Security analysis of a Smartwatch authentication mechanism

dc.contributor.authorYasser Sedira
dc.date.accessioned2023-10-29T10:43:40Z
dc.date.available2023-10-29T10:43:40Z
dc.date.issued2023
dc.description.abstractWe present in this thesis a thorough security analysis of a recent smartwatch authentication protocol called CirclePIN. This protocol hides the user PIN when it is entered on a smartwatch screen to avoid shoulder surfing attacks. We explain how it works using our implementation based on Android Wear OS and disclose a vulnerability inherent to the way it uses randomized colors on the watch screen. An exploitation of this vulnerability is illustrated with an intersection attack that reveals the user PIN based on the information extracted from multiple video recordings of legitimate user authentication sessions. Moreover, we prove that our attack has a high probability of success for a low number of video recordings. Namely, an attacker disposing of three to four video recordings is highly likely to reveal the user PIN, and is assured to always disclose it with five recordings. Our proof consists in the formulation of the theoretical probability of the attack success, then its validation via a simulation that computes the corresponding experimental probability. ------------------------------------------------------------------------------------ نقدم في هذه الأطروحة تحليلًا أمنيًا شاملاً لبروتوكول المصادقة الأمني للساعة الذكية يسمى CirclePIN.أولا, نوضح آلية عمل هذا البروتوكول بإستخدام تطبيق مطور من طرفنا مبني على نظام Android Wear OS, ثم نكشف عن ثغرة أمنية متأصلة في البرمجية التي يستخدم بها الألوان العشوائية خلال المصادقة الأمنية على شاشة الساعة الذكية. يتم توضيح استغلال هذه الثغرة الأمنية بهجوم تقاطع يكشف عن كود PIN المستخدم بناء على معلومات مستخرجة من تسجيلات فيديو متعددة لجلسات مصادقة مستخدم حقيقي. علاوة على ذلك, نثبت في هذا العمل أنّ هجومنا لديه احتمالية نجاح كبيرة باستغلال عدد قليل من تسجيلات الفيديو تتراوح من ثلاثة إلى أربعة تسجيلات لكشف كود PIN المستخدم، وأنّه بالتوفر على خمس تسجيلات فيديو يكون المهاجم متأكدا من كشف كود PIN. هذا الإثبات مبني على صياغة الاحتمال النظري لنجاح الهجوم ، ثم التحقق من صحته من خلال محاكاة تحسب الاحتمال التجريبي المقابل والموافق للإحتمال النظري. ----------------------------------------------------------------------------------- Nous présentons dans cette thèse une analyse de sécurité approfondie d'un récent protocole d'authentification de smartwatch appelé Circle PIN. Ceprotocole cache le code PIN de l'utilisateur lorsqu'il est saisi sur l'écran d'une smartwatch afin d'éviter les attaques de type "shoulder surfing". Nous expliquons comment il fonctionne en utilisant notre implémentation basée sur Android Wear OS et nous révèle une vulnérabilité inhérente à la façon dont il utilise des couleurs randomisées sur l'écran de la montre. L'exploitation de cette vulnérabilité est illustrée par une attaque intersectionnelle qui révèle le code PIN de l'utilisateur sur la base des informations extraites de multiples enregistrements vidéo de sessions d'authentification d'utilisateurs légitimes. En outre, nous prouvons que notre attaque a une probabilité très forte de réussite pour un bas nombre d'enregistrements vidéo. En effet, un attaquant disposant de trois ou quatre enregistrements vidéo a de fortes chances de révéler le code PIN de l'utilisateur, et il est assuré de toujours le révéler avec cinq enregistrements. Notre preuve consiste à formuler la probabilité théorique de réussite de l'attaque, puis à la valider par une simulation qui calcule la probabilité expérimentale correspondante.
dc.identifier.urihttps://dspace.univ-soukahras.dz/handle/123456789/2446
dc.language.isoen
dc.titleSecurity analysis of a Smartwatch authentication mechanism
dc.typeThesis

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Security analysis of a Smartwatch authentication mechanism_V5 (1).pdf
Size:
2.22 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description:

Collections