Телефоны Крипто состоят из приложений для смартфона, мобильные устройства, персональный компьютер или сетевой Голос по интернет-приложениям Протокола, которые используют непрерывное шифрование, чтобы гарантировать, что только пользователь и человек они общаются с, могут прочитать то, что посылают. Чтобы обеспечить то, что сообщается, Телефоны Крипто требуют, чтобы пользователи выполнили задачи идентификации.«Исследование показало, что эти задачи подвержены человеческим ошибкам, подав эти заявки VoIP и устройства, очень уязвимые для человека в середине и подслушивающих нападениях, сказал Нитеш Сэксена, адъюнкт-профессор доктора философии в Колледже UAB Факультета информатики Искусств и Наук.
В работе, опубликованной на Конференции Ассоциации вычислительной техники по Компьютерной и Коммуникационной безопасности в ноябре, Сэксена и аспирант Мэлихех Ширвэниэн вводят Закрытый Ввод субтитров Телефоны Крипто, чтобы решить проблемы в в настоящее время развертываемых Телефонах Крипто.Чтобы гарантировать, что человек в среднем нападавшем не вмешивается в передачу сообщения, традиционные Телефоны Крипто полагаются на пользователей, чтобы устно сообщить и соответствовать ключу, названному контрольной суммой, которая показана на устройстве каждого пользователя. Пользователи должны проверить, что голос, объявляющий о контрольной сумме, является действительно голосом другого пользователя, с которым они хотят общаться. Закрытый Ввод субтитров Телефоны Крипто полностью автоматизирует сравнение контрольной суммы.
«Закрытый Ввод субтитров, Телефоны Крипто удаляют человека из процесса сравнения контрольной суммы, используя речевую транскрипцию», сказал Сэксена.Когда пользователь объявляет о контрольной сумме другому человеку, CCCP автоматически расшифровывает разговорный кодекс и выполняет кодекс или сравнение контрольной суммы для пользователя.
В эксперименте онлайн, разработанном, чтобы подражать реальному требованию VoIP, больше чем 1 100 аудио файлов, содержащих контрольные суммы с 8 словами и с 4 словами, на которых говорит разнообразие люди, CCCP устранил возможности данных, перехватываемых или собранных через человека в среднем нападении из-за человеческих ошибок или щелкающий через задачу, и полное обнаружение не сочетающихся контрольных сумм было сделано.«Наша работа показывает, что, автоматизируя пользователей проверки сравнения контрольной суммы не обременены, только имея необходимость выполнить единственную задачу проверки, сказал Сэксена.
CCCP не только устраняет человеческие ошибки, но также и облегчите использование более длительных контрольных сумм, которые далее усиливают безопасность. «Это может также помочь увеличить осознание человеческих пользователей в обнаружении злонамеренных голосовых попыток имитации нападавших».В исследовании, анализируя безопасность и удобство использования ориентированных на пользователя кодовых задач проверки, Saxena, Ширвэниэн и сотрудник Джесвин Джеймс Джордж, нашел, что самые непрерывные кодовые методы проверки шифрования предлагают плохую безопасность и низкие пользовательские рейтинги опыта. Исследование было опубликовано на Ежегодной Конференции по Приложениям компьютерной безопасности 2017 года в декабре.
В проверенном урегулировании лаборатории 25 участников попросили выполнить и сообщить об успехе или провале QR, изображения и проверки цифрового кода, используя основанные на Интернете коммуникационные приложения, Telegram, WhatsApp, Viber и Сигнал в урегулировании непосредственной близости и удаленном урегулировании. Безопасность безопасности и удобства использования при удаленных параметрах настройки проверки, как находили, была значительно ниже, чем в кодовой проверке непосредственной близости, устанавливающей из-за человеческих ошибок.