DOI QR코드

DOI QR Code

Design of Smartphone Secure Keypad Using Indirect Pattern

간접 패턴을 이용하는 스마트폰 보안 키패드 설계

  • Received : 2022.04.01
  • Accepted : 2022.06.30
  • Published : 2022.07.31

Abstract

Smartphones, are currently equipped with high-performance hardware to process large amounts of data and provide most of the functions provided by desktop PCs. In addition, the smartphones enable quick user authentication through biometric information collected from embedded sensors. However, the biometric authentication method is sometimes rejected due to social and cultural environment, security vulnerabilities, and misrecognition rate. Thus, conventional authentication methods such as PIN and pattern authentication are still mainly used. Consider the latest foldable and bendable smartphones. These devices may be vulnerable to social engineering attacks as they use conventional authentication methods without considering their form factors. In this study, therefore, we propose an authentication method using partial elements of PIN and pattern authentication as a way to increase the security of the conventional authentication methods and consider the recent form factors. According to the performance evaluation results, our method provides improved safety compared to the conventional methods.

Keywords

1. 서론

스마트폰 사용자 인증 방식의 다변화는 사용자의 편의성 저하를 지양하고 높은 보안성을 지향한다. 최근 스마트폰의 다양한 구조 변화[1,2] 및 디스플레이 구조의 변화[3]는 높은 편의성을 갖는 패스워드, PIN, 패턴 인식과 같은 고전 사용자 인증기법의 보안성에 영향을 미칠 수 있다는 연구[4]와 함께, 폴더블 기기에 대한 분석[5]과 사용자경험 평가[6]를 통한 결과로서 강조되는 점인 높은 심미성, 그리고 또한 개선점으로서 요구되는 기기의 모양 변화 및 폴딩 각도에 대응하는 화면 인터페이스와 같은 부분이 언급된다. 이는 향후 소비자에게 매력적인 스마트폰 시장은 비정형 폼팩터 구조가 주도할 것을 시사하며 여기에 따른 변화인 새로운 스마트폰 구조, 특히 디스플레이 구조의 변화는 화면 터치 기능을 입력 인터페이스로 사용하고 있는 기존 사용자 인증기법[7,8]의 인증 체계 또는 보안성에 영향을 줄 수 있다는 점 또한 나타내고 있다. 따라서 새로운 스마트폰 구조에 적용한 기존 인증기법의 보안성 검토 및 이를 고려한 인증기법의 개선 및 개발이 필요하다. 본 연구는 스마트폰의 화면을 통한 입력을 인터페이스로 사용하는 기존의 고전 인증기법들에 초점을 맞추어 해당 기법들이갖는 장점인 신속성, 입력 편의성과 같은 사용자 친화적인 UI 설계를 보전하는 연구와 함께 사회공학공격에 대한 주요 취약점에 해당하는 화면 노출 문제, 입력좌표 유추에 의한 공격, 스머지를 이용한 입력좌표 유추 공격, 그리고 열 감지에 의한 입력좌표유추 공격에 대응하는 사용자 인증기법을 제안한다. 제안하는 기법은 PIN 및 패턴 인증의 요소를 혼합 적용하였으며, 가변 화면에 대해 변하지 않는 사용자 안전성을 갖는다.

본 논문의 구성은 다음과 같다. 2장은 관련 연구로서 기존의 모바일 기반 고전인증 기법과 사회공학 공격 및 가변 폼팩터에 대한 관련된 취약점을 고찰한다. 3장은 제안하는 기법의 동작 알고리즘을 기술한다. 4장은 제안 기법을 기존의 고전 인증기법과 안전성 및 사용성에 대해 비교 평가하며 5장에서 결론을 맺는다.

2. 관련연구

2.1 PIN 및 패턴 인증기법

Personal Identification Number(PIN) 인증기법[9] 은 비교적 짧은 4~8자리의 숫자를 사용자 인증 암호로 사용한다. 적용 범위는 뱅킹 서비스, 모바일 기기 등에서 주로 사용하는 지식기반 사용자 인증기법 [10]이며, Fig. 1(a)과 같이 UI가 단순하여 암호 입력이 편리하다. PIN의 숫자 입력에 문자열을 추가하여 암호를 사용할 수도 있으며 이때의 암호 입력은 Fig. 1(b)과 같은 가상화 키보드를 이용한다. 이 경우 PIN 대비 암호 입력에 따른 편의성은 낮고 입력 오차 발생률이 높아지는 대신 brute force[11], dictionary attack[12] 공격에 대해 PIN 대비 가상화 키보드를 이용하는 방법이 확률적으로 더 높은 안전성을 갖는다. 사회공학 공격에 해당하는 shoulder surfing[13] 과 recording[14], smudge[15], 그리고 thermal[16] 공격의 경우 PIN은 암호 입력을 위한 인터페이스가 외부에 쉽게 노출되는 환경으로 shoulder surfing 및 recording에 취약하다. 또한, 터치스크린 인터페이스 조작으로 인한 손가락에서 묻어나오는 유분, 잔열이 스크린에 일정 시간 남아있어 이를 이용해 입력좌표를 추정하는 암호 추정 공격[17]이 가능하다.

Fig. 1. Conventional authentication methods. (a) personal identification number, (b) secure keypad, and (c) pattern.

패턴 인증기법[18]은 Fig. 1(c)와 같이 화면에 표시된 9개의 점을 끊김이 없는 다양한 조합으로 서로 연결하는 선분 패턴을 인증 수단으로 사용하는 지식기반 사용자 인증기법이며 숫자나 문자 입력 대비간편한 입력으로 사용자 편의성을 높였다. 이 기법도 Brute force, Dictionary 및 사회공학 공격에 동일 취약점을 갖는다. 가변 폼팩터 중 가장 많이 사용되는 폴더블 구조는 화면을 접을 수 있게 설계되어 있으며 PIN 및 패턴 인증에 대한 brute force, dictionary는 폼팩터와 관련이 없는 공격 유형이므로 영향받지 않는다. shoulder surfing, recording, smudge, 그리고thermal의 경우 디스플레이에 표시되는 입력 UI의 크기가 영향을 받으므로 가변 폼팩터의 구조에 의해영향을 받을 수 있다.

2.2 VR 기반 PIN

립모션 및 스마트 글러브를 이용하여 가상공간에 구성된 PIN UI를 조작하여 암호를 입력하는 기법[19]으로 공격자는 암호 입력을 위한 UI 화면 및 조작에 대한 세부정보를 얻을 수 없어 사회공격기반 암호추정 공격이 불가능하다. 그러나 이 기법의 경우 해당 기법을 이용하기 위한 추가 장비 구성이 필요하므로 이동성 및 사용성을 강조하는 모바일 기기에 부적합하다. 또한, 모바일 기기에서 입력값 탈취 또는 Brute force, Dictionary의 무작위 입력에 의한 비밀번호 탈취에 취약하다. 가변 폼팩터의 폴더블 구조를 고려하면, VR 기반 PIN 인증에 대한 brute force, dictionary는 폼팩터 구조와 관련이 없는 공격 유형이므로 영향을 받지 않는다. 가변 폼팩터의 폴더블 구조를 고려하면, dual touch PIN 인증에 대한 brute force, dictionary는 폼팩터와 관련이 없는 공격 유형이므로 영향을 받지 않는다. shoulder surfing, re- cording, smudge, 그리고 thermal의 경우 가상공간에 PIN 입력 UI가 표시되므로 가변 폼팩터의 구조에 의해 영향을 받지 않는다.

2.3 Dual Touch Keypad

Dual touch 기반 기법[20]은 다음의 Fig. 2(a)와같이 PIN 입력 UI에 터치 입력을 짧고 길게 입력할수 있도록 구분하여 같은 위치를 터치했을 경우 단일값이 아닌 두 개의 값 중에서 선택할 수 있도록 함으로써 실제 입력되는 값에 차이가 있도록 한 기법이며 1초의 기준값을 두고 1초 미만을 짧은 터치, 1초 이상을 긴 터치로 구분하였다. 이 기법은 비록 구분된 터치에 의한 2개의 입력값을 선택할 수 있으나, 0-9 숫자 범위에서는 Brute force와 Dictionary 공격에 대해 기존의 PIN과 같이 오직 암호문의 길이에 의존적인 확률적 보안 취약성을 갖는다. 사회공격기법 중 smudge, thermal에 의한 암호문 추정은 기존의 PIN 대비 높은 확률적 안전성을 갖으나 recording 공격에대해서는 녹화 및 재생을 통한 터치 시간 간격 추정이 가능하므로 취약하다. shoulder surfing, 그리고 recording의 경우 디스플레이에 표시되는 입력 UI의 크기가 영향을 받으므로 입력 방식 추정 난도가 낮아질 수 있어 가변 폼팩터의 구조에 의해 영향을 받을수 있다. smudge, thermal의 경우 입력 위치 추정 난도만 낮아질 수 있으며 입력시간 추정은 불가능하다.

2.5 Indirect PIN

Anchor key와 original key의 두 가지 암호가 필요한 지식기반 사용자 인증기법이며, Fig. 2(b)와 같이 사용자에 의해 사전에 설정된 anchor key에서 original key 각 자리의 측정된 상대 거리를 암호로 사용하는 간접 키 기반 PIN 입력 기법[21]이다. 이 기법은 anchor key가 유출되지 않는다면 상대 거리에 의한 original key 유추가 불가능하다. 그러나 이 기법도 역시 0-9 숫자 범위에서는 Brute force와 Dictionary 공격에 대해 기존의 PIN과 유사하게 오직 암호문의 길이에 의존적인 확률적 보안 취약성을 갖는다. 사회공격기법 중 smudge, thermal에 의한 암호문 추정은 기존의 PIN 대비 높은 확률적 안전성을 갖으나 recording 공격이 누적되면 입력 위치 패턴 분석을 통한 anchor key 추정이 가능하다.

Fig. 2. UI of conventional authentication methods. (a) Dual touch, (b) indirect keypad, and (c) behavior recognition-based PIN.

2.6 행동 인식 기반 PIN

PIN 암호 입력 및 암호 입력을 위해 각 자리의 숫자를 터치할 때, 각 터치 이벤트 발생 사이의 시간 데이터와 터치한 위치의 좌표데이터를 식별자로 사용하는 지식기반 사용자 인증기법[22]으로 Fig. 2(c) 와 같이 UI는 일반적인 PIN과 유사하나 초기 사용자등록 단계에서 패턴판별을 위한 학습이 필요하다. 이기법은 사용자 인증에 추가 식별자를 사용하므로 Brute force와 Dictionary 공격에 대해 안전하다. 사회공격기법 중 smudge, thermal에 의한 암호문 추정이 어렵다. 그러나 recording 공격이 누적되면 입력위치 및 입력시간 패턴 분석을 통한 모방이 가능하다.

3. 간접 패턴 기반 보안 키패드

제안 키패드의 사용자는 PIN의 숫자를 암호로 기억하며, 키패드의 입력은 암호 숫자 입력 대신 해당 암호를 알고 있다는 증명인 암호 숫자 각 자리에 해당하는 간접 패턴을 입력하는 방식을 사용한다. 따라서 제안하는 기법은 지식기반 사용자 인증기법인 PIN에 기반한 보안 키패드이며, PIN 입력에 숫자 키입력 대신 패턴 정보를 입력하는 간접 패턴 입력 기반 키패드이다. 제안 기법은 기존의 PIN 키패드 배치가 아닌 Fig. 3(a)와 같이 임의로 키 배치가 할당되는 PIN 입력 UI를 갖는다. 제안 기법은 암호 입력을 두 가지로 구분하여 입력할 수 있다. 첫 번째 방법은 Fig. 3(b)의 사각형의 입력부 내에서 상하좌우의 4방향과 대각을 포함한 총 8방향의 방향 패턴을 그려서 입력하는 방법이며, 두 번째 방법은 해당 방향과 같은 방향 정보를 나타낼 수 있는 숫자 버튼들을 터치하여 입력하는 방법이다.

Fig. 3. Comparison of UI displayed on the screen of the proposed scheme. (a) Normal and (b) randomized key positions.

3.1 암호 등록 단계

암호 등록 단계에서 사용자는 등록하고자 하는 암호를 직접 입력한다. 암호의 각 자리는 PIN 기법과같은 숫자들로 이루어져 있다.

3.2 사용자 인증 단계

제안 기법의 인증 절차는 다음의 Fig. 4와 같이 직접 인증과 간접 인증으로 구분되어 처리하는 순서로 구분되어 동작한다. 직접 인증을 사용할 경우 사용자는 일반적인 PIN 기법처럼 자신의 암호를 직접 터치하여 입력할 수 있다.

Fig. 4. Authentication process of proposed keypad.

간접 인증을 사용할 경우, 사용자는 자신의 암호를 각 자리에 맞는 구분된 패턴을 터치하여 입력할수 있다. 이 두 가지 구분된 입력 의사 코드는 다음의 Fig. 5와 같다.

Fig. 5에서 간접 사용자 인증은 다시 격자점에 해당하는 버튼을 연결하는 패턴을 그려서 입력하는 방법과 버튼들을 직접 터치하여 입력하는 두 가지로 구분되는데 사용자는 이 두 가지 중 한 가지를 선택하여 암호를 입력한다. 이 두 입력 방식의 공통점은 암호를 간접적으로 입력하기 위해 시작지점을 설정하는 단계가 있다는 점과 설정된 시작지점에 대한암호 각 자리의 방향 정보를 입력값으로 받는다는 점이며 차이점은 간접 암호를 입력할 때 기존의 9개의 격자점을 연결하는 패턴 인증기법과 유사하게 Fig. 3(b)에 표시된 입력부 안의 12개의 격자점을 이용해 패턴을 그려서 입력하는 방법과 해당 패턴을 도시하는 격자점에 해당하는 버튼들을 터치하여 입력하는 방법으로 구분된다는 것이다.

Fig. 5. Pseudo code of proposed keypad generation and user authentication phase.

먼저, 간접 입력에서 패턴을 그려서 입력하는 경우는 다음과 같다. 시작지점은 암호 중 한자리를 사용자 임의로 설정할 수 있으며, 나머지 자리는 시작 지점에 대한 해당 암호값 위치의 최단 방향 패턴을 그려서 입력한다. 만약 암호 첫 자리를 시작지점으로 설정한다면 Fig. 3(b)에 표시된 입력부에 표시된 버튼 외 지점을 터치하여 첫 자리를 시작지점으로 등록한다. 이후의 비밀번호는 시작지점에서 현재 입력하고자 하는 암호 값까지의 최단 방향 정보를 그려서 순차 입력하며 이때 키 배열은 암호정보유출 방지를 위해 매번 무작위 정렬되어 재배치된다. 각 암호 값에 대한 방향 정보 입력을 마치면 리턴 버튼을 터치하여 입력을 종료한다. 입력된 시작지점 값 및 이에 대응하는 각 자리 암호의 방향 정보 값은 원본과 대조 후 인증된다. 이때 원본은 원시 암호 값과 시작지점 정보 및 이에 대응하는 각 자리의 방향 정보 값, 무작위 키 배열 값이다.

간접 입력에서 버튼들을 직접 터치하여 입력하는 경우는 다음과 같다. 이 방법도 역시 시작지점은 암호 중 한자리를 사용자 임의로 설정할 수 있으며, 나머지 자리는 시작지점에 대한 방향 패턴을 버튼을 터치하여 입력한다. 만약 암호 첫 자리를 시작지점으로 설정한다면 Fig. 3(b)에 표시된 입력부에 표시된 버튼 외 지점을 터치하여 첫 자리를 시작지점으로 등록한다. 이후의 비밀번호는 시작지점에서 현재 입력하고자 하는 암호 값까지의 방향 정보를 나타내는 버튼의 집합을 터치하여 순차 입력하며 이때 키 배열은 암호정보유출 방지를 위해 매번 무작위 정렬되어 재배치된다. 각 암호 값에 대한 방향 정보 입력을 마치면 리턴 버튼을 터치하여 입력을 종료한다. 입력된 시작지점 값 및 이에 대응하는 각 자리 암호의 방향정보 값은 원본과 대조 후 인증된다. 이때 원본은 원시 암호 값과 시작지점정보 및 이에 대응하는 각 자리의 방향 정보 값, 무작위 키 배열 값이다.

예를 들어, 주어진 암호 ‘1234’에 대해 패턴을 그려서 간접 인증을 사용할 경우 다음의 Fig. 6과 같이 진행할 수 있다.

사용자는 자신의 암호 ‘1234’에서 시작지점으로 사용될 값을 임의로 결정한다. 여기서는 ‘1’을 시작지점으로 정했을 경우를 나타낸다. 사용자는 Fig. 6(a)의 화면을 터치하여 ‘1’이 시작지점이라는 표시를 한다. 이후 Fig. 6(b)와 같이 재배열된 키패드 화면에서 암호 값 ‘2’를 입력하기 위해 사용자는 시작지점에 해당하는 ‘1’에서 다음 암호 값인 ‘2’의 위치가 어느 방향에 있는지 확인한다. 확인 결과 ‘2’의 위치는 기준점에 대해 좌측 상단방향에 있으므로 해당 방향 패턴과 동일한 방향으로 대각방향의 선을 긋는다. 이때 선을 그을 수 있는 위치는 Fig. 6(c)에서 나타내는 바와 같이 같은 대각방향 패턴을 표시할 수 있는 ‘7->5’를 잇는 선분과 ‘리턴버튼->8->4’를 잇는 선분, ‘1->6 ->2’를 잇는 선분, 그리고 ‘9->0’를 잇는 선분 패턴 중 하나를 선택해서 선을 그어 입력할 수 있고 해당 선분을 입력하면 다시 키패드 숫자의 위치는 Fig. 6(d)와 같이 임의 정렬된다.

Fig. 6. Indirect pattern input when the starting position is ‘1’. (a) Tap the screen for ‘1’, (b) check direction from starting position to next password ‘2’, (c) draw line in correct direction for ‘2’, (d) check and choose the first way from ‘1’ to next password ‘3’, (e) second way from ‘1’ to next password ‘3’, (f) draw first line for ‘3’ according to (d), (g) draw second line for ‘3’ according to (d), (h) check and choose the first way from ‘1’ to next ‘4’, (i) second way from ‘1’ to next ‘4’, (j) draw first line for ‘4’ according to (h), (k) draw second line for ‘4’ according to (h), and (l) touch the return button.

암호 값 ‘3’ 입력은 Fig. 6(d)에서 보이는 바와 같이 시작지점인 ‘1’에서 중앙 하단의 ‘3’ 까지 ‘1->8->3’ 직선과 사선 방향의 두 방향 패턴의 조합 또는 Fig. 6(e)과 같이 ‘1->5->3’을 지나는 두 방향 패턴의 조합으로 나타낼 수 있으며 사용자는 이 두가지 중 택일하여 패턴을 입력할 수 있다. 여기서는 Fig. 6(d)로 진행한다. Fig. 6(d)의 ‘1->8’ 방향 패턴과 ‘8->3’ 방향 패턴 두 선분 입력을 순차적으로 하게 되며 ‘1->8’ 방향 패턴은 Fig. 6(f)와 같이 대각선 방향으로 ‘5-> 3’, ‘9->6->리턴버튼’, ‘1->8->0’, ‘7->4’ 중에서 선택하여 선을 그을 수 있으며 이후, ‘8->3’ 방향 패턴입력은 Fig. 6(g)과 같이 ‘2->1->6->백스페이스버 튼’, ‘4->7->0->8’, ‘9->3->5->리턴버튼’ 중에서 선택하여 선을 그을 수 있다. 이때, 처음 패턴을 입력하면 화면에 표시되는 키패드 배열이 무작위로 재정렬되지만 재정렬되는 배열은 무시하고 이전 화면 상태에서 방향을 기준으로 두 번째 선을 긋는다. 또는 Fig. 6(e)과 같이 직선 방향 패턴을 먼저 입력한 후 대각선 방향 패턴 입력으로도 진행할 수 있다.

암호 값 ‘4’ 입력은 Fig. 6(h)에서 보이는 바와 같이 시작지점인 ‘1’의 위치에서 ‘4’의 위치까지 최단 경로인 ‘1->2->4’ 또는 Fig. 6(i)와 같은 ‘1->3->4’의 경로가 있으며 사용자는 이 두가지 경로 중 선택하여 패턴을 입력할 수 있다. 여기서는 Fig. 6(h)로 진행한다. 먼저, Fig. 6(j)와 같이 대각선 패턴 ‘3->4’, ‘1-> 2->0’, ‘백스페이스버튼->8->7’, ‘9->5’ 중 하나를 선택하여 선을 그은 후, Fig. 6(k)과 같이 ‘백스페이스 버튼->7->5->8’, ‘4->0->3->1’, ‘리턴버튼->2->6 ->9’중 하나를 선택하여 선을 긋는다. 또는 Fig. 6(i) 과 같이 직선 방향을 먼저 입력한 후 대각선 패턴 입력으로도 진행할 수 있다. 이처럼 ‘1234’의 모든 패턴 정보 입력이 끝나면 Fig. 6(l)과 같이 리턴 버튼을 터치하여 입력을 종료하며 입력된 패턴은 인증 센터에서 보유한 원시 암호 값과 시작지점정보 및 이에 대응하는 각 자리의 방향 정보 값, 무작위 키 배열 값과 함께 역산되어 동일 패턴 여부를 확인 후 인증절차가 종료된다.

암호 값 ‘1234’에 대해 버튼들을 직접 터치하여 간접 인증을 사용할 경우는 다음과 같이 진행할 수 있다. Fig. 6과 같이 시작지점 ‘1’을 기준으로 할 경우, 사용자는 ‘1’이 시작지점이라는 표시로 Fig. 6(a)의 화면을 터치하여 ‘1’이 시작지점이라는 표시를 한다. 암호 값 ‘2’를 입력하기 위해 Fig. 6(c)의 화면과 같이 사용자는 시작지점에 해당하는 우측 하단 ‘1’의 위치에서 좌측 상단 ‘2’가 있는 방향 즉, 화살표 방향으로 패턴 인증기법의 격자점 사이를 잇는 선분이 통과하는 버튼들을 터치한다. 이때 터치할 수 있는 버튼들은 ‘7, 5’, ‘리턴버튼, 8 , 4’, ‘1, 6, 2’, 그리고 ‘9, 0’ 중 하나를 선택해서 순서대로 버튼들을 터치하여 입력할 수 있다. 이때,처음 버튼을 터치하면 두 번째 버튼을 입력할 때 화면에 표시되는 키패드 배열이 무작위로 재정렬되지만 재정렬되는 배열은 무시하고 이전화면 상태에서의 방향을 기준으로 버튼을 터치한다. 이후 ‘3’ 및 ‘4’도 같은 방식으로 버튼들을 터치하여 입력을 진행한다. 모든 패턴 정보 입력이 끝나면 리턴 버튼을 터치하여 입력을 종료하며 입력된 패턴은 인증 센터에서 보유한 원시 암호 값과 시작지점정보 및 이에 대응하는 각 자리의 방향 정보 버튼값, 무작위 키 배열 값과 함께 역산되어 동일 패턴 여부를 확인 후 인증 절차가 종료된다.

다음의 Fig. 7은 앞의 예와 같이 동일한 ‘1234’ 비밀번호를 사용할 때 시작지점 값을 3으로 정했을 경우 비밀번호 입력이 어떻게 이루어지는지를 나타낸다.

예를 들어 암호 ‘1234’에 대해 시작지점으로 사용될 값을 사용자가 ‘3’으로 정한다면, 사용자는 Fig. 7(a)과 같이 시작지점인 ‘3’의 위치에 대한 ‘1’의 최단 방향정보를 (b)와 같이 ‘2->0->7’, ‘6->9->4’, ‘3-> 1->8’, ‘리턴버튼->5->백스페이스버튼’ 들 중 선택하여 패턴을 그릴 수 있고, 이후 Fig. 7(d)와 같이 ‘3’ 의 위치에 대한 ‘2’의 방향 정보 값을 입력한다. ‘3’은 Fig. 7(e)와 같이 화면을 터치함으로써 ‘3’이 시작 지점임을 표시하며 Fig. 7(f)에 나타난 ‘4’의 ‘3’에 대한방향 정보를 Fig. 7(g)처럼 하나를 선택해 패턴을 그려 ‘4’ 입력 후 리턴 버튼을 터치하여 패턴 입력을 마친다.

Fig. 7. Indirect pattern input when the starting point is ‘3’. (a) check direction from starting position ‘3’ to next password ‘1’, (b) draw a line for ‘1’ according to (a), (c) check direction from starting position ‘3’ to next password ‘2’, (d) draw a line for ‘2’ according to (c), (e) tap the screen for starting position ‘3’, (f) check direction from starting position ‘3’ to next password ‘4’, (g) draw a line for ‘4’ according to (f), and (h) touch the return button.

4. 성능 평가

이 장에서 우리는 제안 기법의 안전성 및 사용성에 대한 실험을 진행했으며 실험에는 삼성의 galaxy fold와 Z fold 2 5G 기기를 사용하였고 측정에 사용된 기기의 사양은 다음의 Table 1과 같다. 측정에서 발생하는 입력 오류 발생률 배제를 위해 모든 기법은 같은 규격의 입력 버튼을 적용하였고 안전성 실험에는 shoulder surfing, recording, smudge, thermal에 대한 안전성을, 사용성 실험에는 기기를 접었을 때와 펼쳤을 때 각각에 대해 숫자 입력 기준 주로 사용되는 ‘1234’, ‘1111’, ‘1212’, ‘0000’를 입력할 때 걸리는 평균 암호 입력 소요시간을 측정 비교하였다.

Table 1. Device specifications.

4.1 안전성

다음의 Table 2는 PIN 및 Dual Touch, Indirect PIN, 행동 인식 기반 PIN, 그리고 제안 기법의 0부터 9 사이의 숫자를 비밀번호 입력값으로 한정했을 때 brute force 및 사회공학 공격에 대한 안전성을 경우의 수 비교를 통해 나타낸 비교표이다.

Table 2. Security comparison.

Brute force는 기기의 폼팩터에 영향을 받지 않는 공격 유형으로 가능한 모든 숫자의 조합으로 공격을 시도한다. 4자리의 비밀번호를 사용한다고 가정할 경우 경우의 수는 104=10,000이며, 이 공격에 대해 이론적으로 가장 낮은 공격 성공률을 갖는 기법은 키 입력 사이의 시간 및 입력위치도 입력값으로 포함하는 기법인 행동 인식 기반 PIN인 것으로 나타났다. 이는 관측된 시간 측정값과 입력 위치의 다양성에 의존적인 결과로 공격자가 입력패턴을 관찰 및 재현하기 어렵다는 데 기인한다. Indirect PIN의 경우 anchor key와 original key 각 자리의 거리를 암호로 사용하며 최대 각각의 자리마다 최대 2회의 키 입력이 필요하다. 이는 적어도 10n의 경우의 수를 확보할수 있으며 최대 102n경우의 수를 보유하고 있으므로 두 번째로 높은 안전성을 보인다. Dual touch의 경우하나의 키에 두 개의 입력값이 존재하므로 기존 PIN 의 0-9 입력범위가 두 배 확장된 것으로 202n의 경우의 수를 갖고 있어 PIN에 비해 높은 안전성을 갖는다. 제안 기법은 패턴을 그려서 입력하는 경우 Indirect PIN과 같이 각 자리당 최대 2회의 패턴 입력이 필요하므로 시작 위치에 대한 경우의 수를 포함하면 패턴의 길이에 따라 8가지 방향 입력에 대해 82(n-1)의 경우의 수를 갖는다. 버튼들을 직접 터치하여 간접 인증을 진행할 경우 각 자리당 최대 4회의 버튼 입력이 필요하다. 시작 위치에 대한 경우의 수를 포함하면 패턴의 길이에 따라 84(n-1)으로 Indirect PIN과 유사하거나 높은 보안 강도를 갖는다.

Shoulder surfing 및 Recording 공격에 대한 이론적인 가장 낮은 공격 성공률을 갖는 기법은 행동 인식기반 PIN 기법이며 관측된 시간 측정값과 입력 위치의 다양성 재현이 어려워 외부 공격자에 의한 재현이 어렵다. 그러나 원 연구에 의하면 200회의 시도에서 10회의 성공률이 존재하는 것을 볼 때 폴더블 기기를 펼친 상태에서 recording 공격에 영상의 해상도를 높인 집중 관찰 및 반복 재생의 조건을 포함하면 공격성공률이 높아질 수 있다. 제안 기법과 Indirect PIN 은 폴더블 기기를 고려한 기법으로 비록 폴더블 기기를 펼쳐서 화면이 넓어지더라도 화면에 표시된 정보는 암호에 대한 직접 유추가 불가능한 정보들이다. 따라서 shoulder surfing 및 recording 공격으로 유출된 정보로는 암호 유추가 극히 제한적이므로 암호각 자리당 2개의 숫자 또는 패턴 입력을 고려할 경우 shoulder surfing 및 recording에 대해 높은 보안 안전성을 갖는다. Dual touch의 경우 관찰에 의한 추정공격을 통해 암호 각 자리를 2배수로 추정 가능하므로 폴더블 기기를 접어서 화면의 크기를 작게 하여 사용할 때에도 확률적 안전성이 낮으며 폴더블 기기를 펼쳐서 화면 면적이 넓어진다면 더욱 높은 확률로 추정 공격이 가능하므로 그 안전성은 더욱 낮아진다.

Smudge 및 Thermal 공격에 대한 이론적인 가장낮은 공격 성공률을 갖는 기법 또한 행동 인식 기반 PIN 기법이며 관측된 시간 측정값과 입력 위치의 다양성 재현이 어려워 외부 공격자에 의한 재현이 어렵다. 제안 기법과 Indirect PIN은 모두 폴더블 기기를 고려한 기법으로 임의 자리에 키가 재배치된다. 따라서 관찰을 통해 암호를 추정할 수 없어 높은 보안 안전성을 갖는다. Dual touch 역시 임의 자리에 키가 재배치되므로 관찰을 통해 암호를 추정할 수 없어 높은 보안 안전성을 갖는다.

4.2 입력 편의성

다음의 Table 3는 PIN 및 Dual Touch, Indirect PIN, 행동 인식 기반 PIN, 그리고 제안 기법의 4자리 숫자를 비밀번호 입력값으로 정했을 때 입력패턴의 복잡도를 비교한 비교표이며 Table 4는 각 기법의 입력방법 학습 과정의 복잡도를 비교한 비교표이다.

4자리의 숫자 입력을 기준으로 했을 때 PIN은 4회의 직접 버튼 입력으로 입력이 종료되며, Dual Touch 또한 4회의 직접 버튼 입력으로 입력이 종료되나 버튼 입력시간은 구분되므로 PIN 대비 입력시간이 길다. Indirect PIN의 경우 최소 4회에서 최대 8회의 간접 버튼 입력이 필요하며 각 자리의 간접 버튼을 계산하는데 필요한 시간(방향에 따른 거리를 숫자로변환)이 있어 PIN 대비 입력시간은 길다. Behavior based PIN의 경우 4회의 직접 버튼 입력으로 입력이 종료되며 PIN 입력과 같게 각 터치 이벤트 발생 사이의 시간 데이터와 터치한 위치의 좌표데이터를 사용한다면 입력에 필요한 시간도 PIN과 같다. 제안 기법은 최소 4회에서 최대 8회 방향 정보 입력을 사용하며 각 자리의 방향 정보를 계산하는데 필요한 시간을 포함하면 PIN 대비 입력시간은 길다. 정리하면 실제로 사용할 때 PIN 및 Behavior based PIN이 입력 복잡도 면에서 가장 단순하며, Dual Touch, Indirect PIN 그리고 제안 기법이 복잡도가 더 높으나 입력방식에 따라 개인차가 있어 우열을 가리기 어렵다.

Table 3. Comparison of pattern complexity.

Table 4. Comparison of learning process complexity.

PIN의 경우 인간의 인지학습을 전제로 하며 직관적인 버튼 배치와 입력방법으로 학습에 긴 시간이 필요하지 않다. 또한, 사용하는 기기를 변경할 때에도 동일 패스워드 및 입력방법을 사용할 수 있다. Dual Touch의 경우 인간의 인지학습을 전제로 하며 직관적인 버튼 배치와 입력방법(길게 입력 및 짧게 입력)으로 학습에 긴 시간이 필요하지 않다. 또한, 사용하는 기기를 변경할 때에도 동일 패스워드 및 입력방법을 사용할 수 있다. Indirect PIN의 경우 인간의 인지학습을 전제로 하며 버튼 배치는 직관적이다. 그러나 이를 바탕으로 패스워드 각 자리의 해당 버튼 사이 거리 계산이 필요하므로 사용 방법에 대한 이해 및 학습(거리값을 숫자로 환산하여 입력하는 방법) 이 필요하며 PIN과 Dual Touch에 비해 긴 시간이 필요하다. 사용법 학습 이후 사용하는 기기를 변경할 때에도 동일 패스워드 및 입력방법을 사용할 수 있다. Behavior based PIN의 경우 패스워드 입력에는 사용자의 인지학습이 필요하나 입력된 패스워드에 대한 인지는 기계학습(각 자리의 숫자를 터치할 때, 각 터치 이벤트 발생 사이의 시간 데이터와 터치한 위치의 좌표데이터를 식별자로 사용하므로 식별향상을 위해 누적 학습 필요)을 전제로 하고 있다. 따라서 패스워드 인증 성공률을 높이기 위해 충분한 수의 학습량이 필요하며 제안 기법 및 비교군 대비 가장 오랜 학습 시간이 필요하다. 또한, 사용하는 기기를 변경할 때에도 학습데이터가 변경된 기기에 적용되기 어려워 재학습이 필요하다. 제안 기법의 경우 인간의 인지학습을 전제로 하며 버튼 배치는 직관적이다. 그러나 이를 바탕으로 패스워드 각 자리의 해당 버튼 사이 방향 입력이 필요하므로 사용 방법에 대한 이해 및 학습(두 숫자 사이의 방향 정보 입력방법 학습)이 필요하며 PIN과 Dual Touch에 비해 긴 시간이 필요하다. 또한, 제안 기법은 사용하는 기기를 변경할 때에도 동일 패스워드 및 입력방법을 사용할 수 있다.

다음의 Table 5는 네 자리 숫자 암호 입력을 기준으로 사용 빈도가 가장 높은 ‘1234’, ‘1111’, ‘1212’, ‘0000’를 입력할 때 소요되는 평균 암호 입력 소요시간을 측정한 비교표이며 5명의 실험 참가자를 대상으로 모든 비밀번호에 대해 기기별, 그리고 기법별로 각 10회의 비밀번호 입력시간을 측정하여 평균값을 기록하였다. 비밀번호 입력시간 측정은 앞에 언급된 네 가지 비밀번호를 각각 입력할 때 최초 키 입력과 마지막 키 입력 사이의 소요시간을 측정하였으며 패스워드 입력 후 인증에 성공하는 경우에 한정해 실험을 진행하였다. 비교표의 ‘1F, 1U’는 Galaxy Fold 기기의 Folded 상태와 Unfolded 상태를, ‘2F, 2U’는 Galaxy Z Fold 2 5G 기기의 Folded 상태와 Unfolded 상태를 각각 표현한 것이다.

Table 5. Comparison of spent time for password input.

실험 결과 제안 기법은 galaxy fold(1F, 1U)에서 PIN 기법 대비 folded 상태에서 평균 3.82초, unfolded 상태에서 평균 3.37초 느렸으며, Dual touch 기법 대비 folded 상태에서 평균 2.58초, unfolded 상태에서 평균 2.5초 느렸고, Indirect PIN 기법 대비 folded 상태에서 평균 2.67초, unfolded 상태에서 평균 3.01초 빨랐다. 행동 인식 기반 PIN 기법의 경우 평균 입력시간이 PIN 기법과 별 차이가 나지 않을 정도로 입력시간이 빨랐으나, 해당 기법의 원활한 동작을 위해 folded와 unfolded 상태에 따른 개별적인 알고리즘을 적용하여 학습을 진행해야 하므로 사용자 암호를 적용하고 학습시키는데 상당한 시간이 소비되었다. 또한, Z fold 2 5G(2 , 2 )에서 PIN 기법 FU 대비 folded 상태에서 평균 3.06초, unfolded 상태에서 평균 3.2초 느렸으며, Dual touch 기법 대비 folded 상태에서 평균 1.8초, unfolded 상태에서 평균 3.2초 느렸고, Indirect PIN 기법 대비 folded 상태에서 평균 3.97초, unfolded 상태에서 평균 2.98초 빨랐다. 행동 인식 기반 PIN 기법의 경우 galaxy fold(1 , 1 )와 FU 같이 평균 입력시간이 PIN 기법보다 입력시간이 빨랐으나, 해당 기법의 원활한 동작을 위해 folded와 unfolded 상태별 개별 학습을 위해 상당한 시간이 소비되었으며, 기기를 바꿀 때마다 동일 PIN에 대해 매번 새로운 값으로 변경 학습 적용해야 하는 단점이 있었다.

또한, 실험 결과에 의하면 기기의 화면 크기와 입력 편의성 사이의 연관성의 관점에서 볼 때, 기법의 종류를 막론하고 기기의 화면이 작을 때 보다 클 때 대부분 암호 입력에 소비되는 시간이 적게 발생했음을 알 수 있었다.

5. 결론

본 연구에서 우리는 기존 인증 방식의 보안성을 높이며 최근의 폼팩터가 고려된 PIN과 패턴 인증의일부 요소를 활용한 인증 방식을 제안하였다. 제안기법은 PIN 방식의 입력과 간접 패턴 입력을 동시에 사용할 수 있으며 일반적으로는 PIN 입력을, 보안이 요구되는 상황에는 PIN 정보에 대한 간접 패턴을 입력하여 사용자 인증을 진행할 수 있다. 성능 평가 결과에 의하면 제안 기법은 가변 화면을 장착한 폴더블기기에 영향력이 큰 공격인 Shoulder surfing, Re- cording에 대해 기존 기법 대비 관찰을 통한 비밀 정보 획득이 최소화되어 있으며, 대화면 및 화면 부분재질에 영향을 받는 공격인 Smudge, Thermal에 대해서도 무작위 배치를 이용한 암호 추정 회피가 가능하다. 입력 편의성 측정에서 제안 기법은 가장 높은 성능을 보이는 Behavior based PIN에 비하면 낮은 편의성을 갖고 있으나 유사한 간접 입력 방식을 사용하는 Indirect PIN 기법 대비 입력속도가 평균 40% 이상 증가하였다. 그러나 Behavior based PIN의 큰 약점인 학습에 충분한 시간이 필요한 점과 다른 기기에 적용할 때마다 반복 재학습이 필요하다는 점을 고려하면 보안상 취약한 PIN 기법과 Dual Touch 기법 대비 수용 가능한 수준이다. 이처럼 제안 기법은 폴더블 기기를 고려한 사회공학 공격 대응 연구로써 적절한 편의성과 보안성을 제공한다. 향후 연구로써 우리는 스크린 규격별로 정리된 가변 폼팩터별 보안안전성 분석과 함께 사용 편의성 향상 연구를 진행하고자 한다.

References

  1. Form factor (mobile phones)(2016), https://infogalactic.com/info/Form_factor_(mobile_phones) (accessed March 14, 2022).
  2. From Foldable Phones to Stretchy Screens (2020), https://spectrum.ieee.org/consumer-electronics/portable-devices/from-foldable-phones-to-stretchy-screens (accessed March 14, 2022).
  3. E. Huitema, "The Future of Display Is Foldable," Information Display, Vol. 28, Issue 2-3, pp. 6-10, 2012. https://doi.org/10.1002/j.2637-496X.2012.tb00470.x
  4. D. Choi, "A Study on the Correlation between Atypical Form Factor-based Smartphones and Display-dependent Authentication Methods," Journal of Korea Multimedia Society, Vol. 24, No. 8, pp. 1076-1089, 2021. https://doi.org/10.9717/KMMS.2021.24.8.1076
  5. W. Guo, Y. Lee, and J. Chung, "Exploring Consumer Perception and Acceptance of Foldable Smartphone Using Text Mining: Focused on Galaxy Z Flip," Journal of Consumer Studies, Vol. 32, No. 4, pp. 59, 2021.
  6. Y. Jin and E. Yu, "An Evaluation of User Experience of Foldable Phones in Terms of Design Attributes and Proposed Future Design Directions," Journal of Integrated Design Research, Vol. 18, No. 4, pp. 63-80, 2019.
  7. W. Lee and R.B. Lee, "Multi-Sensor Authentication to Improve Smartphone Security," 2015 International Conference on Information Systems Security and Privacy, pp. 1-11, 2015.
  8. X. Su, Z. Wang, X. Liu, C. Choi, and D. Choi, "Study to Improve Security for IoT Smart Device Controller: Drawbacks and Countermeasures," Security and Communication Networks, Vol. 2018, ArticleID 426934, pp. 1-14, 2018.
  9. C. Adams, "Personal Identification Number (PIN)," Encyclopedia of Cryptography and Security, pp. 927, 2011.
  10. A. Nayak and R. Bansode, "Analysis of Knowledge Based Authentication System Using Persuasive Cued Click Points," 7th International Conference on Communication, Computing and Virtualization 2016, pp. 553-560, 2016.
  11. I. Kim, "Keypad against Brute Force Attacks on Smartphones," IET Information Security, Vol. 6, No. 2, pp. 71-76, 2012. https://doi.org/10.1049/iet-ifs.2010.0212
  12. A.K. Kyaw, F. Sioquim, and J. Joseph, "Dictionary Attack on Wordpress: Security and Forensic Analysis," Proceedings of the 2nd International Conference on Information Security and Cyber Forensics, pp. 158-164, 2015.
  13. E. Miluzzo, A. Varshavsky, S. Balakrishnan, and R.R. Choudhury, "TapPrints: Your Finger Taps Have Fingerprints," Proceedings of the 10th International Conference on Mobile Systems, Applications, and Services, pp. 323-336, 2012.
  14. T. Takada, "Fake Pointer: An Authentication Scheme for Improving Security against Peeping Attacks using Video Cameras," Proceeding of International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies, pp. 395-400, 2008.
  15. A.J. Aviv, K. Gibson, E. Mossop, M. Blaze, and J.M. Smith, "Smudge Attacks on Smartphone Touch Screens," Proceeding of USENIX Conference on Offensive Technologies, pp. 1-7, 2010.
  16. Y. Abdelrahman, M. Khamis, S. Schneegass, and F. Alt, "Stay Cool! Understanding Thermal Attacks on Mobile-based User Authentication," Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems, pp. 3751-3763, 2017.
  17. H. Seo, Z. Liu, G. Seo, T. Park, J. Choi, and H. Kim, "Open Sesame! Hacking the Password," Proceeding of 16th International Workshop on Information Security Applications, pp. 215-226, 2015.
  18. M. Shahzad, A.X. Liu, and A. Samuel, "Secure Unlocking of Mobile Touch Screen Devices by Simple Gestures: You Can See It But You Can Not Do It," Proceeding of the 19th Annual International Conference on Mobile Computing & Networking, pp. 39, 2013.
  19. H. Kim, H. Kwon, Y, Kwon, and H. Seo, "Proposal of Safe PIN Input Method on VR," Journal of the Korea Institute of Information and Communication Engineering, Vol. 23, No. 5, pp. 622-629, 2019. https://doi.org/10.6109/JKIICE.2019.23.5.622
  20. J. Song, M. Jung, J. Choi, and S. Seo, "Proposal and Implementation of Security Keypad with Dual Touch," KIPS Transactions on Computer and Communication Systems, Vol. 7, No. 3, pp. 73-80, 2018. https://doi.org/10.3745/KTCCS.2018.7.3.73
  21. D. Choi, "Indirect PIN Entry Method for Mobile Banking Using Relation Location Information of Secret Code," Journal of Korea Multimedia Society, Vol. 23, No. 6, pp. 738-746, 2020. https://doi.org/10.9717/KMMS.2020.23.6.738
  22. C. Jung, Z. Dagvatur, R. Jang, D. Nyang, and K. Lee, "A Study of User Behavior Recognition-Based PIN Entry Using Machine Learning Technique," KIPS Transactions on Computer and Communication Systems, Vol. 7, No. 5, pp. 127-136, 2018. https://doi.org/10.3745/KTCCS.2018.7.5.127