Page 335 - 《软件学报》2025年第5期
P. 335
周满 等: 基于声感知的移动终端身份认证综述 2235
选择容易使用的 PIN 或口令. Lee [30] 发现 PIN 码认证容易受到肩窥攻击, 并提出用于 PIN 输入定量安全性分析的
新概念. 当合法用户输入 PIN 码时, 攻击者可以通过直接观察、借助镜子或隐蔽的针孔摄像头轻松窥探用户输入
的 PIN 码 [31] . Khan 等人 [32] 通过实验表明, 平均而言, 两次观察就可以很容易地正确猜测 PIN 码, 并且一般的屏幕
倾斜防御对于肩窥攻击的抵抗力有限. 王平等人 [28] 提出, 一方面用户重用口令的趋势越来越严重, 另一方面相当
比例的用户口令曾被泄露. 攻击者必然会利用用户曾经泄露的口令来攻击用户当前的口令. 可以发现, 传统 PIN 和
口令认证方法无法抵抗肩窥攻击, 而且在实际使用过程中由于用户的自身原因, 组成字符的选择存在一定倾向性,
造成了严重的安全隐患.
基于秘密知识的身份认证
文本型秘密知识 图案型秘密知识
PIN 码 口令 图案识别 图案召回
基
基 基 基 基
基 于 结 于 基 于 于 于 基 基
于 随 合 随 于 手 哈 强 于 于
按 机 按 机 眼 屏 希 关 抽 数 自 在 网
键 化 压 伪 球 蔽 可 联 象 学 由 线 格
的 布 力 装 追 姿 视 图 像 函 手 签 手
传 局 度 字 踪 势 化 片 素 数 势 名 势
统 的 符 的 的 的
的
PIN PIN PIN 的 口 的 的 的 图 图 认 验 密
图
图
口
码
证
证
码 码 码 口 令 令 案 案 案 案
输 输 输 令 输 输 认 认 认 认
入 入 输 入 证 证
入 入 证 证
入
图 6 KBA 系统分类
面对上述的问题, 研究人员提出一系列的方法来增强 PIN 码和口令的安全性, 使攻击者难以破解. von
Zezschwitz 等人 [33] 提出了基于简单触摸手势的安全 PIN 输入方案. 该方案在每个 PIN 数字输入后, 布局再次随机
化. Krombholz 等人 [34] 使用 iPhone 6s 的 3D Touch 功能来获取压力等级, 并结合压力和 PIN 码作为口令输入. 但
是 Khan 等人 [32] 通过实验表明基于压力信号的 PIN 认证安全性增强方案具有固有的定时侧信道信号, 如果攻击者
进一步获取这些信号, 该方案对于肩窥攻击几乎无效. 为了抵御肩窥攻击, Yan 等人 [35] 要求用户在口令输入期间利
用手屏蔽的姿势主动构建相对安全环境, 只有在该环境下, 用户才可以获得隐藏的口令位的随机映射. Li 等人 [36]
开发了一种眼球追踪系统, 用户通过眼睛注视相应的按键, 在手机上输入口令. Alsuhibany 等人 [37] 重新考虑了典型
的口令输入机制, 在真实口令两段添加任意长度的随机伪装字符, 并通过激活主键和失效主键界定真实口令在整
个口令中的位置, 将简单的口令映射到任意复杂的口令, 可以有效抵抗肩窥攻击. Mayer 等人 [38] 为了解决在游戏手
柄输入秘密知识容易被肩窥的问题, 提出了基于 16 花瓣形菜单结构的防肩窥认证方案, 经过多轮选择完成文本口
令的输入. 为了确保口令的复杂性, Castelluccia 等人 [39] 开发了一种基于马尔可夫模型的自适应口令强度计. 该方
案通过推导组成口令的 n-gram 概率来估计口令强度. 此外, Kelley 等人 [40] 使用多个口令猜测算法评估在各种口令
组合策略下创建的基于文本秘密的强度. 他们发现, 尽管系统管理员强制用户创建符合某些策略的口令 (例如, 必
须有大写、小写字母和特殊字符) 以使其口令更难猜测, 但攻击者如果根据策略创建足够的预训口令, 仍然可以成
功猜测口令. 由此可见, 文本型秘密知识的弱点主要在于用户记忆的方便性和秘密知识强度之间的平衡, 这是现
有 PIN 码和口令方案可能被破解的根源性问题.
3.1.2 图案型秘密知识身份认证
图案型秘密知识主要包括手势口令、图形口令等. 与基于文本的身份认证相比, 基于图案的身份认证减轻了
字母数字内容繁琐的负担. 根据用户是否需要识别或复制秘密内容, 图案型秘密知识可分为两类: 基于识别的秘密
知识 (要求用户识别秘密图案) 和基于召回的秘密知识 (要求用户重新输入秘密图案). 基于识别的图案认证系统要