Algoritme analyseert typepatroon om inlogpogingen met gestolen gegevens te herkennen

password-1433221-m

Indiase onderzoekers hebben een algoritme ontwikkeld dat unieke patronen herkent in de wijze waarop gebruikers typen. Het algoritme kan worden gebruikt om gebruikers te identificeren voor online authentificatie. De onderzoekers willen met het algoritme misbruik van gestolen inloggegevens tegengaan.

Times of India meldt dat het algoritme is ontwikkeld door onderzoekers van het Department of Computer Science and Engineering van het Jeppiaar Engineering College in het Indiase Chennai. Typepatronen zijn volgens de onderzoekers uniek voor ieder persoon en kunnen hierdoor gebruikt worden om gebruikers te identificeren. De nieuwe techniek maakt gebruik van softwaresystemen die al langer aanwezig zijn in computers. Door deze te hergebruiken kan de techniek volgens de onderzoekers tegen relatief lage kosten worden geïmplementeerd.

Traditionele wachtwoorden veiliger maken

Het algoritme kan het gebruik van traditionele wachtwoorden veiliger maken. Door het typepatroon van gebruikers tijdens het invoeren van wachtwoorden te analyseren kunnen gebruikers worden geïdentificeerd. Indien het typepatroon niet overeenkomt met het typepatroon dat eerder van een gebruiker is geregistreerd kan een inlogpoging worden geweigerd, zelfs als het juiste wachtwoord in ingevoerd. Dit moet het voor cybercriminelen moeilijker maken met gestolen inloggegevens in te loggen.

Om hun techniek te testen hebben de onderzoekers een testprogramma ontwikkeld waarbij gebruikers worden gevraagd met behulp van verschillende wachtwoorden in te loggen. Tijdens het invoeren van deze wachtwoorden wordt het typepatroon van gebruikers vastgelegd. De resultaten van dit eerste onderzoek zijn volgens de onderzoekers veelbelovend. Wel benadrukken zij dat het algoritme nog niet is uitontwikkeld en eerst verder getest zal moeten worden voordat deze in de praktijk kan worden geïmplementeerd.

Lees ook
Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Door een iPhone, iPad of iPod touch te jailbreaken kunnen gebruikers hun rechten op het apparaat vergroten. Dit stelt hen in staat via de jailbreak-appwinkel Cydia allerlei software op hun apparaten te installeren die niet zijn goedgekeurd voor Apple's App Store. Dit is echter niet zonder gevaar. Versie 1.0.3 van de jailbreak Evasi0n blijkt nameli1

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1