2 november 2010
Twee Amerikaanse wetenschappers hebben een nieuwe methode ontwikkeld om bots van mensen te onderscheiden. De methode is gebaseerd op de snelheid van de toetsaanslagen en is bedoeld voor authenticatieservers. Om aanvallen van bots op individuele computers tegen te gaan, hebben Danfeng Yao en Deian Stefan TUBA ontwikkeld. Deze nieuwe authenticatiemethode houdt rekening met de snelheid waarmee url’s, mailadressen en wachtwoorden wordt ingetikt. Danfeng Yao is assistant professor bij Viriginia Tech en Deian Stefan is PhD-student aan de computer science-afdeling van de Stanford University. Als hun nieuwe methode op een authenticatieserver wordt geïmplementeerd, bepaalt TUBA de snelheid van de gebruiker. Als TUBA genoeg gegevens heeft verzameld, verwerkt het de informatie in een profiel van de gebruiker. Nadat de trainingsfase is afgerond kan een verdachte handeling bij de authenticatie van een gebruiker worden gedetecteerd. De gebruiker moet dan van TUBA een aantal namen, url’s en e-mailadressen invoeren. De server genereert de gegevens die de gebruiker moet tikken aan de hand van informatie uit de trainingsfase. Als deze gegevens zijn ingevoerd, kan TUBA beoordelen of het door een menselijke gebruiker of door een bot is gedaan.
‘Keystroke dynamics is an inexpensive biometric mechanism that has been proven accurate in distinguishing individuals’, zo stelt Yao, ‘and most researchers working with keystroke dynamics have focused previously on an attacker being a person’. Volgens het onderzoek gaf TUBA in 4,2% van de gevallen een false positive of een false negative. In zo’n geval werd de persoon geblokkeerd of de bot doorgelaten. Yao, houdster van een patent op het gebied van computerbeveiliging, waaronder deze anti-spoofingtechniek, gaat hiervoor een bedrijf oprichten. Hierover vindt overleg plaats met Virginia Tech en haar voormalige werkgever Rutgers University. Er is dus kans dat de authenticatietechnologie op de markt komt. Het unieke van het onderzoek van Yao en Stefan is dat zijn onderzochten ‘how to identify when a computer program designed by a hacker was producing keystroke sequences in order to spoof others’. ‘Using TUBA, we tested the keystroke dynamics of 20 individuals, and used the results as a way to authenticate who might be using a computer. Our work shows that keystroke dynamics is robust against the synthetic forgery attacks studied, where the attacker draws statistical samples from a pool of available keystroke datasets other than the target’, zo zegt Yao. De onderzoekers beschrijven in hun paper ‘how keystroke dynamics can be used as a tool to identify anomalous activities on a personal computer including activities that can be due to malicious software’. In januari van dit jaar kreeg Yao van de National Science Foundation een beurs van $ 530,000 ‘to develop software that differentiates human-user computer interaction from that of malware’. Deze ‘CAREER grant is the NSF’s most prestigious award, given to creative junior faculty likely considered to become academic leaders of the future’. De beurs ‘is funding Yao’s research for building a new malicious software detection system for personal computers that is able to accurately differentiate network behaviors of a legitimate human user from a malware program’.