180 Pages
English

Designing Usable and Secure Authentication Mechanisms for Public Spaces [Elektronische Ressource] / Alexander De Luca. Betreuer: Heinrich Hußmann

-

Gain access to the library to view online
Learn more

Description

DESIGNING USABLE AND SECUREAUTHENTICATION MECHANISMS FORPUBLIC SPACESDISSERTATIONan der Fakultät für Mathematik, Informatik und Statistikder Ludwig-Maximilians-Universität Münchenvorgelegt vonDiplom-MedieninformatikerALEXANDER DE LUCAMünchen, den 15. März 2011ivErstgutachter: Prof. Dr. Heinrich HußmannZweitgutachter: Prof. Dr. Marc LangheinrichTag der mündlichen Prüfung: 30. Mai 2011Abstract vABSTRACTUsable and secure authentication is a research field that approaches different challenges relatedto authentication, including security, from a human-computer interaction perspective. That is,work in this field tries to overcome security, memorability and performance problems that arerelated to the interaction with an authentication mechanism. More and more services that requireauthentication, like ticket vending machines or automated teller machines (ATMs), take place ina public setting, in which security threats are more inherent than in other settings. In this work,we approach the problem of usable and secure authentication for public spaces.The key result of the work reported here is a set of well-founded criteria for the systematicevaluation of authentication mechanisms. These criteria are justified by two different types ofinvestigation, which are on the one hand prototypical examples of authentication mechanismswith improved usability and security, and on the other hand empirical studies of security-relatedbehavior in public spaces.

Subjects

Informations

Published by
Published 01 January 2011
Reads 8
Language English
Document size 9 MB

DESIGNING USABLE AND SECURE
AUTHENTICATION MECHANISMS FOR
PUBLIC SPACES
DISSERTATION
an der Fakultät für Mathematik, Informatik und Statistik
der Ludwig-Maximilians-Universität München
vorgelegt von
Diplom-Medieninformatiker
ALEXANDER DE LUCA
München, den 15. März 2011iv
Erstgutachter: Prof. Dr. Heinrich Hußmann
Zweitgutachter: Prof. Dr. Marc Langheinrich
Tag der mündlichen Prüfung: 30. Mai 2011Abstract v
ABSTRACT
Usable and secure authentication is a research field that approaches different challenges related
to authentication, including security, from a human-computer interaction perspective. That is,
work in this field tries to overcome security, memorability and performance problems that are
related to the interaction with an authentication mechanism. More and more services that require
authentication, like ticket vending machines or automated teller machines (ATMs), take place in
a public setting, in which security threats are more inherent than in other settings. In this work,
we approach the problem of usable and secure authentication for public spaces.
The key result of the work reported here is a set of well-founded criteria for the systematic
evaluation of authentication mechanisms. These criteria are justified by two different types of
investigation, which are on the one hand prototypical examples of authentication mechanisms
with improved usability and security, and on the other hand empirical studies of security-related
behavior in public spaces. So this work can be structured in three steps:
Firstly, we present five authentication mechanisms that were designed to overcome the main
weaknesses of related work which we identified using a newly created categorization of authen-
tication mechanisms for public spaces. The systems were evaluated in detail and showed encour-
aging results for future use. This and the negative sides and problems that we encountered with
these systems helped us to gain diverse insights on the design and evaluation process of such sys-
tems in general. It showed that the development process of authentication mechanisms for public
spaces needs to be improved to create better results. Along with this, it provided insights on why
related work is difficult to compare to each other. Keeping this in mind, first criteria were iden-
tified that can fill these holes and improve design and evaluation of authentication mechanisms,
with a focus on the public setting.
Furthermore, a series of work was performed to gain insights on factors influencing the quality of
authentication mechanisms and to define a catalog of criteria that can be used to support creating
such systems. It includes a long-term study of different PIN-entry systems as well as two field
studies and field interviews on real world ATM-use. With this, we could refine the previous crite-
ria and define additional criteria, many of them related to human factors. For instance, we showed
that social issues, like trust, can highly affect the security of an authentication mechanism.
We used these results to define a catalog of seven criteria. Besides their definition, we provide
information on how applying them influences the design, implementation and evaluation of a
the development process, and more specifically, how adherence improves authentication in gen-
eral. A comparison of two authentication mechanisms for public spaces shows that a system that
fulfills the criteria outperforms a system with less compliance. We could also show that com-
pliance not only improves the authentication mechanisms themselves, it also allows for detailed
comparisons between different systems.Zusammenfassung vii
ZUSAMMENFASSUNG
Passwort und PIN (personal identification number) sind der heutige de facto Standard zur
Authentifizierung. Im Forschungsfeld der “ usable and secure authentication” werden ver-
schiedene Herausforderungen und Probleme von Authentifizierung aus der Sicht der Mensch-
Maschine-Interaktion angegangen. Das bedeutet, es wird zum Beispiel versucht, Sicherheits-,
Erinnerbarkeits- und Leistungs-Probleme zu beheben, die aus der direkten Interaktion eines Men-
schen mit der Authentifizierungstechnik entstehen. Mit der steten Zunahme von Diensten, für die
es nötig ist sich zu authentifizieren, wird dieses Problem ständig größer. Zusätzlich spielen sich
immer mehr dieser Dienste in öffentlichen Räumen ab, in denen vor allem Sicherheitsprobleme
akuter sind als an privaten Orten. Zu diesen Diensten gehören vor allem Fahrkarten- und Geld-
automaten. In dieser Arbeit haben wir uns deswegen entschieden das Problem der “usable and
secure authentication” mit einem Schwerpunkt auf öffentliche Räume anzugehen.
Das Hauptergebnis dieses Arbeit ist ein Set von Kriterien für die systematische Evaluierung von
Authentifizierungsverfahren. Diese Kriterien basieren auf zwei unterschiedlichen Ansätzen von
Untersuchungen. Zum einen wurden prototypische Implementierungen von Authentifizierungs-
verfahren entwickelt, welche die Sicherheit und Benutzbarkeit heutiger Systeme verbessern. Auf
der anderen Seite haben wir empirische Studien zu Authentifizierung in öffentlichen Räumen
durchgeführt. Dementsprechend liegt dieser Arbeit folgende Strukturierung zu Grunde:
Wir haben fünf verschiedene Authentifizierungsverfahren entwickelt, um die Schwachpunkte
und Probleme verwandter Arbeiten zu beheben basierend auf einer neuen Kategorisierung von
Authentifizierungsverfahren für öffentliche Plätze, welche für diese Arbeit entwickelt wurde.
Die Prototypen wurden bis ins Detail evaluiert und lieferten gute Ergebnisse. Auch die ne-
gativen Aspekte dieser Arbeiten waren von Nutzen. So konnten wir Einblicke in den Design-
und Evaluierungs-Prozess solcher Systeme gewinnen. Diese zeigten, dass der Entwicklungspro-
zess weiter verbessert werden muss, um bessere Ergebnisse zu liefern. Zusätzlich zeigte es sich,
warum verwandte Arbeiten schwer vergleichbar sind. Neben diesen Erkenntnissen konnten wir
erste Kriterien identifizieren, welche das Potenzial haben den Entwicklungsprozess von Authen-
tifizierungsverfahren zu verbessern, vor allem mit Fokus auf öffentliche Plätze.
Weitere Einblicke, vor allem mit Hinblick auf Faktoren, welche die Qualität eines Authentifizie-
rungsverfahrens beeinflussen, konnten wir anhand einer Reihe weiterer Arbeiten gewinnen. Die-
se bestand aus einer Langzeitstudie über die Nutzung verschiedener PIN Verfahren sowie zwei
Feldstudien und Interviews über Geldautomatennutzung. Basierend auf diesen Studien konnten
wir die Kriterien des ersten teils dieser Arbeit verifizieren. Außerdem wurden weitere Kriterien
definiert, von denen viele menschliche Faktoren repräsentieren. Ein Beispiel sind soziale Bedin-
gungen, wie Vertrauen, welche einen großen Einfluss auf die Sicherheit von Authentifizierungs-
verfahren haben können.
Basierend auf diesen Ergebnissen präsentieren wir einen Katalog von sieben Kriterien. Neben
einer exakten Definition dieser Kriterien findet sich darin auch eine Anleitung, wie deren An-
wendung den Entwurf, die Implementierung und die Evaluierung während des Entwicklungspro-
zesses beeinflussen oder besser gesagt, wie deren Einhaltung Authentifizierungssysteme verbes-viii Zusammenfassung
sern kann. Mit einem Vergleich von zwei Authentifizierungsverfahren haben wir gezeigt, dass ein
System, dass die Kriterien erfüllt ein anderes System in Sicherheit und Benutzbarkeit übertrifft.
Außerdem konnten wir zeigen, dass die Befolgung der Kriterien die Systeme nicht nur verbessert
sondern es auch erlaubt diese einfacher miteinander zu vergleichen.Acknowledgments ix
ACKNOWLEDGMENTS
The work presented in this thesis covers a period of approximately four years. It would have been
literally impossible to handle all the workload doing it alone. Fortunately, I was supported by
several great people, which can be found listed as co-authors of the respective papers. Therefore,
I decided to use the scientific plural in this thesis, which I consider more adequate in this context.
During the four years, a lot of amazing people crossed my path and many supported me in various
ways, some of them not directly connected to my work. Firstly, I want to thank my two super-
visors. Professor Dr. Heinrich Hußmann, my supervisor and boss, is one of the brightest and
most patient people I ever worked with. I want to especially thank him for his excellent feedback,
which he provided whenever I needed it. Professor Dr. Marc Langheinrich was my second and
external supervisor. I want to thank him for all his valuable feedback in all stages of my thesis. I
was always impressed by how nicely and easily he could express even the most complex aspects
of my work and the effort he spent on co-authoring our joint paper.
Of course, I want to thank my current and former colleagues, many of which became good
friends during these years. Special thanks go to Albrecht Schmidt and Enrico Rukzio (for
introducing me to science and giving me my first insights on the DOs and DON’Ts of our field),
Otmar Hilliges (for sharing my passion for FC Bayern München and for being a great friend),
Richard Atterer, the good soul at Google (for being a brilliant person, a great friend and for
being my best man), Andreas Pleuß (for many distracting and interesting conversations), Heiko
Drewes (for heated discussions that often turned out very insightful), Paul Holleis (for teaching
me how to write a good CHI rebuttal), Sebastian Boring aka Schlandmann (for sharing his
football expertise with me), Sara Streng (for being the best office mate ever), Gregor Broll (for
being a willing conversation partner when it comes to complaining but mainly for his passion for
tennis, which helped me getting to know my wife), Dominikus Baur (for singing and fighting
with me) and Max Maurer (for sharing my research interests and for the hot pot).
During those years, I also got to know great people from different countries, many of which I
worked with. Amongst them, I want to mention Petteri Nurmi (for being a great friend, endless
hours of conversations and for hosting the best volcano party ever), Paul Dunphy (for his hos-
pitality and using MoodyBoard in his lectures), Anja Thieme (for being the funniest party guest
ever and for letting us work on her jigsaw puzzle), Roel Peters (the coolest Belgium guy I ever
met), Tim van Kasteren (for lots of fun basically everywhere in the world, I hope once we will
meet in Germany), Julian Seifert (for being the best student volunteer ever and for his awesome
work on TreasurePhone), Marko Jurmu (mostly for being a co-inventor of the network dance),
Roman Weiss and Bernhard Frauendienst (the most productive students ever).
I also want to thank my old friends and my family for being with me all these years. Especially
Thomas Lang and Roberst Stöckle (for always being there for me and being awesome friends
since forever), my grandmother Luise Lieb (I hope you are proud of me and always keep an eye
on me from up there), my aunt Anneliese Rauner (for treating me like a second mother), my
father Ezio De Luca (for being a good friend and always having an open ear for my problems),x Acknowledgments
and my mother Erika De Luca and my stepfather Klaus Wahle-Eggers (for always supporting
me and spending a fortune on my education).
Last but most definitely not least, I want to thank my wife Xueli An-De Luca, the center of
my life and my greatest support. I cannot imagine anyone more patient. You not only accepted
endless nights of working on papers and on my thesis, you also tried to help me wherever you
could. You getting the first PhD in our family made me even work harder on my thesis. I am very
proud of you and if you do not deserve a summa cum laude, then no one does. I love you.TABLE OF CONTENTS
List of Figures xv
1 Introduction 1
1.1 Public Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Authentication Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Main Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 Authentication Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Design and Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Related Work: Authentication Mechanisms and their Evaluation 9
2.1 Biometrics, not the Holy Grail yet . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Requirements for Authentication Mechanisms . . . . . . . . . . . . . . . . . . . 10
2.3 Improving Memorability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4 Improving Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Software Based Approaches . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.2 Hardware Based Approaches . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.3 User Owned Device Based Approaches . . . . . . . . . . . . . . . . . . 23
2.5 Behavioral Factors in Authentication . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6 Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Learning from the Design of Authentication Mechanisms 29
3.1 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 Hardware Based Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.1 A Concise Introduction to Gaze Gestures . . . . . . . . . . . . . . . . . 31
3.2.2 EyePIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.3 PassShapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 EyePassShapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3 User Owned Device Based Approaches . . . . . . . . . . . . . . . . . . . . . . 52xii TABLE OF CONTENTS
3.3.1 1+1 = 1! Connection Issues . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.3.2 MobilePIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.3.3 VibraPass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4 Software Based Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.4.1 ColorPIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.5 Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4 Evaluating PIN and its Influence on Standard Usability Factors 81
4.1 Not just a Keypad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2 Long-Term Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.1 User Study Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.2 Phase-based Time Measurement . . . . . . . . . . . . . . . . . . . . . . 85
4.2.3 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.2.4 Participants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.2.5 Follow-up Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.2.6 Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.3.1 Authentication Speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.3.2 Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3.3 Memorability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.4.1 Correctly Reporting Authentication Speed . . . . . . . . . . . . . . . . . 97
4.4.2 Influences of Consistency . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.5 Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
5 Authentication in the Wild 103
5.1 Field Study Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.1.1 Ethical and Legal Considerations . . . . . . . . . . . . . . . . . . . . . . 105
5.1.2 Methodology Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.1.3 Follow-Up Study: Public Interviews . . . . . . . . . . . . . . . . . . . . 107
5.1.4 Follow-Up In-Depth Time Measures . . . . . . . . . . . . . . . . 108
5.2 Findings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
5.2.1 Interaction Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
5.2.2 Distractions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2.3 Input Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.2.4 Queuing Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.2.5 Observable Security Measures . . . . . . . . . . . . . . . . . . . . . . . 113