Nitesh Saxena, doctorat Crédit :Université d'Alabama à Birmingham
Des chercheurs de l'Université de l'Alabama à Birmingham ont développé une nouvelle méthode d'authentification à deux facteurs via des dispositifs portables utilisant des signaux vocaux.
La réduction du nombre de tâches que les utilisateurs doivent effectuer lors de l'authentification traditionnelle à deux facteurs a été un domaine d'intérêt pour les chercheurs en technologies émergentes et en sécurité. Une méthode proposée consiste à utiliser le bruit ambiant pour détecter la proximité entre les deux appareils utilisés pour l'authentification, ce qui élimine le besoin pour un utilisateur de saisir un code numérique. Cependant, Les chercheurs de l'UAB soutiennent que cette méthode rendrait les utilisateurs vulnérables aux attaques malveillantes sur les appareils mobiles.
Dans un article publié lors de la conférence de l'Association for Computing Machinery sur la sécurité et la confidentialité dans les réseaux sans fil et mobiles en juin, Nitesh Saxena, Doctorat., et doctorant Prakash Shrestha proposent un système appelé "Listening-Watch, " un plus sûr, processus d'interaction minimal à l'aide d'un appareil portable, comme une montre connectée ou un tracker d'activité, et les sons vocaux aléatoires générés par le navigateur.
« Listening-Watch offre deux fonctionnalités de sécurité clés, " dit Nitesh Saxena, Doctorat., professeur au Département des sciences de l'informatique et de l'information du Collège des arts et des sciences de l'UAB. "Il utilise un code aléatoire codé dans la parole pour résister aux attaquants distants. Les microphones à faible sensibilité trouvés dans les appareils portables actuels ne peuvent pas capturer les sons distants, qui contrecarrera les attaquants de proximité."
Dans un scénario du monde réel, l'authentification à deux facteurs à l'aide de « Listening-Watch » serait mise en œuvre à l'aide d'une application installée sur l'appareil portable. Les messages push inviteraient l'appareil à enregistrer et à décoder les sons vocaux joués par le navigateur. Lorsqu'un utilisateur tente de se connecter, le navigateur de l'appareil principal, tel qu'un terminal PC, portable, smartphone ou tablette, lit un court code aléatoire encodé dans la parole humaine, et la connexion réussit si l'enregistrement audio de la montre contient le même code et est suffisamment similaire à l'enregistrement audio du navigateur. La parole est décodée à l'aide de la technologie de reconnaissance vocale.