ならば, 𝑘" ⊕ 𝛿は,𝑓(𝑔(𝑘! ))の訂正範囲にある 24 𝑑 𝑘, 𝑘- ⊕ 𝛿 𝑤 = 𝑓(𝑔(𝑘, )) 𝑘- 𝛿 𝑟
秘密ビットの不完全性 25 正当なデバイスA 正当なデバイスB 𝑘" = 𝑘# = 𝑘" 𝑘#
𝜏 ハードウェアの不完全性 デバイス間の伝搬歪み Matched! = 𝑘, ⊕ 𝑓(𝑔 𝑘, ) = 𝛿 ⊕ 𝑓(𝑔 𝑘- ⊕ 𝛿 ) エラー訂正コード 𝐶 𝑛, 𝑘, 𝑟 : 𝑓 I =符号化, g I = 複合 情報漏えい = n ‒ k 利⽤可能なビットレート = bit rate * k/n
評価 26
実験 • プロトタイプリストバンド:Arduino UNO + Olimex EMG sensor • 10⼈のボランティア(男:7,⼥:3)
• 9⼈のユーザ+1⼈の攻撃者(盗聴,模倣攻撃) 27 鍵⽣成 セキュリティレベル ビット⽣成率 エントロピー ビット不⼀致率 ランダム性P値 相互情報
ビット⽣成率 28 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ = 1 0.15 ∗ 𝑙𝑜𝑔+ 3
≈ 10.57𝑏𝑝𝑠 Code n k r Leakage Bit loss Hamming Code 7 4 1 0.43 0.57 Golay Code 23 12 3 0.48 0.52 RS(7, 3) 7 3 2 0.57 0.43 RS(15, 5) 15 5 5 0.67 0.33 RS(15, 3) 15 3 6 0.8 0.2 𝑏𝑖𝑡 𝑟𝑎𝑡𝑒∗ = 10.57 ∗ 12 23 ≈ 5.51𝑏𝑝𝑠
秘密鍵のランダム性 • NISTの標準ランダムテスト • P値≥ 0.01 29 Test P値 Frequency
0.162606 Block frequency 0.437274 Approximate Entropy 0.637119 Runs 0.162606 Longest Runs 0.025193 Cumulative Sum 0.437274 Serial 0.275709
交絡因⼦ 30 ウェアラブルデバイスと 決済端末間の距離 ジェスチャーの複雑さ
脅威モデル • AとBの間に事前知識はない • シンプルで簡単なジェスチャー • 攻撃者にできること • ユーザのジェスチャを観察&模倣 •
暗号化されない通信パケット(𝛿)の取得 • EMG-KEYのすべての詳細 • 模倣攻撃 • カメラでユーザのジェスチャを録画 • 無線通信のすべてのパケットを捕捉 • ジェスチャーの模倣による事後分析 31 ユーザ 攻撃者 端末A 端末E 端末B
情報漏えい 32 Mutual Info. 1.158 bits 0.290 bits 0.274 bits
A vs. B A vs. E E vs. B
模倣攻撃の全体的なパフォーマンス 33 𝑏𝑖𝑡 𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒(/01 = 8.92 ∗ 10'2 𝑏𝑖𝑡
𝑚𝑖𝑠𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 𝑟𝑎𝑡𝑒,)),3401 = 0.298
模倣攻撃の全体的なパフォーマンス デバイス間の対応するペアリング確率 • 4桁のPINコード: • 𝑃𝑟𝑜𝑏Z[\] = (1 − 0.00892)^∗_`a!bc≈
88.84% • 𝑃𝑟𝑜𝑏deedfg\] = (1 − 0.298)^∗_`a!bc≈ 0.91% • 6桁のPINコード: • 𝑃𝑟𝑜𝑏Z[\] = (1 − 0.00892)h∗_`a!bc≈ 83.64% • 𝑃𝑟𝑜𝑏deedfg\] = (1 − 0.298)h∗_`a!bc≈ 0.09% 34
まとめ • EMG-KEYは,筋電図の変化をランダムソースとして利⽤して, 暗号鍵を⽣成することによって,ウェアラブル端末を安全にペ アリングするシステムです. • 貢献 • 安全なペアリングを可能にするためのEMGを提案した •
ランダムで動的な秘密鍵である • 強⼒な攻撃に強い 35
所感1 • 考えられるその他の攻撃⽅法としては、カードのスキミングと 同様、決済端末に気づかれないように細⼯をすることだと考え る.決済端末に攻撃者のEMGセンサーを仕込むことで、ユーザ のその時のEMGを盗むことが可能である.オフセットのδもわ かっているはずなので,誤り訂正を⾏うことも可能であると考 えられ,さらなる不正な攻撃に繋げれる可能性がある. 36
所感2 • 今回はペアリング時の安全のみにしぼった論⽂であったため, 正規ユーザのリストバンドを攻撃者が⾝につけて利⽤した場合 を想定していなかったが,攻撃者が正当なユーザのリストバン ドを勝⼿に利⽤した場合はペアリング時の鍵が⼀致してしまう ので,⽀払いに利⽤された場合は不正利⽤されてしまう可能性 がある.よって,世界中で実⽤的に利⽤するためには,ウェア ラブルデバイスの着⽤者が本当に正当なユーザであるかを認証 する機能が別途必要である.
37
ご清聴ありがとうございました 38