RU2461869C1 - System and method of protecting entered password from interception - Google Patents
System and method of protecting entered password from interception Download PDFInfo
- Publication number
- RU2461869C1 RU2461869C1 RU2011133545/08A RU2011133545A RU2461869C1 RU 2461869 C1 RU2461869 C1 RU 2461869C1 RU 2011133545/08 A RU2011133545/08 A RU 2011133545/08A RU 2011133545 A RU2011133545 A RU 2011133545A RU 2461869 C1 RU2461869 C1 RU 2461869C1
- Authority
- RU
- Russia
- Prior art keywords
- anomalies
- password
- input
- detected
- anomaly
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000006243 chemical reaction Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 16
- 238000013479 data entry Methods 0.000 claims description 8
- 238000012549 training Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 238000003825 pressing Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к системам и способам защиты вводимого пароля от перехвата.The invention relates to systems and methods for protecting an entered password from interception.
Уровень техникиState of the art
В компьютерных системах и электронных устройствах для проверки права доступа пользователя к тем или иным ресурсам, программам, данным используется аутентификация - процедура входа в систему с предоставлением идентификационных данных. В настоящее время самым распространенным методом аутентификации в компьютерных системах и электронных устройствах является аутентификация по имени пользователя и паролю. Для аутентификации данным методом используется аутентификационная форма - функционал компьютерной системы или электронного устройства, предоставляющий пользователю возможность ввести имя пользователя и пароль и отправить их на проверку. Примерами аутентификационных форм могут служить: окно ввода пароля при входе в операционную систему, формы ввода имени пользователя и пароля на различных сайтах в сети Интернет, поле для ввода PIN-кода при включении мобильного телефона и другие. Данный метод аутентификации обладает одним существенным недостатком - пароль может быть перехвачен злоумышленником различными способами. К числу таких способов перехвата паролей могут относиться: использование кейлогеров (англ. keylogger) - программных или аппаратных устройств, регистрирующих действия, которые совершает пользователь на устройстве ввода (в частности, нажатие клавиш на клавиатуре); визуальная регистрация процесса ввода пароля как с помощью специальных технических средств (например, скрытой видеокамеры), так и путем непосредственного присутствия злоумышленника при вводе пароля; извлечение пароля злоумышленником из ненадежного источника хранения либо взлом ненадежного пароля.In computer systems and electronic devices, authentication is used to check the user’s access rights to certain resources, programs, data - the procedure for entering the system with the provision of identification data. Currently, the most common authentication method in computer systems and electronic devices is authentication by username and password. For authentication using this method, an authentication form is used - the functionality of a computer system or electronic device, which provides the user with the ability to enter a username and password and send them for verification. Examples of authentication forms include: a password input window when entering the operating system, user name and password input forms on various sites on the Internet, a field for entering a PIN code when turning on a mobile phone, and others. This authentication method has one significant drawback - the password can be intercepted by an attacker in various ways. Among these methods of intercepting passwords may include: the use of keyloggers (English keylogger) - software or hardware devices that record the actions that the user performs on the input device (in particular, pressing keys on the keyboard); visual registration of the password entry process, both with the help of special technical means (for example, a hidden video camera), and by the direct presence of an attacker when entering the password; password cracking by an attacker from an untrusted storage source or hacking an untrusted password.
Для эффективного противодействия перехвату паролей необходимо использовать подход, при котором частичный или полный ввод пароля производится такими методами, возможность регистрации которых у злоумышленника или у используемых им средств отсутствует.In order to effectively counteract the interception of passwords, it is necessary to use an approach in which partial or full password entry is carried out by methods that are not possible to register with the attacker or the means used by him.
Все существующие на данный момент системы защиты вводимого пароля от перехвата обладают недостатками, которые выражаются либо в ограниченной применимости, либо в неспособности в полной мере противостоять способам перехвата паролей.All existing systems for protecting the entered password from interception have disadvantages that are expressed either in limited applicability or inability to fully resist the methods of intercepting passwords.
Так, изобретение, описанное в патенте WO 02075564, основано на аутентификации пользователя по вводу непрямого пароля, который является математической функцией от прямого (истинного) пароля. Данное изобретение, хотя и исключает возможность перехвата истинного пароля, не может гарантировать защиты от проникновения злоумышленника в систему с помощью непрямого пароля, полученного любым доступным способом перехвата пароля.Thus, the invention described in patent WO 02075564 is based on user authentication for entering an indirect password, which is a mathematical function of a direct (true) password. This invention, although it eliminates the possibility of intercepting a true password, cannot guarantee protection against an attacker from entering the system using an indirect password obtained by any available method of intercepting a password.
Изобретение, описанное в патенте US 7581113, предлагает метод аутентификации пользователя не только по последовательности символов пароля, но и по временным интервалам между вводимыми символами. Данное изобретение не может гарантировать защиту от перехвата пароля усовершенствованными кейлогерами, функционал которых предоставляет возможность регистрировать временные задержки между вводимыми символами.The invention described in US Pat. No. 7,581,113 provides a method of authenticating a user not only by a sequence of password characters, but also by time intervals between input characters. The present invention cannot guarantee protection against password interception by advanced keyloggers, the functionality of which provides the ability to register time delays between entered characters.
Изобретение, описанное в патенте US 7305559, предлагает в дополнение к аутентификации пользователя по последовательности символов пароля производить аутентификацию по ритму и темпу набора пароля. Данный метод аутентификации также будет обладать уязвимостью в случае использования усовершенствованных кейлогеров.The invention described in US patent 7305559, offers in addition to user authentication by a sequence of password characters to authenticate by the rhythm and pace of typing a password. This authentication method will also be vulnerable to the use of advanced keyloggers.
Изобретения, описанные в патентах US 6766456 и US 7877612, основаны на идее аутентификации пользователя по набору таких неявных действий, как, например, щелчок кнопкой мыши, проход курсором контура определенной формы, бездействие в течение определенного времени. Перечисленные действия используются в сочетании с традиционным набором символьного пароля. Однако предложенные в идее неявные действия могут быть заметны при визуальной регистрации процесса ввода пароля.The inventions described in US 6766456 and US 7877612 are based on the idea of authenticating a user by a set of implicit actions, such as, for example, clicking a mouse button, passing a contour of a certain shape with the cursor, inactivity for a certain time. These actions are used in combination with the traditional character password set. However, the implicit actions proposed in the idea may be noticeable during visual registration of the password entry process.
Изобретение, описанное в заявке US 20090193518, основано на идее, суть которой заключается в программном сопоставлении паролей определенным клавишам клавиатуры таким образом, что когда пользователь устанавливает курсор в поле ввода пароля аутентификационной формы и нажимает определенную запрограммированную клавишу, система вводит в поле запрограммированный пароль. Данное изобретение не обеспечит защиты в случае, если злоумышленник для проникновения использует ту же компьютерную систему, что и пользователь.The invention described in the application US 20090193518 is based on the idea, the essence of which is to programmatically map passwords to certain keys of the keyboard in such a way that when the user places the cursor in the password entry field of the authentication form and presses a certain programmed key, the system enters the programmed password in the field. This invention will not provide protection if an attacker uses the same computer system as the user to penetrate.
Кроме указанных изобретений существует большое количество устройств, суть которых заключается в аутентификации пользователя по соответствию клавиатурного почерка шаблону. Под клавиатурным почерком понимается набор индивидуальных динамических характеристик работы на клавиатуре. Все устройства, использующие данный принцип работы, обладают одним недостатком - большой частотой ложных срабатываний и отказов, что связано с небольшой длиной набираемой парольной фразы. Кроме того, существует зависимость между динамическими характеристиками работы на клавиатуре и психологическим, эмоциональным и физическим состояниями пользователя, которая не может быть учтена в устройствах данного типа, что также является их недостатком.In addition to these inventions, there are a large number of devices, the essence of which is to authenticate the user according to the correspondence of keyboard handwriting to the template. Keyboard handwriting refers to a set of individual dynamic characteristics of working on a keyboard. All devices using this principle of operation have one drawback - a high frequency of false positives and failures, which is associated with the short length of the dialed passphrase. In addition, there is a relationship between the dynamic characteristics of the keyboard and the psychological, emotional and physical states of the user, which cannot be taken into account in devices of this type, which is also their drawback.
Кроме недостатков, указанных отдельно для каждого изобретения, все вышеперечисленные изобретения обладают ограниченной применимостью. Причина ограниченной применимости указанных изобретений заключается в том, что каждое из изобретений использует собственный метод аутентификации (например, аутентификация по соответствию клавиатурного почерка шаблону), что делает невозможным их применение в системах, использующих стандартный метод аутентификации - по имени пользователя и паролю. А так как абсолютное большинство сервисов и систем использует аутентификацию по имени пользователя и паролю, необходимо использовать такую систему, которая будет совместима со стандартным методом аутентификации и в то же время будет эффективно защищать вводимый пароль от перехвата кейлогерами.In addition to the disadvantages indicated separately for each invention, all of the above inventions have limited applicability. The reason for the limited applicability of these inventions is that each of the inventions uses its own authentication method (for example, authentication according to the keyboard handwriting pattern), which makes it impossible to use them in systems using the standard authentication method - by username and password. And since the vast majority of services and systems use authentication by username and password, it is necessary to use a system that will be compatible with the standard authentication method and at the same time will effectively protect the entered password from being intercepted by keyloggers.
Система защиты вводимого пароля от перехвата, которая будет описана далее, позволяет решить поставленные задачи.The system for protecting the entered password from interception, which will be described later, allows us to solve the tasks.
Сущность изобретенияSUMMARY OF THE INVENTION
Настоящее изобретение предназначено для защиты вводимого пароля от перехвата. Технический результат заключается в обеспечении безопасности пароля путем модификации вводимых пользователем данных. Данный технический результат достигается за счет анализа предопределенных, намеренно введенных пользователем при наборе пароля аномалий ввода и их замены на заданную последовательность символов.The present invention is intended to protect the entered password from being intercepted. The technical result is to ensure password security by modifying user input. This technical result is achieved through the analysis of predefined, intentionally entered by the user when typing the password input anomalies and replacing them with a given sequence of characters.
Система преобразования пароля, содержащая: устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль; устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода; базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов; устройство преобразования пароля, предназначенное для:A password conversion system, comprising: an input interception device for intercepting data input from an input device and transmitting the intercepted data to an anomaly determination device, said data comprising an input password; an anomaly detection device for detecting input anomalies in intercepted data received from an input intercept device; an anomaly database intended for storing predetermined anomalies and symbol sequences corresponding to each anomaly; password conversion device for:
- поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;- searching for correspondences between the anomalies detected by the anomaly determination device and the anomalies stored in the anomaly database;
- определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;- determination of the corresponding sequences of characters in the event that matches between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database are found;
- замены аномалий в перехваченных данных на соответствующие последовательности символов;- replacement of anomalies in the intercepted data with the corresponding sequence of characters;
- передачи преобразованного пароля в аутентификационную форму.- transferring the converted password to the authentication form.
В частном варианте реализации системы устройство определения аномалий также предназначено для определения характеристик обнаруженных аномалий. В данном частном варианте реализации устройство преобразования пароля также предназначено для замены аномалий в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам аномалий, хранимым в базе данных аномалий. При этом к характеристикам обнаруженных аномалий, определяемых устройством определения аномалий, относятся:In a particular embodiment of the system, the anomaly determination device is also intended to determine the characteristics of the detected anomalies. In this particular embodiment, the password conversion device is also intended to replace anomalies in the intercepted data with corresponding character sequences based on the correspondence of the characteristics of the detected anomalies to the characteristics of the anomalies stored in the anomaly database. In this case, the characteristics of the detected anomalies determined by the anomaly determination device include:
- тип аномалий;- type of anomalies;
- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;- serial number of anomalies in case two or more anomalies of the same type are present in the intercepted data;
- местоположение каждой аномалии во вводимом пароле.- location of each anomaly in the entered password.
В другом частном варианте реализации системы к аномалиям, обнаружение которых производит устройство определения аномалий, относятся:In another particular embodiment of the system, anomalies detected by an anomaly detection device include:
- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;- the time delay between the input of two specific characters when entering data from the input device;
- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;- overlapping of the pressed keys on the input device during data entry;
- попеременное использование различных устройств ввода при вводе данных.- alternate use of various input devices for data entry.
Еще в одном частном варианте реализации системы устройство преобразования пароля также предназначено для передачи пароля в аутентификационную форму без преобразований в случае, если соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, не найдено.In yet another particular embodiment of the system, the password conversion device is also intended to transmit the password to the authentication form without conversion if there are no correspondences between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database.
В другом частном варианте реализации система содержит устройство задания аномалий, с помощью которого пользователь задает пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.In another particular embodiment, the system comprises an anomaly setting device, with which a user sets a password, anomalies planned for use in a given password, and corresponding sequences of characters.
Еще в одном частном варианте реализации система содержит устройство обучения пользователя, предназначенное для обучения пользователя корректному вводу пароля в соответствии с заданными характеристиками аномалий и предоставления пользователю возможности отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.In another particular embodiment, the system comprises a user training device designed to teach the user the correct password entry in accordance with the specified characteristics of the anomalies and provide the user with the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies.
В другом частном варианте реализации система содержит устройство протоколирования и предупреждения пользователя, предназначенное для хранения информации о результатах поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, и выдачи пользователю данной информации.In another particular embodiment, the system comprises a user logging and warning device for storing information about the results of the search for correspondences between anomalies detected by the anomaly detection device and anomalies stored in the anomaly database, and providing the user with this information.
Способ преобразования пароля, в котором: перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль; производят обнаружение аномалий ввода в перехваченных данных; производят поиск соответствий между обнаруженными аномалиями и заданными; определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены; заменяют аномалии в перехваченных данных на соответствующие последовательности символов; передают преобразованный пароль в аутентификапионную форму.A method for converting a password in which: intercepting data input from an input device, said data containing an input password; detect input anomalies in the intercepted data; search for correspondences between the detected anomalies and the given ones; determine the corresponding sequence of characters in the event that matches between the detected anomalies and the specified ones are found; replace the anomalies in the intercepted data with the corresponding sequence of characters; pass the converted password into an authentication form.
В частном варианте способа определяют характеристики обнаруженных аномалий и заменяют аномалии в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам заданных аномалий. При этом к определяемым характеристикам обнаруженных аномалий относятся:In a particular embodiment of the method, the characteristics of the detected anomalies are determined and the anomalies in the intercepted data are replaced by corresponding sequences of characters based on the correspondence of the characteristics of the detected anomalies to the characteristics of the given anomalies. Moreover, the determined characteristics of the detected anomalies include:
- тип аномалий;- type of anomalies;
- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;- serial number of anomalies in case two or more anomalies of the same type are present in the intercepted data;
- местоположение каждой аномалии во вводимом пароле.- location of each anomaly in the entered password.
В другом частном варианте способа к аномалиям, обнаружение которых производят, относятся:In another particular embodiment of the method, anomalies that are detected are:
- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;- the time delay between the input of two specific characters when entering data from the input device;
- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;- overlapping of the pressed keys on the input device during data entry;
- попеременное использование различных устройств ввода при вводе данных.- alternate use of various input devices for data entry.
Еще в одном частном варианте способа передают пароль в аутентификационную форму без преобразований в случае, если соответствий между обнаруженными аномалиями и заданными не найдено.In another particular embodiment of the method, the password is transmitted in the authentication form without conversion if no correspondence between the detected anomalies and the set ones is found.
В другом частном варианте способа задают пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.In another particular embodiment of the method, a password is set, anomalies planned for use in a given password, and corresponding sequences of characters.
Еще в одном частном варианте способа протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными, а также предоставляют пользователю данную информацию.In another particular embodiment of the method, information on the results of the search for correspondences between the detected anomalies and the given ones is recorded, and they also provide the user with this information.
В другом частном варианте способа предоставляют пользователю возможность отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.In another particular embodiment of the method, the user is given the opportunity to work out the correct password entry in accordance with the specified characteristics of the anomalies.
Краткое описание прилагаемых чертежейBrief description of the attached drawings
Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings are included to provide a further understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг.1 иллюстрирует структурную схему модели аппаратного ввода в системе.Figure 1 illustrates a block diagram of a hardware input model in a system.
Фиг.2 иллюстрирует структурную схему, показывающую принцип работы кейлогеров, выполненных в виде драйвер-фильтра.Figure 2 illustrates a block diagram showing the principle of operation of keylogers made in the form of a driver filter.
Фиг.3 иллюстрирует структурную схему системы защиты вводимого пароля от перехвата.Figure 3 illustrates a block diagram of a system for protecting an entered password from interception.
Фиг.4 иллюстрирует вариант построения базы данных аномалий.Figure 4 illustrates an embodiment of a database of anomalies.
Фиг.5 иллюстрирует примерную схему алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата.Figure 5 illustrates an exemplary diagram of the algorithm of one of the embodiments of the system for protecting the entered password from interception.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
На Фиг.1 показана структурная схема модели аппаратного ввода в системе. При возникновении событий на устройстве ввода 110 (например, нажатии клавиш клавиатуры) события обрабатываются драйвером устройства ввода 120 и передаются в устройство обработки потока ввода 130. Примером драйвера устройства ввода 120 может служить стек драйверов клавиатуры (или часть стека), использующийся в операционных системах семейства Windows. В устройстве обработки потока ввода 130 полученные события преобразуются в сообщения и передаются в аутентификационную форму 140.Figure 1 shows a structural diagram of a model of hardware input in the system. When events occur on input device 110 (for example, pressing keyboard keys), events are processed by the driver of
Один из способов реализации кейлогеров основан на установке драйвера, подключаемого к драйверу устройства ввода в качестве фильтра. На Фиг.2 представлена структурная схема, показывающая принцип работы кейлогеров данного типа. Кейлогер 210, выполненный в виде драйвер-фильтра, подключен к драйверу устройства ввода 120. Поэтому при возникновении события на устройстве ввода 110 и обработке данного события драйвером устройства ввода 120 событие передается кейлогеру 210. Кейлогер 210 в свою очередь передает информацию о данном событии (например, о нажатой клавише клавиатуры) устройству протоколирования 220, после чего событие уходит в устройство обработки потока ввода 130 и в аутентификационную форму 140.One of the ways to implement keyloggers is based on installing a driver that connects to the driver of the input device as a filter. Figure 2 presents a structural diagram showing the principle of operation of keyloggers of this type.
На Фиг.3 показана структурная схема системы защиты вводимого пароля от перехвата. Система защиты вводимого пароля от перехвата содержит в своем составе устройство перехвата ввода 310, устройство определения аномалий 320, устройство преобразования пароля 330. Входящими данными в систему защиты вводимого пароля от перехвата является пароль, поступающий от устройства ввода 110. Окончательно пароль передается в аутентификационную форму 140. Кроме того, в предложенном варианте реализации для обеспечения работы системы защиты вводимого пароля от перехвата также используются устройство задания аномалий 350, устройство обучения пользователя 360 и база данных аномалий 370.Figure 3 shows a structural diagram of a system for protecting the entered password from interception. The input password protection system from interception includes an input interception device 310, anomaly determination device 320, password conversion device 330. The input to the input password protection system from interception is the password received from
В данном варианте реализации системы защиты вводимого пароля от перехвата пользователь с помощью устройства задания аномалий 350 задает характеристики аномалий ввода, которые он планирует использовать при вводе пароля. Под аномалией ввода в данном случае понимается любое отклонение динамических характеристик при наборе пароля с устройства ввода от динамических характеристик, присущих пользователю, либо использование нестандартных способов ввода. Одной из задаваемых характеристик аномалий является тип аномалии ввода. Примерами типов аномалий ввода пароля могут служить, в частности:In this embodiment of the system for protecting the input password from being intercepted, the user, using the
- временная задержка между вводом двух определенных символов пароля, увеличенная по сравнению с присущими пользователю временными задержками между вводом остальных символов пароля;- the time delay between entering two specific password characters, increased compared to the time delays inherent to the user between entering the remaining password characters;
- перекрытие нажимаемых клавиш на клавиатуре, соответствующих определенной последовательности пар символов в пароле. Данная аномалия предполагает такой способ набора пароля, при котором нажатие клавиши, соответствующей второму символу в определенной последовательности пар символов пароля, происходит при еще не отпущенной клавише, соответствующей первому символу в данной последовательности пар символов. Пароль при этом вводится верно, так как модель аппаратного ввода в системе допускает перекрытие нажимаемых клавиш при наборе;- overlapping the keys pressed on the keyboard corresponding to a certain sequence of pairs of characters in the password. This anomaly implies a way to set a password in which pressing a key corresponding to the second character in a certain sequence of pairs of password characters occurs when the key has not yet been released that corresponds to the first character in a given sequence of character pairs. In this case, the password is entered correctly, since the model of hardware input in the system allows overlapping of the pressed keys when typing;
- нажатие кнопки мыши в определенном месте ввода пароля.- clicking the mouse button in a specific place to enter the password.
Вышеперечисленные типы аномалий являются частными примерами возможных вариантов осуществлений аномалий. Система защиты вводимого пароля от перехвата, описанная в настоящей заявке, допускает использование любых иных типов аномалий ввода.The above types of anomalies are particular examples of possible embodiments of the anomalies. The system for protecting the entered password from interception described in this application allows the use of any other types of input anomalies.
Система защиты вводимого пароля от перехвата допускает использование при вводе пароля не только несколько различных типов аномалий ввода, но и несколько аномалий ввода одного типа. Поэтому для однозначного определения однотипных аномалий в пароле к характеристикам, задаваемым в устройстве задания аномалий 350, относится также порядковый номер однотипных аномалий ввода. Кроме того, в устройстве задания аномалий 350 пользователь для каждой определенной аномалии задает последовательность символов, заменяющих в пароле данную определенную аномалию.The system for protecting the entered password from interception allows using not only several different types of input anomalies when entering the password, but also several input anomalies of the same type. Therefore, for the unambiguous determination of the same type of anomalies in the password, the serial number of the same type of input anomalies also refers to the characteristics specified in the device for setting
Заданные пользователем в устройстве задания аномалий 350 характеристики аномалий ввода и соответствующие им последовательности символов хранятся в базе данных аномалий 370.The user input characteristics of the
В описываемой системе пароль, набираемый на устройстве ввода 110, перехватывается устройством перехвата ввода 310. Устройство перехвата ввода 310 передает перехватываемый пароль устройству определения аномалий 320, которое анализирует вводимый пароль на предмет содержания аномалий и определяет характеристики используемых во вводимом пароле аномалий. После определения характеристик используемых во вводимом пароле аномалий устройство определения аномалий 320 передает вводимый пароль вместе с информацией об используемых в нем характеристиках аномалий ввода устройству преобразования пароля 330. Устройство преобразования пароля 330 производит поиск в базе данных аномалий 370 соответствий между характеристиками введенных аномалий и заданными характеристиками, хранимыми в базе данных. В случае если соответствия в базе данных аномалий 370 найдены, устройство преобразования пароля 330 заменяет в пароле аномалии на соответствующие данным аномалиям последовательности символов. Преобразованный описанным способом пароль передается в аутентификационную форму 140.In the described system, the password typed on the
Описываемый вариант реализации системы защиты вводимого пароля от перехвата может также использовать устройство обучения пользователя 360. Устройство обучения пользователя 360 предназначено для обучения пользователя корректному вводу пароля в соответствии с характеристиками аномалий, хранимыми в базе данных аномалий 370, а также для предоставления пользователю возможности отработать корректный ввод пароля с данными аномалиями.The described embodiment of the system for protecting the entered password from interception can also use the user training device 360. The user training device 360 is intended to teach the user the correct password entry in accordance with the characteristics of the anomalies stored in the
Кроме того, описываемый вариант реализации системы защиты вводимого пароля от перехвата может содержать устройство протоколирования и предупреждения 340. В данном случае устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска соответствий между характеристиками введенных аномалий и характеристиками заданных аномалий. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные аномалии не соответствовали заданным, либо о случаях, когда аномалии отсутствовали при вводе пароля.In addition, the described embodiment of the system for protecting the entered password from interception may include a logging and warning device 340. In this case, the password converting device 330 transmits to the logging and warning device 340 information about successful and unsuccessful outcomes of searching for correspondences between the characteristics of the entered anomalies and the characteristics of the specified anomalies. The logging and warning device 340 provides storage of the received information, and can also issue a warning to a user who has successfully authenticated about cases when the entered anomalies did not match the specified ones, or about cases where the anomalies were absent when entering the password.
В одном из частных вариантов реализации описываемая система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль. В данном варианте реализации пользователь с помощью устройства задания аномалий в качестве характеристик аномалий также задает символьный пароль, в котором он планирует использовать заданные аномалии, а также местоположение каждой определенной аномалии в данном символьном пароле. Указанная информация передается на хранение в базу данных аномалий 370. В данном варианте реализации системы защиты вводимого пароля от перехвата устройство преобразования пароля 330 производит в базе данных аномалий 370 поиск на соответствие между введенными и заданными символьными паролями, характеристиками аномалий и их местоположениями в паролях. Устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные пароли и содержащиеся в них аномалии не соответствовали заданным. При этом случай, когда введенный символьный пароль соответствует заданному, а содержащиеся в нем аномалии не соответствуют либо отсутствуют вовсе, может свидетельствовать о том, что злоумышленнику стал известен символьный пароль.In one of the private implementations, the described system for protecting the entered password from interception allows you to control the correctness of the entered password, and also allows you to identify cases when the attacker became aware of the symbolic password. In this embodiment, the user, using the anomaly setting device as characteristics of the anomalies, also sets a symbolic password in which he plans to use the given anomalies, as well as the location of each specific anomaly in this symbolic password. The specified information is transferred to the database of
В другом частном варианте реализации система защиты вводимого пароля от перехвата может являться системой аутентификации и аутентифицировать пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, без замены аномалий в паролях на последовательности символов.In another particular embodiment, the system for protecting the entered password from interception can be an authentication system and authenticate the user only on the basis of the correspondence of the entered symbol passwords, characteristics and locations of the anomalies in these passwords stored in the
На Фиг.4 показан вариант построения базы данных аномалий. С помощью устройства задания аномалий 350 задается:Figure 4 shows a variant of building an anomaly database. Using the device for setting
- тип аномалии;- type of anomaly;
- порядковый номер аномалии для однозначного определения однотипных аномалий, используемых в одном пароле;- serial number of anomalies for the unambiguous determination of the same type of anomalies used in the same password;
- последовательность символов, заменяющая в пароле аномалию.- a sequence of characters replacing an anomaly in the password.
В частном варианте реализации, когда система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль, с помощью устройства задания аномалий 350 также задается:In a private embodiment, when the system for protecting the entered password from interception allows you to control the correctness of the entered password, and also allows you to identify cases when the attacker has known a symbolic password, using the device for setting
- символьный пароль, в котором будет использоваться каждая определенная аномалия;- a symbolic password in which each specific anomaly will be used;
- местоположение каждой определенной аномалии в символьном пароле.- The location of each specific anomaly in the character password.
При этом в частном варианте реализации, когда система защиты вводимого пароля от перехвата является системой аутентификации и аутентифицирует пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, последовательность символов с помощью устройства задания аномалий 350 может не задаваться.Moreover, in a particular embodiment, when the security system of the entered password from interception is an authentication system and authenticates the user only on the basis of the correspondence of the entered character passwords, characteristics and locations of the anomalies in these passwords stored in the
Вся заданная с помощью устройства задания аномалий 350 информация передается на хранение в базу данных аномалий 370.All information specified using the
На Фиг.5 изображена примерная схема алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата. На этапе 510 происходит ввод пароля на устройстве ввода 110. Вводимый пароль перехватывается устройством перехвата 310 системы защиты вводимого пароля от перехвата на шаге 520 и направляется на анализ устройству определения аномалий 320. На шаге 530 устройство определения аномалий 320 определяет аномалии, содержащиеся во вводимом пароле, а также их характеристики, к которым могут относиться тип аномалии, порядковый номер для однотипных аномалий, местоположение аномалии в пароле, и передает пароль вместе с характеристиками содержащихся в пароле аномалий устройству преобразования пароля 330. На этапе 540 устройство преобразования пароля 330 производит поиск в базе данных 370 на предмет соответствия характеристик введенных аномалий заданным. В случае если на этапе 550 будут найдены соответствия, аномалии в пароле будут заменены на соответствующие последовательности символов на этапе 560, после чего преобразованный пароль будет передан в аутентификационную форму 140 на этапе 580. В случае если соответствий найдено не будет, пароль будет передан в аутентификапионную форму 140 на этапе 570 без введения в него преобразований.Figure 5 shows an exemplary diagram of the algorithm of one of the embodiments of the system for protecting the entered password from interception. At
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (17)
а) устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль;
б) устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода;
в) базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов;
г) устройство преобразования пароля, предназначенное для:
поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;
определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;
замены аномалий в перехваченных данных на соответствующие последовательности символов;
передачи преобразованного пароля в аутентификационную форму.1. A password conversion system that contains:
a) an input interception device for intercepting data input from an input device and transmitting the intercepted data to an anomaly detection device, wherein said data contains an input password;
b) an anomaly detection device for detecting input anomalies in intercepted data received from an input intercept device;
c) an anomaly database intended for storing predetermined anomalies and symbol sequences corresponding to each anomaly;
d) a password conversion device for:
finding correspondences between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database;
determining the corresponding sequences of characters in the case if correspondence between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database is found;
replacing anomalies in the intercepted data with the corresponding sequence of characters;
Submitting the converted password to the authentication form.
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.4. The system according to claim 2, in which the characteristics of the detected anomalies determined by the device for determining anomalies include:
type of anomalies;
serial number of anomalies in the event that two or more anomalies of the same type are present in the intercepted data;
the location of each anomaly in the entered password.
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.5. The system according to claim 1, in which the anomalies, the detection of which produces a device for determining anomalies, include:
the time delay between entering two specific characters when entering data from an input device;
overlapping of the pressed keys on the input device during data entry;
alternate use of various input devices for data entry.
а) перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль;
б) производят обнаружение аномалий ввода в перехваченных данных;
в) производят поиск соответствий между обнаруженными аномалиями и заданными;
г) определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены;
д) заменяют аномалии в перехваченных данных на соответствующие последовательности символов;
е) передают преобразованный пароль в аутентификационную форму.10. A method for converting a password in which:
a) intercept data entered from the input device, while the data mentioned contains the entered password;
b) detect input anomalies in the intercepted data;
c) search for correspondences between the detected anomalies and the given ones;
d) determine the appropriate sequence of characters in the event that matches between the detected anomalies and the specified ones are found;
e) replace the anomalies in the intercepted data with the corresponding sequence of characters;
e) transmit the converted password in the authentication form.
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.12. The method according to claim 11, in which the defined characteristics of the detected anomalies include:
type of anomalies;
serial number of anomalies in the event that two or more anomalies of the same type are present in the intercepted data;
the location of each anomaly in the entered password.
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.13. The method according to claim 10, in which the anomalies that are detected are:
the time delay between entering two specific characters when entering data from an input device;
overlapping of the pressed keys on the input device during data entry;
alternate use of various input devices for data entry.
а) протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными;
б) выдают пользователю информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными.16. The method according to claim 10, in which:
a) record information on the results of the search for correspondences between detected anomalies and set ones;
b) provide the user with information about the results of the search for correspondences between the detected anomalies and the set ones.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011133545/08A RU2461869C1 (en) | 2011-08-11 | 2011-08-11 | System and method of protecting entered password from interception |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011133545/08A RU2461869C1 (en) | 2011-08-11 | 2011-08-11 | System and method of protecting entered password from interception |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2461869C1 true RU2461869C1 (en) | 2012-09-20 |
Family
ID=47077580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011133545/08A RU2461869C1 (en) | 2011-08-11 | 2011-08-11 | System and method of protecting entered password from interception |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2461869C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2568283C2 (en) * | 2014-04-18 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of protecting data transmission from input devices |
RU2693640C2 (en) * | 2017-04-21 | 2019-07-03 | Общество с ограниченной ответственностью "СТАХАНОВЕЦ" | Method and system for determining user status |
RU2831923C1 (en) * | 2024-03-21 | 2024-12-16 | Денис Михайлович СИЛИН | Device and system for protection against identification of information system user by information input handwriting |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1730615A1 (en) * | 1990-01-25 | 1992-04-30 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Device for identifying passwords of users |
WO2002075564A1 (en) * | 2001-03-02 | 2002-09-26 | Dong Seok Seol | User identification with an improved password input method |
RU2424554C2 (en) * | 2009-10-05 | 2011-07-20 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Anti-peep user authentication method |
-
2011
- 2011-08-11 RU RU2011133545/08A patent/RU2461869C1/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1730615A1 (en) * | 1990-01-25 | 1992-04-30 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Device for identifying passwords of users |
WO2002075564A1 (en) * | 2001-03-02 | 2002-09-26 | Dong Seok Seol | User identification with an improved password input method |
RU2424554C2 (en) * | 2009-10-05 | 2011-07-20 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Anti-peep user authentication method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2568283C2 (en) * | 2014-04-18 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of protecting data transmission from input devices |
RU2693640C2 (en) * | 2017-04-21 | 2019-07-03 | Общество с ограниченной ответственностью "СТАХАНОВЕЦ" | Method and system for determining user status |
RU2831923C1 (en) * | 2024-03-21 | 2024-12-16 | Денис Михайлович СИЛИН | Device and system for protection against identification of information system user by information input handwriting |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330850B (en) | Security verification method based on biological characteristics, client and server | |
CN104700007B (en) | A kind of setting of gesture impression password and application process | |
EP1472583B1 (en) | Method for supporting single sign on | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
US20080222417A1 (en) | Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation | |
RU2767710C2 (en) | System and method for detecting remote control by remote administration tool using signatures | |
JP2007525767A (en) | User authentication | |
WO2015188424A1 (en) | Key storage device and method for using same | |
KR20150038157A (en) | Method and system of login authentication | |
WO2019205389A1 (en) | Electronic device, authentication method based on block chain, and program and computer storage medium | |
US11775853B2 (en) | Systems, methods and apparatus for evaluating status of computing device user | |
US8145913B1 (en) | System and method for password protection | |
RU2461869C1 (en) | System and method of protecting entered password from interception | |
CN107808082B (en) | Electronic device, data access verification method, and computer-readable storage medium | |
KR20130085566A (en) | Apparatus and method of authentifying password using captcha | |
KR101568851B1 (en) | Security authentication system | |
He et al. | Understanding mobile banking applications’ security risks through blog mining and the workflow technology | |
JP5705177B2 (en) | INPUT INFORMATION AUTHENTICATION DEVICE, SERVER DEVICE, INPUT INFORMATION AUTHENTICATION SYSTEM, AND DEVICE PROGRAM | |
US20160103989A1 (en) | Device authentication | |
US20070143830A1 (en) | Method, apparatus and system for preventing unauthorized access to password-protected system | |
CN102474498B (en) | Authentication method for user identification equipment | |
Mohammed et al. | A new system for user authentication using Android application | |
WO2019156625A1 (en) | Systems and methods for two-factor authentication | |
US12218984B2 (en) | Authentication based on detection of user-specific authentication input errors | |
US12095824B2 (en) | Authentication based on detection of user-specific authentication input errors |