Оригинальные канистры Mobil™ | Mobil™ Россия
На основании ваших предпочтений, касающихся файлов cookie, вам могут быть доступны не все функции веб-сайта. Нажмите здесь, чтобы обновить настройки.
Оригинальные канистры Mobil™ с этикетками предыдущего поколения
В 2018 году компания ExxonMobil внедрила новые элементы защиты продукции, расположив их на фронтальных этикетках канистр объемом 1 и 4 литра. К ним относятся QR-код, уникальный 12-значный код и объемные графические элементы — выпуклые металлические точки с нанесенными на них штрихами.
Если эти элементы отсутствуют на упаковке, Вы можете проверить подлинность продукта при помощи нашего визуального руководства или посмотрев видео-инструкции ниже.
Новая технология защиты продуктов Mobil™
Инновационная технология защиты продуктов Mobil™! Проверьте ваше моторное масло на сайте. Только оригинальное моторное масло Mobil способно обеспечивать надежную защиту двигателя вашего автомобиля.
Дополнительная информацияСинтетические масла
Правильно подобранное моторное масло решает многое. Mobil 1™ – полностью синтетическое моторное масло призвано обеспечить непревзойденную защиту и превосходные рабочие характеристики Вашего двигателя. Узнайте как.
Дополнительная информацияMobil Super™
Mobil Super™ – высококачественные моторные масла содержат присадки, которые предотвращают образование шлама, обеспечивают чистоту двигателя и защищают его от износа.
Дополнительная информацияОт бампера до бампера
Моторные масла Mobil Delvac™ предназначены для использования в коммерческом транспорте большой, средней и малой грузоподъемности. Они способствуют увеличению как срока службы двигателя, так и межсервисных интервалов.
Дополнительная информацияПроверка подлинности моторного масла Mobil
- Главная
- Проверка подлинности
Новая технология защиты продуктов Mobil
TMВ 2018 году компания ExxonMobil внедрила новые элементы защиты продукции, расположив их на фронтальных этикетках канистр объемом 1 и 4 литра. К ним относятся QR-код, уникальный 12-значный код и объемные графические элементы — выпуклые металлические точки с нанесенными на них штрихами. А годом позже этикетки с защитными элементами появились и на упаковках объемом 20, 60 и 208 литров линеек моторных масел MobilTM для пассажирского и коммерческого транспорта.
12-значный код на сайте original.mobil.ru
2. Пройдите двухступенчатую систему проверки, следуя инструкциям.
3. Получите ответ об оригинальности продукта.
Вы можете самостоятельно проверять подлинность продуктов Mobil 1TM, Mobil SuperTM, Mobil UltraTM и Mobil DelvacTM для легкого коммерческого транспорта прямо в магазине с помощью онлайн-инструмента.
Также Вы можете определить подлинность продукции MobilTM при помощи видео-инструкции и инфографики ниже.
Видео-инструкция
Ваш браузер не поддерживает воспроизведение видео.
Инфографика
Если новые элементы защиты отсутствуют на упаковке, возможно, Вы приобрели продукт c этикеткой предыдущего поколения. Вы можете проверить подлинность продукта здесь.
Приобретение продукции марки MobilTM в pекомендованных местах покупки и замены или у официального дистрибьютора обеспечит высокое качество продукции.
*Скачайте любое приложение с QR-сканером в магазинах приложений App Store или Google Play. Предварительно убедитесь, что вы подключены к Интернету.
Как смартфоном определить подлинность моторного масла
14.10.2018 12:34Новая технология защиты Mobil™ позволяет покупателям с помощью смартфона или компьютера самостоятельно проверять моторные масла на подлинность.
Компания ExxonMobil представила покупателям новую, простую и удобную технологию защиты продукции Mobil™, которую также можно использовать для проверки подлинности.
В 2018 году на фронтальных этикетках канистр Mobil 1™, Mobil Super™, Mobil™ Ultra и Mobil Delvac™ для легкого коммерческого транспорта объемом 1 л и 4 л появились новые защитные элементы: цифровые, визуальные и тактильные. Это комбинация QR-кода, уникального 12-значного кода и объемных металлических точек с нанесенными на них цветными полосками.
Как это работает?
Можно просканировать QR-код на этикетке с помощью камеры или соответствующего приложения на смартфоне. После этого на экране автоматически откроется страница mobil.ru/original – изображенное на ней расположение цветных полосок необходимо сравнить с тем, что представлено на металлических точках этикетки. Следующий обязательный этап — проверить, являются ли металлические точки на этикетке объемными.
«Основа новой системы проверки — особый многоступенчатый процесс, благодаря которому она не только точна, но и очень проста в использовании. Мы позаботились также и о тех, кому удобнее будет проверить подлинность приобретенного продукта с помощью компьютера — такую возможность предоставляет специальная веб-страница на официальном сайте Mobil™», — цитирует Wroom.ru Максима Хохлова, руководителя отдела продаж смазочных материалов для легковых автомобилей компании ExxonMobil в республике Беларусь, Казахстане, России и Украине.
Все, что нужно сделать для проверки с компьютера — открыть страницу mobil.ru/original, ввести уникальный 12-значный код с фронтальной этикетки и, как и в случае со смартфоном, сравнить цветные полоски на ней и на экране, а затем дополнительно проверить металлические точки на рельефность.
Одинаковое расположение полосок на канистре и экране, а также рельефность точек будет означать, что продукт оригинальный. В случае несовпадения какого-либо из условий можно моментально сообщить производителю об этом через форму обратной связи на сайте.
Mobil 1 проверка подлинности
Господа, эта запись морально устарела. Наверняка Мобил уже ввёл идентификацию по кодам, но главное — с тех пор появились и получили широкое распространение масла Лукойл с допусками автопроизводителей и ясными спецификациями. Мне уже не нужно никакого «универсального» Мобила, когда я могу лить в БМВ масло с BMW LL-01 и в Вольво масло с допуском для Вольво, покупая их на заправке по два рубля и не парясь, что мне продадут контрафакт.
Но для желающих оставляю.
******
Перепощиваю, в первую очередь, для себя. Как-нибудь проверю канистры там, где я их покупаю (в основном, в гипермаркетах — плюс, говорят, недорогой Мобил на Окружной).
оригинал здесь: m.exist.ru/Document/Articles/3688
Бюллетень Mobil 1 для проверки подлинности канистр.
Признаки оригинала:
Первая буква обозначает месторасположение завода, на котором произведен продукт:
J — Port Jerom (Порт Джером, Франция)
P — Purfleet (Пурфлит, Великобритания)
H — Hamburg (Гамбург, Германия)
E — Pernis (Пернис, Голландия)
G — Gravenchon (Гравеншон, Франция)
N — Naantali (Наантали, Финляндия)
U — Uddevalla (Уддевала, Швеция)
Вторая цифра обозначает год производства :
2 — 2012, 3 — 2013, 4-2014 и т.д.
Третья цифра обозначает месяц производства:
1-9 — Январь — Сентябрь, А — Октябрь, В — Ноябрь, С — декабрь.
Последние четыре цифры — непосредственно номер залива данного продукта.
Канистры Mobil 1 (4 литра) — передняя сторона
Защитное кольцо и цвет крышки совпадают с цветом передней наклейки
Защитное кольцо на горлышке канистры у всех продуктов линейки Mobil 1 присутствует и не повреждено
Цвет канистры серебристый
Оригинальная форма ручки
Шов сбоку канистры ровный и аккуратный
Текст на лейблах четкий и легко виден
Изображение болида присутствует на новых этикеток всех продуктов Mobil 1. Все надписи на болиде четкие и легко видны, например, McLarenF1
Канистры Mobil 1 (4 литра) — задняя сторона
Наклейка должна быть двухсторонней и отклеивающейся
Логотип и значок вязкости должны быть четкие (размытость или высокая пикселизация – признак некачест-венной печати, следовательно, признак подозрительного происхож-дения)
Информационный текст на задней части канистры представлен на русском, украинском, казахском и английском языках, причем наружная сторона этикетки содержит информацию на русском и английском, а внутренняя – на украинском и казахском
Изображения на лейблах не должны быть отражены зеркально (стрелка в левом нижнем углу задней наклейки направлена вправо-вверх)
Канистры Mobil 1 (4 литра) — задняя сторона
Наклейка должна быть двухсторонней и отклеивающейся
Логотип и значок вязкости должны быть четкие (размытость или высокая пикселизация – признак некачественной печати, следовательно, признак подозрительного происхождения)
Информационный текст на задней части канистры представлен на русском, украинском, казахском и английском языках, причем наружная сторона этикетки содержит информацию на русском и английском, а внутренняя – на украинском и казахском
Полезные советы для автомобилистов
Полезные советы для автомобилистов
Как показала проверка, о том, что на полках магазина представлена подделка, а не настоящая продукция Mobil™️, зачастую не догадываются даже сами продавцы. Чаще всего контрафакт обнаруживался в магазинах, поставщики которых не имеют статуса официального дистрибьютора. Эти поставщики не несут ответственности за качество продукта и в погоне за прибылью сознательно отдают на реализацию розничным точкам поддельные масла под видом оригинала по цене чуть ниже . Незнание не освобождает от ответственности, и страдает, в конце концов, репутация розничной точки продаж и конечный потребитель.
Специалисты уверяют, что подделку можно распознать по внешнему виду канистры: по неровным швам, нечётким штампам на дне канистры, неправильным рёбрам на пробке и так далее. Однако это не всегда видно простому покупателю. Именно поэтому компания ExxonMobil тратит много времени и денег на одну из важнейших задач — внедрение новейших технологий и методов защиты своей продукции от подделок. В первую очередь для того, чтобы оградить водителей от некачественного продукта, который может нанести урон автомобилю.
Как же распознать оригинал?
В 2018 году компания ExxonMobil внедрила новые элементы защиты продукции: QR-код, уникальный 12-значный код и объемные графические элементы — выпуклые металлические точки с нанесенными на них штрихами. Эти элементы расположены на фронтальных этикетках канистр объемом 1 и 4 литра. Теперь подлинность продуктов Mobil 1™️, Mobil Super™️, Mobil Ultra™️ и Mobil Delvac™️ для легкого коммерческого транспорта можно проверить прямо в точке продаж, но прежде убедитесь, что данная точка продаж официальная. Проверьте, есть ли она на локаторе сайта компании «Сакура Ойл», а потом попросите у продавца сертификат:
Менял масло в выходные- мобил в новой канистре с супер защитой от подделки. Проверил уникальный код и рисунок по QR коду, продукт типа оригинал, но есть нюанс- при повторных проверках одного и того же кода продукции она остается оригинальной. Получается злоумышленник купив, например 1000 канистр и хорошо скопировав этикетки может сделать в каждый магазин не повторяющиеся коды и двигать левак, так как мало кто закупает сразу много канистр за раз. Смысл от защиты не показывающей уже активированный код? Тот же шелл при проверке пишет что код уже активированный.
Фото моей канистры для пруфа.
Дубликаты не найдены
Все эти проверки, по сути коробок, но не содержимого. Неужели нельзя внедрить и попутно навариться на элементарных электронных тестерах? Да даже не електронных, по типу лакмусовой бумажки, типа 2 полоски оригинал. Зато это проверка товара, а не долбаный канистры.
Как ты предлагаешь масло в запечатанной канистре проверять не нарушая целостность упаковки?
Разрушаемые при давлении на определенную область, капсулы. Сорвал одноразовую этикетку, надавил, ждешь реакцию.
Не, капсулы подделывать начнут тогда.
Ну и чем это отличается от голографических наклеек с кодом, кроме стоимости? Ты так же проверяешь упаковку, а не содержимое.
Разве? Я имел ввиду хорошо скрытые одноразовые химреагенты в разрушаемой капсуле, контактирующие с маслом. Как раз и упаковка проверяется и масло.
Смысл теряется. Тебе надо проверить масло до покупки не нарушая целостность упаковки.
А чем вы ее нарушите? Откроете пломбу? Раздавите капсулу? Капсула то в боковину канистры приварена. Это, эээ, как всякий химсвет: Раздавить, согнуть что бы активировать.
Вот именно, что канистра и капсула одно целое. Сломал капсулу -нарушил упаковку. Кому её потом продать?
А если выяснится, что она не поддельная? Придется покупать. И ладно, если ты пришел именно за этой маркой, а если ты выбираешь из нескольких вариантов?
Коды с активацией не такая же лажа? Считал код, система его запомнила и вычеркнyла. Комy потом канистрн продать? Это тоже постпродажный сервис – хочешь кyпить? Ломай.
Ну я и считаю, что это такая же лажа, как и коды, только дороже.
Есть конечно совсем верняк – покyпать масло и тащить его в лабораторию. И да, запросить сертификаты и паспорта. Что бы наверняка. Дрyгие варианты – та же бочка, только слева.
Ну по крайней мере знать что ты купил. И быть уверенным.
возможно предупреждение о количестве проверок кода появляется спустя несколько повторов. иначе смысла правда нету. либо должны писать, сколько раз код был проверен.
Имхо должна быть стираемая полоса типа как на моментальных лотерейках и под ней код. Стер – проверил. А то так любой на полке в магазе до тебя может проверить и трындец. Либо например два кода, один на канистре, другой под крышкой, сочетание двух – уникально для каждой канистры. Первый можно проверить в магазе, сочетание – как купишь.
А то так любой на полке в магазе до тебя может проверить и трындец
если будет писать количество проверок, то не трындец. ты увидишь там 1-2 проверки и все. а если раскопируют 1 код на все липовые канистры, то порядок чисел будет совсем другой.
хотя под крышку засунуть код действительно надежнее.
Ну имхо это бред, 1,2 проверки и шутник прямо в магазе может сделать. Или дебил кладовщик у оптовика например. Это очень странный способ проверки.
А кто то ленивый ещё не подделывает мобил, кастрюлю и мотюль?
Да заебали уже, 100500 видов масел, но блядь надо брать именно то, что подделывают. Ладно еще мобил, но сколько фанатов гавна от кастрюли, просто пиздец.
А кастрюля реально хумно. Но люди верят.
Что рекомендуете покупать?
Что не подделывают?
Из личного опыта:
Замена тад-17, на ликви моли – превратила гипойдный редуктор из расходника в «вечный».
Редуктор перестал умирать каждые полгода-год.
Так я пришёл к Лукойл Генезис. Лью 5в40, по ощущениям лучше чем Кастрол Эдж 5в-40.
Беру vatoil, представительство только в Тольятти правда. Голландское. Масло отличное, не подделывают.
где гаражи белый медведь. Если с юбилейной за марсом свернуть, поехать и после шиномонтажки+мойки дверка. Там и маслице. Хозяин с 90-х годов в бизнесе, знает свое дело. В коробас тоже у них брал для отца, тесть себе уже у них в свой старенький форд всегда масло берет. Отмыл идеально двигатель. Самое главное, что без подделок. Сам живу в москве, постоянно заказываю у них масло через родных.
Зависит от того какой у вас авто и двигатель, требования производителя. Почитайте ойл клаб, что для него рекомендуют и выбирайте из того что продается у вас поблизости. На край всегда есть емексы и экзисты всякие, можно заказать.
А что ойл клуб- истина в последней инстанции? Обычный коммерческий проект по моему. Потому и ойл клуб, как всякий коммерческий проект, связанный с автобизнесом, играет по тем же правилам: побудить приобрести товары или услуги. Как я понял, основной доход клуба поступает от их лаборатории, производителей и заказчиков рекламы. Что мешает любому производителю проплатить за хороший анализ для продвижения своего масла? В начале своего существования не спорю было что-то настоящее, а сейчас клуб представляет собой сообщество хорошо начитанных людей – собирателей литературы о маслах и смазках.
Сам наблюдал за действием лукойла на отечественном автопроме, причем честный пробег, смена раньше интервала- весь мотор как олифой изнутри выкрашен, а на ойл клубе- отличное масло написано.
А где почитать, что коммерческий? Или сам придумал?
Ну если никому не мешает заплатить, откуда берутся плохие анализы?
И так не понял, чем плохо сообщество начитанных о масле людей? И чем плохо посмотреть, что они рекомендуют? Сам себе противоречишь. Аналоги ресурсу есть какие-то?
Хз как на отечественном, на ффклубе очень много народа его хвалит и использует. Я в том числе. Олифой – это обычно ВР например, у себя такого не наблюдаю. ИМХО можно использовать любое масло, у которого есть допуски производителя на ваш мотор.
Вы не поверите- на сайте. Пруф:
«Размещать рекламу на нашем ресурсе это заявить о себе в интернете!
На нас ссылаются все автоклубы России и ближайшего зарубежья. Они ссылаются на oil-club.ru как на последнюю инстанцию в вопросе выбора масел — наше мнение авторитетно в рунете! Вы можете скачать список автоклубов которые ссылаются на oil-club.ru — это весь автомобильный интернет.»
Эм, ну все сайты дают рекламу, не вижу где там написано, что из-за этого все отзывы и анализы на сайте проплачены.
«И так не понял, чем плохо сообщество начитанных о масле людей? И чем плохо посмотреть, что они рекомендуют? Сам себе противоречишь. Аналоги ресурсу есть какие-то?»
Я больше практик- вижу чистый изнутри мотор без сильного износа- масло хорошее.
И что вам даст эта информация? Практики-профи очень редко что-то пишут на форуме, тупо некогда- работают люди, а «диванные эксперты» как раз очень даже.Ну напишет незнакомый человек, что он залил, к какому выводу пришли после анализа в какой-то лаборатории и что?
Аналогов в наш коммерческий век к сожалению нет, только опыт.
«Хз как на отечественном, на ффклубе очень много народа его хвалит и использует. Я в том числе. Олифой – это обычно ВР например, у себя такого не наблюдаю. ИМХО можно использовать любое масло, у которого есть допуски производителя на ваш мотор.»
Вы реально считаете, что если залить мобил 1, то машина взлетит, а если залить лукоил, то не поедет? Да вы просто не заметите разницы. ИМХО,разницу вы увидите, когда снимите клапанную крышку тысяч так через 50, минимум.
Ну я на своей уже 120 отъездил, из них половина точно на лукойле, под клапанной крышкой всё прекрасно как и было.
Х.з. я вообще одно время на розлив покупал из бочек масло Pennasol у проверенного продавца. Проблем движок не создавал. Потом переехал в другой регион и усё. щас пользую наше и похер, полет нормальный.
Как бы это не одно и то же.
на розлив везет первым нескольким покупателям-потом в бочку бодяжат минералочку типа нафтан и смешивают!все!профит
Плохие расходники это накопительные траты на амортизацию.
Наоборот хорошее. Я говорю что это выгодно, мотор дольше проработает.
На самом деле все проще – подлинный дистрибьютор корпорации может проверить на подлинность любую продукцию ExxonMobil с помощью специального сервиса, куда имеет доступ только дистрибьютор. Для этого дистрибьютору нужно лишь узнать специальный номер партии, который напечатан на канистре (на 1л и 4л – внизу, ниже этикетки, будет написано что-то вроде N830538). После этого можно банально позвонить любому дистрибьютору в стране и очень попросить проверить этот номер. Если на канистре ничего не написано или номер стерт или после проверки выяснилось, что на самом деле номер не бьется или бьется ДРУГОЕ масло – сразу швырните канистру в морду продавцу и как-нибудь сообщите дистрибьютору, если есть желание =)
На самом деле, все дистрибьюторы так и делают – при подозрении «левака» просто фоткают в магазине номера партий, проверяют и начинают писать заявы полицаям и в роспотребнадзор, чтобы начать проверку и всякие действия для ликвидации негодяя, если оный не идет на диалог.
как отличить оригинал от подделки, подлинность 5W30
На рынке присутствует большое количество суррогатных смазок. Для защиты клиентов, компания MOBIL применяет специальные приемы, позволяющие отличить оригинал масла Мобил Супер 3000 5W40 от подделки. Также меры актуальны для аналогов одноименного бренда.
Наиболее часто под копирование попадают синтетические и наполовину искусственные модели, востребованные среди покупателей. Высокая стоимость брендовой жидкости и большие объемы сбыта – привлекательный вариант для пиратских цехов.
Обилие суррогата принуждает автомобилистов соблюдать бдительность во время покупки. При выборе жидкости покупателя должны смутить внешние факторы. Отличительные особенности одинаковы для канистр 1, 4, 5 и 20 л. Крупные бочки имеют собственные различия.
Для лучшего понимания – статья сопровождается детальными фото.
Как проверить подлинность моторного масла Mobil
Упаковки бренда последнего поколения оборудованы необходимыми элементами защиты от подделки. Здесь присутствует несколько ступеней, определяющих оригинальность продукта. При этом указатели идентичны для версий Mobil Super 3000 X1 и их аналогов, после 2018 года выпуска включительно.
Передняя этикетка
Лицевая наклейка отличается от подделок высоким качеством печати. Здесь недопустимо образование перекосов, наплывов краски, или нарушения структуры рисунка, если это не предусмотрено производителем.
Дополнительно следует выделить эффективную защиту от подделки. В логотипе бренда буква «О» светится под ультрафиолетовым излучением. Также особенность характерна для указателя вязкости по SAE. Если надписи не отличаются от остальных элементов этикетки – перед покупателем подделка.
Также здесь присутствует QR-код со специальным квадратным полем.
Крышка
Специальная крышка сделана таким образом, что при вскрытии банки вытягивается заливная горловина. Элемент выполнен из мягкого полиэтилена, выдерживает многократные манипуляции. Верхняя часть имеет специальный рисунок, указывающий на метод раскрытия упаковки.
Крышка припаяна к основной части тонкими пластиковыми усиками. При вскрытии канистры элементы отрываются с усилием, но при помощи рук.
Тело пробки предельно подогнано и жестко закреплено на упаковке, что не дает ей проворачиваться во время вскрытия.
Задняя этикетка
Задняя часть этикетки выполнена в форме буклета. Слои наклейки легко разделяются и соединяются обратно. Внешняя сторона имеет эмблему ЕАС, подтверждающую наличие сертификата качества Таможенного Союза.
На внутренней странице присутствует полное описание характеристик продукта на языке страны, где масло продается. Если указанная особенность нарушена, лубрикант, скорее всего, завезен нелегально или поддельный.
Также должно насторожить наличие ошибок любого типа или других погрешностей.
Качество канистры
Оригинальную канистру выделяют внешние признаки.
- Наличие дефектов отливки, спайки. Заводские баллоны изготовлены из упругого полиэтилена высокой плотности с последующей обработкой, исключающей присутствие указанных нарушений.
На фото подлинная упаковка. - Наличие механических повреждений. Упаковки лубрикантов подготавливаются для транспортировки, что исключает образование потертостей, царапин и трещин во время перевозки.
- Исполнение донышка упаковки. Часть не имеет каких-либо нарушений, рыхлых или не гладких участков.
- Швы по всей длине округлые, расплюснутые. Наличие нитей пластика или характерных нарушений недопустимо.
- Мерная лейка прозрачная, одинаковой ширины по всей длине. По бокам от линии имеются отметки, цифры читаются легко, идеально отполированы.
Ручка
Пластиковая ручка предельно эргономична. Изготовитель проектирует элемент с учетом длительной переноски и удобства заливки. На литровых бутылках деталь отсутствует по причине ненадобности. Канистры на 4 и 5л. поставляются уже с фактурными рукоятями. Для удобства захвата на боковых частях присутствуют специальные насечки.
Для крупных канистр используется литая, усиленная рукоять, выдерживающая вес баллона.
Независимо от литража емкости, держатели идеально полируются. Ручка хорошо ложится в руку и не предоставляет дискомфорта во время переноски.
Код
Для проверки подлинности необходимо отсканировать элемент смартфоном. Далее на экране устройства отразится копия информации, нанесенной на канистре. Надписи и шифровки должны быть полностью идентичны. Если обнаружены даже минимальные различия – канистра не оригинальная.
Как отличить поддельное масло Мобил 3000 5w30
Лубриканты Мобил нередко подделывают. Согласно результатам исследований 30% автомасел на российском рынке являются копиями. Упаковки с 2018 года имеют специальные защитные элементы, но старые емкости не имеют ярких отличий. Определить подлинность канистры автомобилист может самостоятельно.
Основные отличия оригинала.
- Емкость изготовлена из уплотненного полиэтилена первого сорта. Материал выдерживает перепады температур, надавливание без следов остаточной деформации, растрескивания (если руками надавить на бока канистры – они самостоятельно выровняются).
- Крышка представляет собой сложную конструкцию. Деталь припаяна к телу бутыли и не проворачивается. После вскрытия защитного кольца, за пробкой вытягивается заливная горловина. Рукав можно сминать и неоднократно заправлять обратно в горлышко без нарушений целостности конструкции.
- Тело упаковки не имеет механических повреждений, дефектов отливки, спайки. Не допускается наличие светлых пятен на пластике – это говорит о плохом проваре материала.
- Этикетки читаются легко. Шрифты четкие, возможные погрешности печати отсутствуют.
- Недопустимы на этикетке опечатки, нарушения структуры рисунка, кроме случаев, предусмотренных изготовителем.
- На донце емкости присутствует круглая эмблема даты производства. Стрелка указывает на месяц изготовления. Также присутствует кодировка времени изготовления на наклейке или боковине канистры. Индекс наносится лазером, что исключает возможность удаления или перебивки кода. Для определения подлинности достаточно сравнить даты – промежуток не должен быть больше одного месяца.
- Определенная цена. Изготовитель жестко контролирует ценообразование на продукцию. При наличии низкой стоимости следует задуматься о целесообразности покупки.
Масло Мобил Супер 3000 5W40 как отличить оригинал от подделки
Более вязкая формула имеет аналогичные отличительные особенности, что и указанный выше аналог. Все индексы и кодировки идентичны.
Так как смазки имеют схожую серию и модификацию формулы, емкости изготавливаются на одном предприятии. Единственным отличием является маркировка вязкости.
Отзывы
Мнение автомобилистов о продукции бренда.
Дмитрий Шишкин.
Постоянно пользуюсь Мобиловскими маслами. Качество хорошее, двигатель работает без посторонних шумов, вибраций. Единственный минус – цена кусается.
Роман Терентьев.
Отличные масла, заливаю уже не первый раз. Только нужно покупать в проверенном месте и тщательно проверять канистру, у нас в регионе попадаются подделки.
Мобил проверка подлинности моторных масел
Моторное масло Mobil Как отличить подделку от оригинала?
Моторные масла Mobil очень популярны во всем мире. Их заливают как в легковые автомобили, так и в гоночные, а также грузовую и специальную технику. Поэтому нет ничего удивительного в том, что их подделывают. Причем некоторые подделки настолько хороши, что даже опытные автовладельцы не в состоянии их отличить от оригинала.
В данной статье мы рассмотрим способы проверки подлинности моторного масла Mobil.
Осмотр канистры
Итак, вы пришли в магазин за маслом Mobil, но не знаете, как отличить подделку от оригинала. Вот несколько признаков, которые помогут это сделать.
Во-первых, нужно внимательно изучить этикетку. На поддельной канистре как правило адрес производителя будет неполным. Сама этикетка должна быть наклеена ровно, без каких-либо пузырьков, дефектов и отслоений.
Если на оригинальную тару ультрафиолетовым фонариком или лампой, на ней будет светиться белый и красный текст, который нанесен специальной краской. Сам текст должен быть четким и не размытым. Если сорвать этикетку на поддельной канистре, то она, в отличие от оригинальной, уже не приклеится обратно, так как качество используемого клея достаточно низкое.
Саму канистру также нужно осмотреть. Оригинальная тара состоит из трех частей: крышки, которая запаивается отдельно, и двух половин. Подделка состоит всего из двух частей. Сама емкость не должна быть прозрачной, а ее цвет должен быть серебристо-серым.
На крышке оригинальной канистры обязательно присутствует контрольная наклейка, а также на ней указывается информация о том, как ее открыть, чего нет на подделках. Помимо этого, на ней имеется защитная юбка, которой нет на контрафактной продукции. Срывные кольца не должны иметь повреждений.
Внизу оригинальной тары обязательно находится номер партии, начинающийся с буквы G или N. Дата изготовления канистры не должна отличаться от даты розлива масла, а также должна находиться строго посередине снизу. На подделках она располагается чаще всего сбоку.
Другие способы проверки
С 2018 года компания ExxonMobil на своей продукции размещает новые элементы защиты: QR-код, уникальный двенадцатизначный уникальный код и объемные элементы, представляющие собой выпуклые металлические точки, на которые нанесены штрихи. Они располагаются на лицевых этикетках литровых и четырехлитровых канистр.
Проверить канистру на подлинность очень просто. В правом нижнем углу канистры находятся вышеупомянутые объемные точки, а между ними должны прощупываться штрихи. На подделках эти элементы просто отпечатаны и не вызывают тактильного эффекта при касании.
QR-код и 12-значный код можно проверить на специальном сайте. Следуя инструкциям нужно будет пройти двухступенчатую систему проверки и получить отчет о том, оригинальное у вас масло или нет.
4 основных признака подлинности моторного масла Mobil
Ассортимент автомасел на сегодняшний день достаточно широк, и при этом постоянный рост цен на эту продукцию заставляет большинство автовладельцев задумываться над приобретением горюче-смазочных материалов подешевле. Многие, покупая масла по низкой цене из-за невнимательности получают фальсифицированный товар. Вред от использования подделки, нанесенный мотору, попросту может вывести его из строя. Часто купив дешевое масло, впоследствии вы оплачиваете дорогостоящий ремонт.
Моторное масло Мобил пользуется большим спросом у автолюбителей, и ценится за высокое качество. При покупке смазочного материала этого бренда нужно знать некоторые отличительные признаки оригинального продукта, чтобы не стать жертвой мошенников.
Фальсификации чаще других встречаются в таких марках: Mobil Super 3000 x1 5W40, Mobil Super 5W30 и Mobil 1 0W40. Прежде всего необходимо провести осмотр крышки емкости. В кустарных условиях трудно добиться хорошего ее прилегания. Некоторые умельцы умудряются скручивать крышки у оригинальных канистр, не нарушая целостности предохранительного кольца. Затем они производят подмену жидкости, и потребитель получает смазку сомнительного качества. Чтобы не быть обманутым стоит обследовать канистру на наличие подтеков и обратить внимание на неплотное прилегание крышки. При даже самых небольших сомнениях откажитесь от покупки. Рассмотрим подробней как отличить оригинальное масло Мобил от низкокачественной подделки.
Отличительные признаки
Выбирая моторное масло Mobil в розничной сети, во избежание приобретения подделки, обратите особое внимание на следующие визуальные признаки:
Крышка
Именно она первая сигнализирует о подделке. В оригинальной упаковке масел Мобил используется новая модернизированная крышка. На ней имеется небольшая лейка, и на ее поверхности стрелками указано направление открывания. Подделки поступают с крышками без нанесенных символов и надписей, поскольку для этих целей необходимо высокотехнологичное дорогостоящее оборудование. Поверхность крышки у подделок может быть неровной и шероховатой.
Чтобы убедиться в подлинности тары поднимите канистру по уровню глаз и осмотрите состояние пломбы. Она должна быть целой. Сорванное кольцо пломбы говорит о том, что тару открывали. Цвет защитной пломбы и самой крышки должен совпадать с оттенком этикетки.
Этикетка на передней стороне
Данный элемент — это лицо смазочного материала. У оригинального продукта этикетка ровная с качественной полиграфией. Все надписи должны быть четкими и ровными, хорошо читаться.
На новых партиях масел Мобил изображен гоночный болид. Надписи на нем четкие и разборчивые, цвета при этом сочные и яркие.
Задняя этикетка
Она двухсторонняя, легко отклеивается. Отличительная особенность оригинального масла: наличие под штрих-кодом красно-белой стрелки. У заводских продуктов Мобил ее направление из левого нижнего угла строго в верхний правый угол, указывая на то, как правильно отклеить верхнюю страничку. В подделках, как правило, она изображена зеркально. Под ней указана информация на 4 языках. На отклеенной верхней страничке не должно оставаться оттиска текста.
Емкость
Тара, в которую разливают оригинальную моторную жидкость Мобил имеет цвет от светло- до темно-серебристого. Боковые швы идеально гладкие. Внизу канистры выбит Batch-код партии (номер партии, дата изготовления и срок годности). Оригинальная ручка с поперечными насечками и пупырчатыми прямоугольниками между ними не позволяет емкости выскользнуть из рук.
Используя эти знания на практике вы легко сможете отличить оригинальное масло Мобил от подделки, избежав при этом риска нанести непоправимый вред двигателю вашего автомобиля.
Будущее аутентификации — мобильная, мгновенная и уже наступившая | Блог
Ожидания клиентов часто опережают доступные варианты, создавая пробелы, которые новаторы должны заполнить. Например, в индустрии финансовых услуг скорость предоставления услуг без компромисса с безопасностью и качеством стала краеугольным камнем разработки высококонкурентных альтернатив институциональным портфелям.
Значительная часть мирового населения живет в мире, ориентированном на мобильные устройства, проводя (или, по крайней мере, выполняя) исследования по ряду финансовых услуг для смартфонов.Кроме того, мобильная связь станет основной платформой для платежных и страховых компаний — некоторые из наиболее успешных технологических компаний специально адаптируют свои решения для мобильных устройств, чтобы обеспечить лучший опыт на смартфоне.
Переход к подходу, ориентированному на мобильные устройства, приводит к соответствующим резервированиям безопасности. Тем не менее, некоторые компании FinTech уже опережаются, внедряя сервисы мгновенной аутентификации на мобильных устройствах в сотрудничестве с могущественной стороной — мобильным оператором.
Выбор №1. Payfone сотрудничает с O2, чтобы предотвратить цифровое мошенничество, продолжая выходить на 35 мировых рынков
Payfone (теперь Prove), ведущая мировая компания по аутентификации цифровой идентификации, и британский оператор мобильной сети O2 подписали договор о партнерстве для защиты мобильных пользователей от кибер-взломы, атаки с захватом учетных записей, атаки с заменой SIM-карты и другие формы цифрового мошенничества.
Payfone и O2 запускают эту инициативу, чтобы удовлетворить быстро растущий спрос на услуги аутентификации мобильной идентификации в Великобритании и Европе.Партнерство использует решение Payfone Instant Authentication for Mobile, которое уже используется 6 из 10 крупнейших банков США, что позволяет британским предприятиям предоставлять своим клиентам быструю, безопасную и прозрачную аутентификацию.
Запатентованное решение Payfone работает через мобильные телефоны, позволяя компаниям устранять неэффективные и уязвимые методы 2FA, такие как SMS OTP и аутентификация на основе знаний, чтобы защитить своих пользователей от атак захвата аккаунтов и атак SS7, одновременно делая UX быстрее и проще.Служба использует аутентификацию в реальном времени через O2, которая работает «за кулисами» без программного обеспечения на устройстве.
Подробнее.
Выбор №2. Banco Santander представит международную платежную систему на Ripple
Banco Santander назначил дату запуска в первом квартале 2018 года, чтобы ввести мобильные международные платежи в тот же день для клиентов, которые будут работать с использованием технологии блокчейн в распределенной бухгалтерской книге Ripple.
Santander планирует ввести услугу одновременно в четырех странах и обещает полную прозрачность в отношении комиссий и авансовых платежей.В ноябре британское подразделение банка также объявило о планах сотрудничества с AmEx по использованию технологии Ripple для трансграничных платежей B2B.
«Мы выбрали Ripple из-за ее скорости, прозрачности и надежности. Эти три характеристики облегчают проблемы, связанные с международными платежами », — сказал Эд Мецгер, руководитель отдела технологических инноваций Santander UK.
Подробнее.
Выбор № 3. Почему Microsoft управляет облаком, IBM идет наравне с Amazon, а Google отстает на 15 миллиардов долларов
2017 Доход от облака:
Microsoft — 18 долларов.6 млрд
Amazon — 17,5 млрд долларов
IBM — 17,0 млрд долларов
Salesforce.com — 9,92 млрд долларов
Oracle — 5,6 млрд долларов
SAP — 4,7 млрд долларов
Google — 3 млрд долларов
Что означают эти числа:
- Microsoft — абсолютный лидер в области корпоративных облаков.
- IBM — огромный победитель по нескольким направлениям: ее облачный бизнес находится в пределах 10% от лидера рынка Microsoft.
- Oracle и SAP обеспечивают широкий и глубокий рост своего облачного бизнеса и вкладывают значительные средства в гибридные облачные технологии, чтобы позволить клиентам и дальше получать максимальную отдачу от существующего локального программного обеспечения в тесном сотрудничестве со своими новыми облачными сервисами.Обе компании также вкладывают значительные средства в программы успеха клиентов, необходимые для доверия к облаку.
- Достижение дохода Google Cloud Platform в размере 1 миллиарда долларов в 4 квартале является выдающимся, но это также явный признак того, что Google, несмотря на все свои потрясающие технологические и финансовые ресурсы, до недавнего времени не относился к этому рынку всерьез. Теперь, когда у Дайан Грин и компании есть дела, будет очень интересно посмотреть, как GCP пойдет в Cloud Wars в 2018 году и позже.
Подробнее.
Чтобы узнать о решениях Prove для идентификации и о том, как увеличить доход при сокращении мошенничества, запланируйте демонстрацию сегодня.
(ВИДЕО) Начало работы с Duo — Шаг 1. Методы аутентификации
Новости отрасли Дездемона Бандини Двухфакторная аутентификация (2FA) / многофакторная аутентификация (MFA) Duo предлагает несколько методов, с помощью которых пользователи могут подтвердить свою личность, прежде чем им будет предоставлен доступ к приложениям.Эти методы включают push-уведомления, U2F, биометрию, токены и коды доступа. С помощью 2FA пользователи доказывают, что они те, кем они себя называют, используя два из следующих элементов: что-то, что они знают, что-то, что у них есть, или что-то, что они есть.
После успешного использования первого метода аутентификации (обычно с использованием имени пользователя и пароля) пользователи просто одобряют вторичный запрос аутентификации, отправленный в наше приложение для смартфонов Duo Mobile. Пользователи также могут пройти аутентификацию, ответив на телефонный звонок или введя одноразовый пароль, сгенерированный приложением Duo Mobile, или совместимый аппаратный токен.
Сегодня мы продемонстрируем Шаг 1, в котором мы рассмотрим различные методы аутентификации, которые предлагает Duo.
Шаг 1. Методы аутентификации
Test Drive A Trial
Если вы в первую очередь рассматриваете возможность пробного использования, ознакомьтесь с блогом нашего консультанта по информационным технологиям Вольфганга Гёрлиха «Испытания и преобразования: тестовые решения для многофакторной аутентификации и нулевого доверия». В нем Вольфганг рассказывает, как получить максимальную отдачу от бесплатной пробной версии Duo.
Если вы хотите узнать больше, мы создали это удобное «Денди» Руководство по ресурсам для начала работы и Руководство по 2FA.
Посмотрите оставшуюся часть нашей серии из 5 видеороликов о начале работы с Duo!
Мы создали множество ресурсов, которые упрощают начало работы с Duo. Вот пять простых шагов, которые помогут вам встать на путь. Мы рассмотрели дифференциацию методов аутентификации пользователей, регистрацию и самовосстановление Duo, а также панель администратора Duo и Device Insight, как настроить приложение и добавить пользователей.
Бесплатная пробная версия Duo
Узнайте, как легко начать работу с Duo и обезопасить своих сотрудников из любого места и на любом устройстве с помощью нашей бесплатной 30-дневной пробной версии .
Усиление аутентификации пользователей на мобильных устройствах с помощью шаблона динамики касания пользователя
В этом разделе описываются эксперименты, проведенные для оценки эффективности метода аутентификации динамики касания, и обсуждаются полученные результаты оценки.Результаты представлены в следующем порядке: оценка, RDAU (раздел 9.1), FCU (раздел 9.2), MTU (раздел 9.3) и архитектура аутентификации в целом (раздел 9.4). Эксперименты проводились с использованием методологии оценки, описанной в разд. 8. Если не указано иное, каждый эксперимент повторяли четыре раза, каждый раз используя по очереди один из четырех классификаторов (обсуждаемых в разделе 6), и полученные результаты были средними для классификаторов.
Оценка RDAU
Оценка RDAU выполняется с различными настройками значений для двух параметров, т.е.е. коэффициент масштабирования и длина входной строки.
Коэффициент масштабирования
Коэффициент масштабирования используется для установки временных меток на различные уровни точности (как описано в разделе 4.4). Чтобы исследовать влияние использования различных значений коэффициента масштабирования, мы оценили характеристики точности и требования к хранилищу для функций синхронизации, установив коэффициент масштабирования в диапазоне значений от 0 (без масштабирования) до 8 (максимальное масштабирование) с приращение 1. Для каждого значения коэффициента масштабирования мы извлекли все связанные с синхронизацией функции FOF как из строки 4D, так и из строки 16D в качестве тестовых примеров.
На рисунке 4 показаны значения EER в зависимости от различных коэффициентов масштабирования, где учитываются две разные длины входной строки. Как видно из рисунка, для обеих длин входной строки значения EER остаются неизменными до достижения порогового значения. Для строки 4D это пороговое значение равно 5, а для строки 16D — 6. За пределами пороговых значений значения EER постоянно увеличиваются для строки 4D и резко для строки 16D. Эти наблюдения можно объяснить следующим образом. Когда временные метки масштабируются с использованием коэффициента масштабирования от меньшего до среднего, временные метки имеют надлежащую точность, чтобы фиксировать скорость касания человека.В результате временные характеристики, извлеченные из временных меток, содержат достаточно информации, чтобы правильно зафиксировать динамику прикосновения человека, что приводит к стабильным наблюдаемым значениям EER. Однако при использовании очень большого коэффициента масштабирования (7 или 8) временные метки становятся меньше, а временные характеристики, извлеченные из временных меток, содержат меньше информации, что приводит к увеличению значений EER. Эти наблюдения показывают, что путем масштабирования временных меток нельзя улучшить характеристики точности временных характеристик, извлеченных из временных меток, но использование неадекватного значения коэффициента масштабирования может ухудшить характеристики точности.
Рис. 4Значения EER в зависимости от различных значений коэффициента масштабирования
Также следует подчеркнуть, что использование разных значений коэффициента масштабирования может повлиять на объем памяти, необходимый для хранения характеристик синхронизации. Для дальнейшего изучения этого эффекта мы записали и сравнили объем памяти, используемый функциями синхронизации, извлеченными из временных меток с различными значениями коэффициента масштабирования. Результаты показали, что чем больше значение коэффициента масштабирования, тем меньше объем дискового пространства, используемого для хранения функций синхронизации, хотя уровень сокращения невелик.Например, если для коэффициента масштабирования задано значение от 0 до 5, используемое пространство для хранения уменьшается с 0,217 КБ до 0,110 КБ, а уменьшение составляет всего 0,107 КБ. Этот уровень сокращения можно рассматривать как незначительный, особенно с учетом того факта, что недавно выпущенные мобильные устройства обычно имеют емкость хранения от 8 ГБ до 32 ГБ (Bao et al. 2010), и ожидается, что емкость будет увеличиваться в новом поколении. устройства (Miluzzo et al.2012).
На основании приведенного выше анализа можно сделать вывод, что масштабирование временных меток не приносит особой пользы.Напротив, процесс масштабирования приводит к дополнительным вычислительным затратам. Поэтому мы не масштабируем временные метки в нашем дизайне. Например, для некоторых приложений, где основным требованием является минимизация дискового пространства, мы рекомендуем установить значение коэффициента масштабирования на 5 (и не более).
Длина входной строки
Использование другой длины входной строки также может повлиять на значения EER. Чтобы изучить эффект, мы использовали две входные строки с двумя разными длинами, 4D и 16D.Для обеих входных строк были извлечены функции FOF и SOF. Для каждой входной строки мы повторили эксперимент четыре раза, и каждый раз использовался один из четырех классификаторов.
На рисунке 5 показаны значения EER в сравнении с двумя входными строками и четырьмя различными классификаторами. Как показано на рисунке, для всех классификаторов использование строки 16D приводит к более низкому значению EER, указывая на то, что чем длиннее входная строка, тем точнее модель аутентификации. У этого есть три причины.Во-первых, длина строки 16D в четыре раза больше, чем длина строки 4D, как и количество функций, извлекаемых из строки 16D. Больше функций означает, что можно получить больше информации о динамике прикосновения объекта, поэтому на основе этих функций можно построить более точную модель. Во-вторых, когда длина входной строки увеличивается, количество возможных комбинаций фрагментов также увеличивается, как и возможность лучше улавливать динамику прикосновения объекта.Наконец, когда длина входной строки увеличивается, количество незаконных функций, необходимых для соответствия легитимной модели, также увеличивается, что означает, что уровень сложности успешного олицетворения субъекта также увеличивается.
Рис. 5Значения EER в сравнении с двумя разными длинами входной строки и четырьмя классификаторами
Приведенные выше результаты выявили корреляцию между длиной входной строки и безопасностью. Чем короче длина входной строки, тем ниже уровень точности аутентификации, что указывает на более низкий уровень безопасности.Также существует корреляция между длиной входной строки и удобством использования. Чем длиннее строка ввода, тем большее количество сенсорных действий требуется для завершения ввода строки, таким образом, пользователям будет сложнее и медленнее запоминать строку, что указывает на более низкий уровень удобства использования. О подобной корреляции также сообщалось в (Huh et al. 2015). Таким образом, длина входной строки влияет на компромисс между безопасностью и удобством использования. Поэтому в реальных приложениях его следует выбирать на основе требований к безопасности и удобству использования приложений.
Оценка FCU
В этом разделе оценивается FCU с различными настройками значений параметров, то есть функциями FOF, комбинациями функций FOF, функциями SOF и FOF, длинами функций синхронизации и размерами выбора функций.
Функции FOF
Существует четыре типа FOF (как описано в разделе 5.1.1). Каждый тип FOF по-своему фиксирует динамику касания объекта. Чтобы исследовать характеристики точности метода аутентификации с использованием различных типов FOF, мы извлекли все четыре типа FOF из строки 4D в качестве тестового примера.
На рисунке 6 показаны значения EER для четырех типов FOF. Значение EER для PS является самым низким среди четырех типов, что означает, что показатели точности PS лучше, чем характеристики синхронизации. Этот результат можно объяснить следующим образом. Значения PS определяются несколькими факторами, такими как: (i) физический размер кончика пальца, используемого для выполнения TAP; (ii) количество силы, примененной во время ПВР; и (iii) положение или угол кончика пальца во время ТАП. Комбинация этих факторов создает отличительный рисунок, который позволяет PS лучше улавливать динамику прикосновения каждого объекта и, как следствие, обеспечивает более высокий уровень точности.
Рис. 6Значения EER для различных типов FOF
Что касается временных характеристик, FT достигает лучших показателей точности по сравнению с IT и DT. На это есть две причины. Во-первых, FT имеет значительно большее пространственное пространство объектов, чем IT и DT, и, как следствие, для построения модели доступно больше функций, которые могут лучше отражать динамику прикосновения объекта. Во-вторых, FT имеет больше управляющей информации и больше отличительных свойств, чем IT и DT, которые могли быть получены из двух источников.Первый — это информация, заключенная в естественные короткие паузы между разными фрагментами. Во-вторых, вариативность комбинаций фрагментов. Это может позволить классификаторам создавать модели, которые лучше различают модели динамики прикосновения от одного объекта к другому. По этим причинам FT обеспечивает более высокий уровень точности, чем DT.
Лучший способ понять характеристики точности, достигаемые различными типами FOF, — это визуализировать значения характеристик для разных объектов графически.На рисунке 7 показаны графики разброса признаков трех типов FOF от трех субъектов. Субъекты выбираются случайным образом. Ось X и Y каждого рисунка представляет тип FOF с идентификатором функции, указанным в скобках. Что поразительно в графиках, показанных на рисунке, так это то, что при использовании PS (показанного на рис. 7c) три объекта могут быть четко различимы или разделены. Однако это не относится к FT (показано на рис. 7b) и DT (показано на рис. 7a). Эти наблюдения согласуются с нашими обсуждениями, приведенными выше, т.е. Наилучшая точность достигается PS, за ним следует FT, а затем DT.
Рис. 7Графики разброса признаков трех типов FOF: a DT, b FT и c PS
Комбинации функций FOF
Результаты в разд. 9.2.1 показали, что некоторые типы FOF работают лучше, чем другие. Однако это не означает, что эти недостаточно эффективные типы FOF бесполезны, поскольку каждый тип FOF захватывает разные аспекты модели динамики касания объекта.Чтобы выяснить, можно ли повысить точность модели за счет объединения нескольких типов FOF, мы сформировали 15 различных комбинаций наборов функций, используя четыре типа FOF, и сгруппировали их в четыре категории, то есть S1 (4), S2 (6 ), S3 (4) и S4 (1). Цифры в скобках обозначают количество комбинаций наборов функций в каждой категории. Номер категории представляет количество типов FOF в каждом наборе функций соответствующей категории. Возьмем, например, категорию S3 (4), есть четыре комбинации наборов функций, и каждый набор формируется с использованием трех типов FOF, т.е.е. {DT, FT, IT}, {DT, FT, PS}, {DT, IT, PS}, {FT, IT, PS}.
На рисунке 8 показаны значения EER и размеры функций для различных наборов функций. Для каждой категории отображается только наиболее эффективный набор функций. Как видно из рисунка, чем больше номер категории, тем ниже значение EER. Другими словами, чем больше типов FOF комбинируется, тем выше точность, которую мы можем достичь. Например, при использовании S1 значение EER является самым высоким (18,8%). Однако при использовании S2 значение EER уменьшается до 12.55%, что является заметным падением, а при использовании S3 и S4 значение EER падает до 11,50 и 11,45% соответственно. Эти результаты можно объяснить следующим образом. Когда комбинируется больше типов FOF, при построении модели используется больше функций, что позволяет получить более точную модель. Однако повышение точности между набором функций S3 и набором функций S4 очень мало (всего 0,5%). Объяснение этому состоит в том, что функции S3 и S4 очень похожи. Единственное отличие состоит в том, что S4 содержит одну дополнительную функцию, IT, что означает, что функции в S4 захватывают только небольшой объем дополнительной информации по сравнению с функциями в S3, поэтому есть лишь незначительное улучшение показателей точности.
Рис. 8Значения EER и размеры функций для разных наборов функций
В итоге эти экспериментальные результаты показывают, что точность модели может быть улучшена путем комбинирования различных типов FOF и комбинации низкого / среднего -эффективные типы FOF могут достигать более высокого уровня точности, чем наиболее эффективные типы FOF при индивидуальном использовании.
Сравнение функций SOF и FOF
Функции SOF извлекаются из функций FOF.Чтобы изучить эффективность функций SOF, мы использовали три категории функций: (i) C1, содержащий функции FOF; (ii) C2, содержащий функции SOF, извлеченные из функций в C1; и (iii) C3, содержащий особенности C1 и C2. Каждая категория состоит из трех наборов функций, сформированных с использованием DT, FT и PS соответственно. Функции в наборах извлекаются из строки 16D.
На рисунке 9 показаны значения EER наборов функций трех различных категорий.Из рисунка видно, что, за исключением C2 для FT, значения EER для C2 выше, чем для C1 в обоих случаях DT и PS. Это может быть связано с тем, что обсуждается в разд. 5.1.2, функции SOF представляют собой метрики описательной статистики, чем меньше значений доступно для использования для генерации метрик, тем менее значимыми являются метрики для представления тенденций значений и, как следствие, достигается более низкий уровень точности. Однако в случае FT объект имеет большее пространственное пространство объекта, чем его аналоги, DT и PS, поэтому доступно больше значений признаков, когда он используется для извлечения значений C2 (функции SOF).Следовательно, мы можем получить лучшую точность.
Рис. 9Значения EER для различных наборов функций (с размерами функций в скобках)
На основании результатов кажется, что точность метода аутентификации с использованием C2 не так хороша, как у C1, но это не значит, что они бесполезны. C2 представляет паттерн динамики прикосновения субъекта иначе, чем C1, и за счет объединения функций C1 и C2 количество функций, доступных для использования при обучении модели, увеличивается.В результате модель имеет более высокую точность, а это означает, что модель может лучше отражать динамику прикосновения объекта. Например, значение EER для C3 для DT (20,4%) ниже, чем соответствующие значения для C1 (22,28%) и C2 (26,75%). Это также верно в случае C3 для FT и для PS.
Длина элементов времени
Фурнитуры могут быть извлечены с разной длиной элементов. Чтобы изучить корреляцию между длиной признака и показателями точности, мы установили значения длины признака как диапазон значений от 2-графа до \ (n \) -графа.Минимальное и максимальное значение диапазона соответственно соответствует самой короткой и самой длинной возможной длине объекта, используемой для извлечения объектов FT. В этом тестовом примере мы извлекли функции FT из строки 4D.
На рисунке 10 показаны значения EER и размеры элемента в зависимости от различных значений длины элемента. Из рисунка видно, что наблюдается постоянное увеличение значений EER по мере увеличения значения длины признака. Когда длина функции установлена на 2 графика, значение EER будет самым низким — 21.28%. По мере увеличения значения длины признака значение EER неуклонно увеличивается, а когда длина признака установлена на 5-графовое значение, значение EER достигает наивысшего значения — 32,20%. Эти результаты показывают, что характеристики точности ухудшаются при использовании более длинного значения длины элемента. Это может быть связано с тем, что временные характеристики, выраженные с использованием более длинного значения длины признака, содержат более низкий уровень детализации и, таким образом, собирают меньше информации о паттерне динамики касания объекта, что приводит к более низкому уровню точности.Эти результаты отражают результаты, представленные в (Giuffrida et al. 2014), где авторы также обнаружили, что характеристики точности объектов, извлеченных с более короткой длиной объекта, лучше, чем для объектов с большей длиной объекта.
Рис. 10Значения EER FT в сравнении с различными значениями длины элемента для строки 4D
Размеры выбора элемента
В процессе выбора функции наиболее важный набор функций выбирается из набора функций PFS, чтобы сформировать подмножество функций OFS, которые могут лучше представить структуру данных.Чтобы изучить преимущества использования выбора функций, мы использовали 13 различных наборов OFS и сравнили их значения EER. Чтобы сформировать эти наборы OFS, мы сначала сформировали набор PFS, состоящий из функций FOF и SOF, извлеченных из строки 16D. Затем мы применили процесс выбора функций к набору PFS, используя 13 различных размеров выбора функций.
На рисунке 11 показаны значения EER и размеры элементов в сравнении с наборами OFS с разными размерами выбора функций. Как видно из рисунка, значения EER выше, когда размер установлен на очень маленькое или очень большое значение.Значения EER резко снижаются при увеличении размеров с 1% до приблизительно 10%, остаются в основном неизменными от 10 до 30%, а затем немного увеличиваются при увеличении размеров до 100%. Эти результаты можно объяснить следующим образом. При использовании наименьшего размера (1%) набор OFS имеет только 2 (из 231) характеристик. При таком небольшом количестве функций, доступных для обучения модели, модель не имеет достаточной информации для правильного представления паттерна динамики прикосновения объекта и, как следствие, достигает самого низкого уровня точности (EER 17.05%). Когда используются большие размеры, наборы OFS имеют больше функций, а с большим количеством функций, доступных для обучения модели, модель может лучше отображать динамику прикосновения объекта, и, как следствие, значения EER резко снижаются. При определенном размере выбора функции значение EER меняет тенденцию к снижению и начинает постепенно увеличиваться по мере увеличения размера до 100%. Это изменение тенденции обычно происходит, когда размерность признаков относительно велика, больше размера обучающей выборки, так что способность классификатора строить точную модель снижается из-за большого набора функций (Gheyas and Smith 2010).
Рис.11. % (что имеет место без выбора функции или использования набора PFS). Это наблюдение подразумевает, что до тех пор, пока размер выбора функции не установлен на чрезвычайно низкое значение, применение выбора функции к набору PFS может улучшить характеристики точности и уменьшить размерность элемента набора PFS, что приводит к увеличению эффективность и надежность метода аутентификации.Оценка MTU
Классификаторы, используемые в наших экспериментах, можно разделить на две группы: OCC и TCC. Основное различие между двумя группами заключается в типе обучающих выборок, которые каждая из них использует при построении моделей аутентификации (как описано в разделе 6). Из-за этого модели, построенные двумя группами классификаторов, различаются по трем атрибутам: (i) точность, (ii) время обучения и (iii) время тестирования. Чтобы оценить и сравнить две группы классификаторов с точки зрения этих трех атрибутов, мы выбрали по два классификатора для каждой группы.Для группы OCC мы выбрали OCKNN и SVDD, а для группы TCC мы выбрали KNN и SVM. Входными данными для каждого из этих классификаторов устанавливается набор OFS (с размером выборки 20%), извлеченный из строки 4D.
В таблице 3 показаны значения EER, время обучения и время тестирования, полученные с использованием классификаторов, а на рисунке 12 представлены кривые DET классификаторов. Как показано в таблице, значения EER, полученные при использовании OCC, выше, чем при использовании TCC.В частности, значения EER при использовании OCKNN и SVDD составляют 10,5 и 9,9% соответственно, тогда как соответствующие значения при использовании KNN и SVM составляют, соответственно, 8,7 и 9,4%. Это указывает на то, что характеристики точности моделей, построенных OCC, ниже, чем у TCC. Это может быть связано с тем, что, в отличие от OCC, классификаторы в TCC строят модели как на законных, так и на незаконных выборках, что означает, что модели могут собирать больше информации о моделях динамики прикосновений субъектов, что приводит к более точным моделям.Однако следует подчеркнуть, что уровень повышения точности при использовании TCC не является значительным. Как показано на рис. 12, кривые DET OCC и TCC в некоторой степени близки друг к другу.
Таблица 3 Значения EER, времени обучения и тестирования четырех классификаторов Рис.12Кривые DET четырех разных классификаторов
В отличие от случая с характеристиками точности, нет четкой корреляции между конкретной группой классификаторов, OCC или TCC и время обучения модели, а не время обучения модели, по-видимому, зависят от классификатора.Среди четырех классификаторов SVM значительно дороже, чем три других классификатора. Второй по стоимости классификатор — SVDD, занимающий 3 единицы времени против 1 у OCKNN и KNN. На время обучения модели влияют два фактора: (i) характер (структура или подход) классификатора и (ii) количество выборок, которые классификатор использует для обучения модели. Кажется, что первый фактор играет доминирующую роль во времени обучения модели.
Что касается времени тестирования модели, то классификаторы TCC дороже классификаторов OCC.KNN — самый дорогой из четырех классификаторов; в семь раз дороже ОЦКНН и СВДД. SVM — вторая по стоимости, она стоит вдвое дороже, чем OCKNN и SVDD. Как и в случае с временем обучения модели, кажется, что природа классификатора играет доминирующую роль во времени тестирования модели.
На основе приведенных выше результатов и обсуждений, в частности, с учетом вывода о том, что при примерно аналогичном уровне точности классификаторы OCC, как правило, более эффективны, чем классификаторы TCC, как с точки зрения времени обучения модели, так и времени тестирования, и что в контексте мобильного устройства обычно доступны только данные от владельца устройства для использования в обучении классификатора построению модели аутентификации, а также важны требования к производительности и удобству использования, мы рекомендуем использовать классификаторы OCC при построении модели аутентификации. модель аутентификации в этом контексте приложения.
Оценка архитектуры аутентификации
Одной из потенциальных областей применения биометрии динамики касания является аутентификация между пользователем и мобильным устройством. Например, мы могли бы интегрировать метод аутентификации на основе биометрии сенсорной динамики в существующий метод аутентификации, основанный на знаниях (например, PIN-код), чтобы создать так называемую двухфакторную систему аутентификации. В этой двухфакторной системе аутентификации PIN-код обслуживает один фактор, а динамика касания — другой фактор.Чтобы оценить эффективность и действенность этого метода двухфакторной аутентификации, мы сравнили две системы аутентификации: одна использует только 4-значный PIN-код (обозначается как AS1), а другая использует как 4-значный PIN-код, так и динамику касания ( обозначим как AS2).
При оценке как для AS1, так и для AS2 мы использовали предположение, что PIN-код уже был представлен имитатором. В этом случае с AS1 вероятность того, что имитатор успешно получит доступ к устройству пользователя, составляет 100%.Напротив, с AS2 эта вероятность снижается до 9,9%, что является значительным снижением, указывая на то, что метод двухфакторной аутентификации может обеспечить значительно более высокий уровень безопасности по сравнению с методом однофакторной аутентификации. Конечно, за использование AS2 приходится платить; есть ненулевой FRR, что затрудняет использование. Благодаря такому уровню повышения безопасности, предлагаемому AS2, 1 из 10 законных попыток входа в систему может быть ошибочно отклонена. В AS1 FRR равен нулю, поскольку ни одна из попыток входа в систему не будет ошибочно отклонена, если PIN-код введен правильно.
Приведенные выше результаты оценки показывают, что с дополнительным фактором аутентификации, обеспечиваемым с помощью биометрии сенсорной динамики, несанкционированный доступ к мобильным устройствам становится сложнее, что повышает уровень безопасности мобильных устройств. Результаты также показывают, что при использовании метода аутентификации на основе динамики касания существует компромисс между безопасностью и удобством использования. Мы оставляем исследовательский вопрос о том, как сбалансировать этот компромисс, на будущее исследование.
Способы и типы безопасного доступа
Смартфоны — самые популярные и широко распространенные персональные устройства.Помимо обычного использования, то есть для звонков и текстовых сообщений, они также использовались для выполнения множества важных для безопасности действий, таких как онлайн-банкинг и покупки, социальные сети, фотографирование и электронная почта. С положительной стороны, смартфоны улучшили качество жизни, предоставляя множество услуг, которые нужны пользователям, например, вычисления в любое время и в любом месте. Однако, с другой стороны, они также представляют угрозу безопасности и конфиденциальности для хранимых данных пользователей. Аутентификация пользователя — это первая линия защиты от несанкционированного доступа к смартфону.За прошедшие годы было предложено несколько схем аутентификации; однако их представление может озадачить новых исследователей в этой области из-за нескольких модных словечек, например, «активный», «непрерывный», «неявный», «статический» и «прозрачный», которые вводятся в научных статьях без исчерпывающего описания. Более того, большинство заявленных решений аутентификации оценивались в основном с точки зрения точности, при этом упускался из виду очень важный аспект — удобство использования. В этом документе рассматриваются различные типы и способы аутентификации, разработанные и разработанные в первую очередь для защиты доступа к смартфонам, и попытки прояснить коррелированные модные слова с целью помочь новым исследователям понять суть этих концепций.Мы также представляем оценку существующих схем аутентификации пользователей, демонстрирующую их проблемы с безопасностью и удобством использования.
1. Введение
Рождение смартфонов можно проследить до 1973 года, когда Motorola выпустила свой первый телефон — Dynatac 8000X [1]. За последние 40 лет производители мобильных устройств вложили значительные средства в инновации мобильных телефонов, превратив устройство, изобретенное только для звонков и коротких текстовых сообщений, в персональное, портативное и мощное устройство сегодняшнего дня, оснащенное множеством передовых программных и аппаратных функций.
Смартфоны, несомненно, приносят пользователям богатый цифровой опыт, предлагая персонализированные услуги, например, чат, электронную почту, GPS-навигацию, интернет-банкинг, онлайн-покупки, социальные сети и видеоконференции. Большинство этих сервисов собирают и хранят на устройстве большой объем личных данных пользователя; таким образом, любой несанкционированный доступ к данным пользователя может иметь неблагоприятные последствия. Следовательно, становится чрезвычайно важным предотвратить любой несанкционированный доступ к смартфону.Как правило, доступ к современным смартфонам обеспечивается за счет включения различных решений аутентификации, таких как PIN-коды / пароли, распознавание лиц и отпечатки пальцев.
По большому счету, исследователи используют несколько терминологий в области аутентификации, не всегда с четкими определениями, что, очевидно, сбивает с толку студентов и новых исследователей. Triandopoulos et al. [2] описал одноразовую аутентификацию как «одноразовые коды доступа» или «одноразовый пароль» (OTP) как второй фактор аутентификации, хотя OTP является более широко распространенным термином.Crouse et al. [3] описал непрерывную аутентификацию как периодический состав одноразовой аутентификации. Однако Feng et al. [4] упомянули периодическую аутентификацию как эквивалент автоматического выхода из системы из-за бездействия пользователя. Патель и др. [5] рассматривают непрерывную и активную системы аутентификации как одно и то же. Аналогичным образом Dutt et al. [6] предложили использовать прозрачные методы в сочетании с явными методами аутентификации, такими как пароли, PIN-коды или секретные шаблоны для аутентификации пользователей, тогда как исследование De Luca et al.[7] рассмотрели использование прозрачного метода с другими схемами или без них и назвали его неявной аутентификацией . Эта модальность может использоваться как автономная или как дополнение к схемам явной аутентификации для повышения удобства их использования [8, 9]. Более конкретно, концепция прозрачной аутентификации объясняется как неявное снятие отпечатков пальцев с журналов взаимодействия с устройством пользователя для аутентификации пользователя [10].
Кози [11] рассмотрел аутентификацию на основе рисков, аналогичную схеме адаптивной аутентификации .Traore et al. [12] описал аутентификацию на основе рисков на основе контекстной и исторической информации, извлеченной из их действий, для построения профилей рисков пользователей для принятия последующих решений об аутентификации и авторизации. Айед [13] запатентовал идею адаптивной аутентификации в мобильных телефонах, указав, что адаптивная аутентификация использует разные методы аутентификации и разные методы защиты данных в зависимости от местоположения пользователя, доступности сети и важности данных.Из приведенного выше обсуждения в значительной степени очевидно, что эти определения взаимосвязаны, но существует необходимость связать их друг с другом, пытаясь предоставить согласованные определения для всех этих терминов.
Мы начинаем эту статью с объяснения распространенных способов аутентификации людей наряду с различными типами механизмов аутентификации в контексте смартфонов. Затем мы пытаемся гомогенизировать различные термины, используемые в контексте аутентификации пользователей, с видением, что это принесет пользу новым исследователям в понимании существующих подходов.Наш вклад может помочь новым исследователям познакомиться с различными концепциями аутентификации пользователей, а также оценить их решения на основе модальностей, удобства использования и безопасности.
Остальная работа организована следующим образом: Раздел 2 представляет различные способы и типы механизмов аутентификации. Способы относятся к общим факторам, используемым для аутентификации людей, в то время как типы относятся к различным механизмам аутентификации, например одноразовым, многофакторным, непрерывным и мультимодальным, использующим эти факторы.Кроме того, мы обсуждаем цели разработки пригодных для использования систем аутентификации и методы оценки удобства использования. В разделе 3 рассматриваются различные современные решения, предложенные на протяжении многих лет для аутентификации пользователей на смартфонах. Соответствующая работа над способами и типами концепций аутентификации пользователей, доступных для смартфонов, оценивается на основе их удобства использования и безопасности. Наконец, раздел 4 завершает статью.
2. Комплексное исследование
В этом разделе мы объясняем способы аутентификации пользователей и типы механизмов аутентификации, разработанных с их помощью, в контексте смартфонов.
2.1. Способы аутентификации пользователей
Способы аутентификации людей в целом подразделяются на три категории [14], а именно: «То, что вы знаете», «То, что у вас есть» и «То, что вы есть», как показано на рисунке 1.
2.1.1. Something You Know
Схемы аутентификации на основе знаний (KBA), то есть ПИН-коды (Рисунок 2 (a)), графические пароли (Рисунок 2 (b)) и пароль (Рисунок 2 (c)), являются наиболее распространенными. использовал схемы на смартфонах.KBA основан на каком-то секретном знании, которое пользователь устанавливает ранее во время регистрации и должен помнить, пока он или она продолжает использовать схему.
2.1.2. Что-то, что у вас есть
Этот механизм также называется аутентификацией на основе токенов. Многие поставщики услуг и финансовые учреждения предлагают конфиденциальные услуги, такие как сетевой банкинг, электронный кошелек и электронная коммерция, используя двухфакторную аутентификацию, то есть одноразовые коды доступа (OTP) вместе с обычным именем пользователя / паролем для аутентификации. .Поставщики услуг обычно предоставляют небольшое устройство безопасности каждому из своих пользователей для генерации одноразовых кодов доступа.
СхемыOTP могут быть легко реализованы на смартфонах (рисунок 3 (a)), которые могут быть отправлены либо с помощью SMS на зарегистрированный номер, либо пользователь может генерировать этот OTP в автономном режиме (рисунок 3 (b)) в мобильных приложениях, предоставляемых поставщиками услуг. . Кроме того, носимые устройства (рис. 3 (c)) можно использовать для получения одноразовых паролей через SMS.
2.1.3. Something You Are
Этот механизм аутентификации основан на измерении биометрических характеристик пользователей и далее классифицируется как физиологическая и поведенческая биометрия.На рисунке 4 показаны обычно доступные способы аутентификации для пользователей смартфонов в этой категории.
На смартфонах физические характеристики, то есть ухо и лицо, можно собирать с помощью встроенного оборудования, то есть камеры; однако для распознавания отпечатков пальцев и радужной оболочки требуется дополнительное специализированное оборудование. Точно так же поведенческие биометрические параметры, такие как походка, захват, смахивание, захват, прикосновение и голос, можно ненавязчиво профилировать с помощью различных встроенных датчиков [15], а именно акселерометра, гироскопа, магнитометра, датчика приближения, сенсорных экранов и т. Д. и микрофон.Сенсорные решения аутентифицируют пользователей на основе их уникального взаимодействия с устройством, когда они выполняют определенную задачу. Кроме того, аутентификация на основе поведенческой биометрической информации является рентабельной; они обычно не требуют специального оборудования и считаются легковесными в реализации [8].
2.2. Типы механизмов аутентификации
Исследователи изучали использование различных способов, то есть PIN-кода, паролей, OTP, лица, прикосновения и т. Д., Для проектирования и разработки различных типов решений аутентификации.Эти типы кратко описаны ниже:
2.2.1. Одноразовая аутентификация
Одноразовая аутентификация — это тип механизма аутентификации, при котором учетные данные пользователей проверяются в начале сеанса [16–18]. Это просто процесс, в котором пользователь заявляет свою личность, предоставляя правильные учетные данные или выполняя задачи, чтобы получить доступ к устройству. Например, PIN-коды, пароли, графические узоры, отпечатки пальцев, лицо и радужная оболочка глаза являются одними из наиболее часто используемых модальностей на смартфонах для аутентификации пользователей.Если проверка прошла успешно (например, введен правильный пароль), доступ предоставляется; в противном случае доступ запрещен. Сессия остается действительной, пока пользователь не выйдет из нее или не закроет сеанс.
2.2.2. Периодическая проверка подлинности
Периодическая проверка подлинности — это просто вариант «одноразовой проверки подлинности», при котором устанавливается длительность тайм-аута простоя для автоматического закрытия сеанса [4, 19]. Если пользователь остается неактивным дольше времени ожидания простоя, устройство блокируется.
2.2.3. Аутентификация с единым входом (SSO)
Единый вход (SSO) — это долгосрочный или постоянный тип аутентификации, при котором пользователь остается в системе до тех пор, пока он или она не отменит или не завершит сеанс. В случае, если система обнаруживает какое-либо несоответствие в отношении фиксированного набора атрибутов, например, изменение местоположения, сетевого подключения или аномалии в шаблоне использования, сеанс завершается или пользователя запрашивают повторную аутентификацию [20–22]. VMware Identity Manager предоставляет API-интерфейсы для реализации аутентификации мобильного входа в систему для Android-устройств под управлением airwatch [23].Точно так же Google предлагает приложения G Suite для единого входа для устройств Android, что может быть выполнено путем сопряжения смартфонов с умными часами [24].
2.2.4. Многофакторная аутентификация
Многофакторная аутентификация использует концепцию объединения 2 или более способов аутентификации, то есть проверки электронной почты, OTP через SMS, телефонного звонка на заранее определенные номера, push-уведомления на сопряженное устройство, смарт-токенов и т. Д. наряду с обычным методом аутентификации [25–27]. Очень распространенной практикой является регистрация одного номера мобильного телефона у поставщиков услуг, и всякий раз, когда соответствующий пользователь обращается к этой услуге для конфиденциальной операции, например, онлайн-банкинга, поставщик услуг отправляет одноразовые коды доступа (OTP) через SMS, получая уверенность в том, что законный пользователь запросил доступ к этой службе.
2.2.5. Статическая и динамическая аутентификация
Механизм статической аутентификации представляет фиксированный набор проблем для пользователей, тогда как механизм динамической аутентификации капитализирует концепцию, в которой разнообразный набор предварительно сохраненных проблем представляется каждый раз, когда пользователи разблокируют свои смартфоны [28, 29].
2.2.6. Непрерывная аутентификация
Как следует из названия, механизмы непрерывной аутентификации разработаны для аутентификации законного владельца на протяжении всего сеанса.Если устройство обнаруживает какую-либо аномалию, доступ к устройству немедленно прекращается, и устройство запрашивает явную повторную аутентификацию [4, 29, 30]. Другими словами, пользователи пассивно и периодически контролируются на протяжении всего интерактивного сеанса работы с любым устройством или системой [5]. Эта концепция обещает более высокий уровень безопасности по сравнению с другими механизмами аутентификации, такими как одноразовая аутентификация , , одноразовая аутентификация и периодическая аутентификация , , но в то же время намного сложнее в реализации.Кроме того, желательно, чтобы система непрерывной аутентификации не прерывала нормальную деятельность пользователя и была легкой, то есть потребляла заряд батареи.
2.2.7. Прозрачная аутентификация
В этой концепции больше внимания уделяется процедуре сбора и анализа идентификаторов аутентификации пользователей [4, 10]. Более конкретно, если система выполняет этапы аутентификации в фоновом режиме (не требуя явного взаимодействия с пользователем) [10, 31], они называются неявными, прозрачными или ненавязчивыми системами аутентификации .Однако различные типы аутентификации (однократная, основанная на оценке риска или непрерывная) могут прозрачно собирать входные данные.
2.2.8. Аутентификация на основе рисков
Аутентификация на основе рисков Схемы в основном основаны на механизме принятия решений нестатической аутентификации, где решение принять или отклонить аутентификацию основывается на оценке риска, вычисляемой в реальном времени, которая сравнивается с сохраненными профилями риска. пользователей, а затем система запрашивает у пользователей аутентификацию [32], соответственно.Например, если пользователь проверяет баланс банковского счета из проверенного безопасного места (дома или на рабочем месте), проверка личности не требуется. В то время как в случае непроверенного местоположения, например, сервис требует дополнительных доказательств личности пользователя, таким образом запрашивая учетные данные для аутентификации. В настоящее время схемы аутентификации, основанные на оценке риска, как правило, предлагают беспроблемную аутентификацию, обеспечивающую взаимодействие с пользователем, которое может быть адаптировано в соответствии с угрозами, наблюдаемыми поставщиками услуг [11, 12, 33, 34].
2.2.9. Адаптивная аутентификация
Адаптивная аутентификация пользователей может похвастаться концепцией способности изменяться и готовиться к различным условиям и ситуациям, обеспечивая при этом любой несанкционированный доступ [13, 35, 36]. Это влечет за собой многофакторные механизмы аутентификации пользователей, которые должны быть легко настраиваемыми и развертываемыми.
2.2.10. Унимодальная и мультимодальная аутентификация
Этот термин обычно используется для схем биометрической аутентификации.Буквальное значение модальности (https://dictionary.cambridge.org/dictionary/english/modality) — это особый способ сделать или испытать что-то. Эта концепция основана на количестве модальностей или признаков, используемых в системах аутентификации [37–39]. Унимодальные системы аутентификации используют только одну биометрическую модальность или признак, тогда как мультимодальные системы разрабатываются путем комбинирования двух или более модальностей. Мультимодальные системы аутентификации демонстрируют несколько преимуществ, таких как более высокая скорость распознавания, точность и универсальность [39].
2.3. Цели проектирования системы аутентификации
Удобство использования наряду с безопасностью играет ключевую роль в оценке схем аутентификации пользователей. Это приводит к важному вопросу — как найти компромисс между безопасностью и удобством использования [40]? Мы представляем руководящие принципы, описанные Йи для используемых проектов безопасности [41]. Работа Йи была сосредоточена на решении реальных и нетривиальных проблем, связанных с надежной безопасностью. Ниже мы объясняем цели дизайна с точки зрения удобства использования, как предложено в [41]: (i) Соответствующие границы : эта цель основана на принципе границ [42].Чтобы различать объекты и действия вдоль границ, которые имеют отношение к пользователям, система должна раскрывать границы и должна подтверждать пользователей. Например, в контексте мобильных устройств популярные операционные системы (ОС), такие как Android (начиная с версии 6) и iOS, позволяют пользователям предоставлять разрешения приложениям и службам для доступа к ресурсам при их установке. Здесь объект может рассматриваться как приложения или службы для устройств, а действия могут быть определены как индикаторы, которые приложения или службы требуют от пользователей для их обслуживания и использования ресурсов системы.Однако границы — это тонкая линия, которая определяет решения пользователей, влияющие на безопасность системы из-за человеческого фактора. (Ii) Путь наименьшего сопротивления : выбор наиболее естественного метода предоставления полномочий является наиболее безопасным способом. (Iii) ) Явная авторизация : любое разрешение другим субъектам должно предоставляться только в соответствии с действиями пользователя, которые должны быть хорошо поняты пользователем при подтверждении согласия. (Iv) Видимость : пользователь должен знать об активных полномочиях других лиц. влияющие на любые решения, связанные с безопасностью.(v) Отзыв : пользователь должен иметь возможность отозвать права других на доступ к системе. (vi) Самоанализ : поддерживать точное понимание собственных полномочий пользователя на управление системой. (vii) Надежный путь : защищать каналы пользователя от любого объекта, который манипулирует полномочиями от имени пользователя. (Viii) Идентифицируемость : любые конкретные объекты и конкретные действия должны быть четко идентифицированы и очевидны для пользователя. (Ix) Выразительность : разрешить пользователю для выражения безопасной политики безопасности в терминах, соответствующих целям пользователя.(x) Ясность : точно уведомлять о последствиях любых связанных с безопасностью решений, которые пользователь, скорее всего, выполнит.
2.4. Оценка юзабилити
Анкета шкалы юзабилити системы (SUS) [43] используется для сбора субъективных оценок юзабилити предлагаемых систем [8]. Анкета состоит из 10 вопросов или утверждений. Ответ на каждый вопрос / утверждение оценивается по 5-балльной шкале от «полностью не согласен» до «полностью согласен».Окончательная оценка SUS находится в диапазоне от 0 до 100, где более высокое значение указывает на более удобную систему. Шаблон шкалы юзабилити системы (SUS) для анкеты и выставления оценок доступен в Интернете [44].
3. Обзор и анализ литературы
В этом разделе мы рассматриваем недавнюю литературу, в которой особое внимание уделяется типам механизмов аутентификации и способам их разработки, и анализируем их с точки зрения безопасности и удобства использования. В частности, мы представляем оценку обычно используемых механизмов аутентификации пользователей на смартфонах, уделяя особое внимание вопросам безопасности и удобства использования.
3.1. Способы аутентификации
Удобство использования механизмов аутентификации — один из доминирующих атрибутов, влияющих на принятие пользователями конкретной схемы аутентификации [45]. Стандарт ISO: 13407 определяет удобство использования как « степень, в которой продукт может быть использован определенными пользователями для достижения определенных целей с эффективностью, действенностью и удовлетворенностью в определенном контексте использования » [46]. Кроме того, исследование [47] предполагает, что удобство использования может быть выполнено на основе трех критериев: производительность задачи, удовлетворенность пользователя и стоимость для пользователя.
Обычные схемы аутентификации, то есть ПИН-код, пароли и графические шаблоны, больше не считаются безопасными и удобными [48], потому что они не могут различать пользователей, скорее они авторизуют всех (независимо от того, является ли этот человек законный владелец устройства или нет), которые вводят правильные учетные данные. Решения на основе физиологических биометрических данных считаются более безопасными, поскольку предполагается, что черты человеческого тела не могут быть переданы, скопированы, потеряны или украдены.Более того, они действительно аутентифицируют своих пользователей, заставляя их физически представлять себя системе. Однако они менее предпочтительны для смартфонов из-за присущих им проблем с удобством использования [49]. Таким образом, эксперты по безопасности сосредоточены на разработке пригодных для использования систем аутентификации, поскольку они считают, что поведенческая биометрия реструктурирует ландшафт аутентификации в следующие 5–8 лет [50].
В каждый подраздел мы включили таблицы, в которых представлен краткий обзор каждого способа аутентификации, используемого в качестве различных типов аутентификации, а также ссылки, которые либо указывают на преимущества и недостатки удобства использования, либо сообщают о решениях и проблемах безопасности.
3.1.1. Что-то, что вы знаете
Согласно веб-отчету [51], среднестатистические пользователи смартфонов проводят 76 отдельных телефонных сеансов, в то время как активные пользователи (первые 10%) достигают пика до 132 сеансов в день. ПИН / пароли и графические шаблоны требуют, чтобы пользователи запоминали свой текст, который они установили ранее, для разблокировки своих устройств каждый раз, когда им нужно инициировать сеанс (76 раз в день). Способность человеческого мозга обрабатывать информацию варьируется от человека к человеку [52].Zhang et al. [53] обнаружили, что пользователи сталкиваются с проблемами при запоминании своих паролей и, особенно, при запоминании и правильном вспоминании множества паролей. Это побуждало пользователей выбирать простой или простой пароль, который легко запомнить [54], но это открывает множество возможностей для злоумышленников легко угадывать или взламывать их пароли [55]. Когда система применяет строгие политики паролей, пользователи из-за проблем с запоминаемостью [56] позволяют своим браузерам или менеджерам паролей сохранять информацию об их имени пользователя / пароле, чтобы упростить вход в систему в будущем.Однако пользователи, доверяющие своим браузерам или менеджерам паролей, с большей вероятностью станут жертвами самых разных атак [57, 58]. В целом 82% конечных пользователей недовольны управлением паролями [59]. Очевидно, это указывает на недостаточное удобство использования, и в результате почти 75 миллионов пользователей смартфонов в США не используют какие-либо PIN-коды, шаблоны или пароли, потому что считают их раздражающими и препятствием для быстрого доступа к своим смартфонам [60] .
С точки зрения безопасности PIN-коды и пароли уязвимы для различных атак, например, угадывания [61], поскольку пользователи выбирают дату рождения [57], более простые цифры (1111, 2222 и т. Д.).,) [62], чтобы задать свой PIN-код. В качестве альтернативы пользователи Android (40% из них) предпочитают графические шаблоны для разблокировки устройства. Но этот подход тоже требует, чтобы пользователи запомнили их; следовательно, пользователи выбирают простые и менее безопасные шаблоны, то есть, если пользователь соединяет по крайней мере четыре точки, не повторяя ни одну из них в своих шаблонах, максимальное количество комбинаций составляет 389 112, которые могут быть легко взломаны грубой силой [63]. Е и др. [64] удалось взломать 95% из 120 уникальных шаблонов, собранных у 215 независимых пользователей, всего за пять попыток путем удаленной записи экрана своего смартфона, когда они разблокировали свои устройства.Кроме того, эти схемы более уязвимы для серфинга через плечо, чем текстовые пароли [65].
Аутентификация на основе знаний Схемы обычно используются как одноразовые, статические или одномодальные типы аутентификации (см. Таблицу 1) из-за проблем с удобством использования, они подвержены нескольким атакам, таким как smudge-атаки [66], серфинг по плечу или атаки наблюдения [61, 67], атаки на основе словаря или атаки паролей с радужной таблицей [68]. Недавно Mehrnezhad et al. [69] продемонстрировали восстановление введенного PIN-кода или пароля из собранных сенсорных данных, пока пользователи вводили свои секреты.Они установили PINlogger.js — атаку побочного канала на основе JavaScript, способную записывать потоки датчиков движения и ориентации, не требуя от пользователя какого-либо разрешения. Атака привела к 94% точности восстановления правильного PIN-кода всего за три раунда попыток. Аналогичным образом Саркисян и др. [70] продемонстрировали подход к использованию датчиков движения умных часов для восстановления введенных PIN-кодов. Они заразили умные часы вредоносным ПО, чтобы получить доступ к датчикам движения умных часов и предполагаемым действиям пользователей и PIN-кодам.В контролируемом сценарии авторы получали ПИН-коды в пределах 5 предположений с точностью не менее 41% с использованием классификатора случайного леса для набора данных из 21 пользователя.
|
3.1.2. Что-то, что у вас есть
Как определено в разделе 2.1.2, смартфоны используются для целей аутентификации в нескольких важных операциях с помощью OTP через SMS, автономного OTP с использованием приложений или сопряжения носимых устройств, например смарт-часов, смарт-очков, и смарт-карты. Однако эта идея повышения безопасности с помощью многофакторной аутентификации, то есть превышения аутентификации на основе знаний с аутентификацией на основе токенов (одноразовый пароль), в конечном итоге также исчезает из-за атак по побочным каналам, например, MITM ( man-in-the-middle) и MITPC / Phone (человек-в-ПК / телефоне) [73].Программные решения OTP также не гарантируют конфиденциальность сгенерированных паролей или начальных символов, поскольку мобильная ОС может быть скомпрометирована, в то же время она также может пострадать от атак типа «отказ в обслуживании» из-за сбоев мобильной ОС [74 ].
Злоумышленники с помощью фишинга в реальном времени или перехватывающих атак могут раскрыть секретную информацию пользователей и действительный одноразовый пароль, взломав их смартфоны [75]. Согласно отчету Verizon Data Breach Investigations Report [76], NIST прекратил рекомендовать пользователям двухфакторную аутентификацию через SMS, поскольку вредоносный код, заражающий мобильные конечные точки, мог тайно улавливать второстепенные факторы, доставляемые с помощью SMS или автономных одноразовых паролей, созданных с помощью приложений.Схемы безопасного сопряжения устройств позволяют получить доступ к смартфонам путем сопряжения их с доверенным устройством Bluetooth, например умными часами, и использовать их для разблокировки телефона. Эта концепция с точки зрения удобства использования — очень элегантное решение, но оно небезопасно от внутренних атак или сниффинговых атак [77, 78].
Аутентификация на основе токенов (TBA) схемы используются в многофакторных, адаптивных, динамических и риск-ориентированных типах аутентификации (таблица 2). К сожалению, они не могли добавить слишком много к удобству использования, потому что пользователи должны всегда управлять дополнительным оборудованием с единственной целью аутентификации.В результате Браз и Роберт [40] дали одноразовым устройствам сбора данных рейтинг удобства использования 3 (из 5). Кроме того, Белк упомянул, что механизм аутентификации на основе токенов требует больших затрат для пользователей и сравнительно медленнее [79]. Согласно исследованию Zink и Waldvogel [82], 83,3% пользователей считают, что номер аутентификации транзакции на основе SMS не является подходящим решением. Еще одно подробное исследование юзабилити, проведенное Krol et al. [81] оценили двухфакторную аутентификацию у 21 клиента онлайн-банкинга (16 из 21 имели несколько счетов в более чем одном банке).Всего было тщательно собрано 90 отдельных сеансов входа в систему для всех участников в течение 11 дней. Их анализ показал, что примерно 13,3% сталкиваются с проблемами из-за неправильного ввода учетных данных, неуместного токена, забытых учетных данных и т. Д.
|
3.1.3. Что-то, что у вас есть: вставляемые биометрические данные
Вставляемые биометрические данные [83–85] (таблица 3), включая имплантируемые медицинские устройства (IMD) [86] и новые технологии, такие как устройства Bespoke [87, 88], неодимовые магниты [89], NFC или RFID-чипы [90, 91], умный пирсинг [92, 93] и умные татуировки [93] — это новое дополнение к биометрии, которое потенциально может быть использовано для повышения удобства использования по сравнению с существующими решениями [94]. Исследователи изучают дальнейшие возможности вставляемой биометрии в качестве решения для повышения цифровой безопасности и удобства использования в смартфонах.
|
3.1.4. Something You Are: Physiological Biometrics
Производители мобильных устройств начали встраивать биометрические датчики в свои флагманские смартфоны для надежной и удобной аутентификации пользователей, интуитивно понимая, что биометрические подходы лучше, чем их традиционные схемы аутентификации. Например, Apple, Huawei, Lenovo (Motorola), Microsoft (Nokia), Samsung и многие другие ведущие производители интегрировали датчики отпечатков пальцев, сканеры радужной оболочки глаза и алгоритмы распознавания лиц в некоторые из своих высокопроизводительных устройств.Эти достижения сродни замене сенного замка на стеклянный дом, чтобы отражать атаки изощренных киберпиратов.
Физиологические биометрические данные, например лицо, отпечаток пальца, радужная оболочка и глаза, обычно используются в качестве одноразовых или многофакторных / многомодельных (в сочетании с другими методами) схем аутентификации для смартфонов (таблица 4). Неожиданно оказалось, что биометрические системы подвергаются различным типам атак, например, олицетворению, воспроизведению, спуфингу и лазанию по холмам [95], обнажая лазейки в их безопасности.Эти схемы страдают от утечки данных; то есть лицо пользователя можно легко найти на веб-сайтах социальных сетей, или его или ее отпечатки пальцев могут быть извлечены из фотографий с их жестов, чтобы организовать презентационную атаку [96] против них. Кроме того, эти решения также страдают отсутствием секретности [97] и уязвимостью для различных атак с подменой [98].
|
Недавние исследования показали, что эти схемы могут быть взломать очень легко с почти незначительными вложениями и усилиями.Например, iPhone X Face ID был взломан с помощью напечатанной на 3D-принтере маски стоимостью всего 150 долларов [100], в то время как технология распознавания лиц Samsung S8 [99] была просто обманута фотографией владельца. Точно так же Немецкий компьютерный клуб Хаоса взломал сканер радужной оболочки Samsung Galaxy S8 [102] с помощью фиктивного глаза, сделанного из снимков радужной оболочки, сделанных цифровой камерой в ночном режиме, и покрыл его контактной линзой, чтобы она соответствовала кривизне диафрагмы. глаз, в течение месяца после запуска S8. Тот же клуб ранее взломал защиту датчика отпечатков пальцев iPhone 5S в течение двух дней после того, как устройство поступило в мировую продажу [103].Их хакерская команда сфотографировала стеклянную поверхность, на которой был отпечаток пальца пользователя, и создала «поддельный отпечаток пальца», используя тонкую пленку для разблокировки телефона. Исследователь из Национального института информатики Японии (NII) Исао Этидзен [104] продемонстрировал, что отпечатки пальцев можно легко воссоздать с фотографий, снятых с расстояния всего трех метров, без использования каких-либо сложных процессов, и предупредил, что небрежно сделал знак мира перед камерой. , что может привести к краже отпечатков пальцев.
С точки зрения удобства использования пользователи смартфонов не проявили оптимизма в отношении физиологических схем аутентификации на основе биометрических данных.Например, Де Лука и др. [49] определили, что пользователи смартфонов чувствовали себя так, как будто они весь день делают селфи, чтобы подтвердить свою подлинность. Кроме того, на производительность этих схем влияют несколько внешних факторов, таких как аксессуары, движение камеры, расстояние захвата, одежда, освещение, взаимодействие датчиков, шум, окклюзия, операторы, позы и обучение, что делает процесс аутентификации более сложным. сложный и менее удобный для пользователя [106–109].
3.1.5. Что-то, чем вы являетесь: поведенческая биометрия
Поведенческая биометрия [111] описывается как будущее аутентификации пользователей. Таким образом, фокус исследования сместился на разработку новых решений на основе поведенческой биометрии. Например, такие приложения, как электронный кошелек, мобильная коммерция и мобильный банкинг, являются одними из чувствительных областей, где решения на основе поведенческих биометрических данных оказались полезными для аутентификации клиентов на их смартфонах.
Хотя модальности поведения не считаются достаточно уникальными для целей идентификации, они оказались достаточно уникальными для аутентификации пользователя [112, 113].Можно комбинировать одну или несколько модальностей для повышения их точности и удобства использования. Эти схемы могут быть прикреплены к существующим механизмам аутентификации пользователей в качестве дополнительного прозрачного уровня аутентификации [8, 9, 114], повышая надежность всего процесса аутентификации, не влияя на удобство использования. Поведенческие биометрические методы могут быть развернуты как адаптивная, непрерывная, мультимодальная, основанная на оценке риска, прозрачная аутентификация (таблица 5).
|
Походка узнавание — это процесс идентификации или проверки людей на основе их стиля ходьбы.В клинических приложениях человеческая походка уже использовалась для исследований, связанных со здоровьем человека, и было обнаружено около 25 ключевых паттернов походки с использованием различных методов, таких как обработка изображений, датчики пола и датчики, размещенные на теле [118]. В последнее время смартфоны и носимые устройства также начали использовать его для целей аутентификации [128]. Поскольку от пользователей не требуется выполнять какое-либо явное взаимодействие со своими устройствами, модальность походки может быть собрана незаметно, что делает ее удобной для удобной для пользователя системы доступа [116].Муааз и Майрхофер [116] оценили степень безопасности системы распознавания походки на базе смартфона против атак с нулевым усилием и с минимальными усилиями в реальном времени в реалистичных сценариях и достигли равного коэффициента ошибок (EER) 13% на наборе данных из 35 участников. Тем не менее, требуется дополнительное тестирование, чтобы проверить устойчивость к атакам, связанным с подражанием. Hestbek et al. [117] представили метод, использующий носимые датчики и нециклическое извлечение признаков, и достигли 18,92% половины общего коэффициента ошибок (HTER) на наборе данных из 36 пользователей.Точно так же захват — еще один естественный способ аутентификации пользователей. Он также надежен, поскольку движения пальцев и давление, прикладываемое при захвате мобильного устройства, заметно незаметны и их трудно воспроизвести или имитировать самозванец. Murao et al. [124] предложили решение для аутентификации на основе захвата, которое профилирует жесты захвата с использованием датчиков давления, установленных на боковой и задней сторонах смартфона, и достигает 2% ERR, что эквивалентно аутентификации на основе распознавания лиц.
Динамика нажатия клавиш или касания относится к характеристикам набора текста (из-за различий во времени) людей, которые идентифицируют свою личность.Исследователи доказали его эффективность как в сценариях с фиксированным текстом, так и в сценариях, не зависящих от текста. Поскольку проектирование таких систем не требует какого-либо дополнительного специализированного оборудования, а данные можно собирать незаметно, они были широко протестированы и оценены [9, 114]. Zheng et al. [115] предложил механизм аутентификации, основанный на прослушивании; они собрали данные прослушивания от более чем 80 пользователей; и их система достигла высокой точности со средним значением EER 3,65%. Другая схема бимодальной аутентификации, разработанная с использованием архитектуры клиент-сервер для онлайн-финансовых сред, достигла 96% истинного уровня принятия (TAR) и 0.Уровень ложного принятия 01% (FAR) с использованием 15 обучающих выборок на наборе данных из 95 пользователей [9]. В этой схеме использовалась биометрия сенсорного типа на основе движения, то есть сенсорный ввод и движения пользователей по телефону, а также сбор данных прозрачным образом, в то время как пользователи вводили свои учетные данные для входа в свои банковские приложения с использованием 8-значного PIN-кода / пароля [9], в то время как схема «касания» использовала 4-значный PIN / пароль [114]. Buriro et al. [8], предложили, внедрили и оценили схему «Удержи и подпиши» на коммерчески доступных смартфонах и достигли 95% TAR на наборе данных из 30 добровольцев.Это была бимодальная поведенческая биометрия, основанная на стиле удержания смартфона пользователем, путем изучения микродвижений рук и пальцев пользователей, в то время как пользователи подписывались на сенсорном экране устройства. В другом подходе Buriro et al. [113] предложили мультимодальную поведенческую биометрию (смахивание, движение захвата и голос) для аутентификации пользователей на смартфонах и сообщили о 7,57% HTER в эксперименте с 26 участниками.
Brunet et al. [123] экспериментировали с модальностью голоса для аутентификации пользователей в общедоступной базе данных (База данных Sphinx Университета Карнеги-Меллона [129]).Они оцифровали голос пользователя и извлекли характеристики Mel Frequency Cepstral Coefficients (MFCC), вычислили евклидово расстояние для аутентификации пользователя и сообщили о EER, равном 4,52%. Методы профилирования поведения основывались на приложениях и сервисах, которые использовались в прошлом для создания профиля пользователя, и сравнивали его с текущей активностью пользователя в режиме реального времени [5]. Если наблюдается какое-либо существенное отклонение, система может принять меры для возможного вторжения. Sultana et al.[119] объединили информацию о социальном поведении людей, которая была извлечена из социальных сетей в Интернете, чтобы объединить их с традиционной биометрией лица и ушей, чтобы повысить производительность традиционных биометрических систем.
Исследования показывают, что ни одна биометрическая характеристика не может идеально соответствовать всем сценариям; однако, опробовав мультимодальные биометрические подходы, можно устранить большинство ограничений унимодальных систем [121, 122, 125]. Выбор подходящих модальностей и их систематическое комбинирование в большинстве случаев повышает точность, удобство использования и безопасность.В исследовании, проведенном Saevanee et al. [126], унимодальные системы, а именно профилирование поведения, динамика нажатия клавиш и лингвистическое профилирование, оказались менее точными; они дали EER 20%, 20% и 22% соответственно. Однако, применяя слияние на уровне соответствия, частота ошибок была значительно снижена (EER 8%). Кроме того, использование прозрачных характеристик пользователей для сбора и классификации данных также повышает удобство использования системы. Таким образом, чтобы предоставить пользователям адекватную безопасность, необходимо также улучшить удобство использования для разработки решений аутентификации для смартфонов.
3.2. Типы аутентификации
3.2.1. Одноразовая аутентификация
Одноразовая аутентификация Схемы предназначены для аутентификации пользователя в начале сеанса (личность субъекта проверяется только один раз, непосредственно перед предоставлением доступа к ресурсам) [16, 18]. Roth et al. [18] также обсудили ограничения одноразовой аутентификации, такие как короткое время обнаружения, неспособность исправлять решения и предоставление доступа в течение потенциально неограниченных периодов времени.Meng et al. [17] ввел термин одноразовая аутентификация для одноразовой аутентификации. Они также пришли к выводу, что аутентификация только один раз оставляет возможность самозванцам получить доступ к текущему сеансу и получить конфиденциальную информацию с мобильных телефонов.
3.2.2. Периодическая проверка подлинности
Bertino et al. [19] определил периодическую авторизацию с математическим выражением «{[начало, конец], P, auth}», содержащим 3 основных атрибута, где «начало» — это дата начала авторизации, «конец» — либо константа, либо дата деавторизации после даты начала, «P» — это продолжительность сеанса, «auth» — функция авторизации.Feng et al. [4] определили, что периодическая аутентификация или автоматический выход из системы более вредны, в то время как решения для одноразовой аутентификации подвержены большому количеству атак. Ввод безошибочного имени пользователя и / или пароля на клавиатуре смартфона — действительно утомительная задача, особенно когда средний пользователь инициирует 76 телефонных сеансов в день [51]. Единый вход (SSO) считается решением проблемы.
3.2.3. Единый вход
Единый вход (SSO) позволяет пользователям входить в приложение, используя единую или федеративную идентификацию, например Facebook, Twitter и Google+.Но эта концепция очень рискованна для мобильных устройств, поскольку они с большей вероятностью будут потеряны или могут быть непреднамеренно переданы кому-то. В системе единого входа пользователь аутентифицируется у одного поставщика удостоверений (IDP), который действует как доверенная сторона между пользователем и несколькими поставщиками услуг (SP), и по запросу пользователя IDP генерирует токен аутентификации для определенного ИП, подтверждающий личность пользователя; в свою очередь, SP позволяет пользователю получить доступ к услугам [20]. Пользователи могут получать доступ к различным приложениям с помощью единого входа после аутентификации в системе.SSO делится на две категории: Enterprise Single Sign-ON (ESSO) и сокращенный вход (RSSO) [21]. ESSO позволяет пользователю ввести один и тот же идентификатор и пароль для входа в несколько приложений в корпоративном домене. Система считается наименее безопасной, потому что может быть потенциальный любопытный злоумышленник, который может попытаться подделать и, как следствие, привести к краже личных данных. Поэтому он также известен как RSSO.
3.2.4. Многофакторная аутентификация
Эксперты по безопасности также предлагают использовать многофакторную аутентификацию путем одновременной обработки нескольких факторов для целей проверки [27].В многофакторной аутентификации, как правило, базовым стандартом аутентификации является ПИН-код или пароль, в то время как для проверки пользователей можно добавить больше факторов из множества доступных источников (рисунок 5). На рисунке 5 можно увидеть, что по мере увеличения количества факторов уровень аутентификации также увеличивается. Например, если используется только PIN-код, уровень аутентификации минимален, но когда добавляются другие факторы, такие как токены и отпечатки пальцев, уровень аутентификации имеет тенденцию пропорционально увеличиваться.
Наиболее распространенным механизмом аутентификации является вторичный код, который может быть доставлен либо через SMS на зарегистрированный номер мобильного телефона, либо может быть получен непосредственно из мобильного приложения безопасного аутентификатора. Другие формы многофакторной аутентификации включают использование смарт-карты или смарт-токена, предоставленных пользователю, биометрических данных, таких как сканирование лица или отпечатков пальцев, или специального генератора кода, связанного с учетной записью пользователя [25]. На эту концепцию в основном влияют представления о том, что не все факторы аутентификации могут быть взломаны одновременно.Станислав [26] в своей статье объяснил различные технические методы, с помощью которых может быть реализована двухфакторная аутентификация.
3.2.5. Статическая и динамическая аутентификация
Статическая аутентификация Процесс, как и другие типы аутентификации, в основном состоит из трех этапов: регистрация, представление и оценка, как показано на рисунке 6, и результатом оценки является двоичное решение [29]. На этапе регистрации система генерирует шаблон объекта, обрабатывая информацию, полученную от пользователя, профилирует векторы признаков с меткой пользователя и сохраняет его для оценки или сопоставления.На этапе презентации система просит пользователя подтвердить свои учетные данные. На последнем этапе, то есть оценке, информация, предоставленная пользователем, сравнивается с сохраненными шаблонами заявленной идентичности. В конечном итоге доступ предоставляется или запрещается в зависимости от результата матча.
Статическая аутентификация проверяет личность человека только в начале сеанса, как это делает одноразовая аутентификация, тогда как при динамической аутентификации пользователю предоставляется различный набор задач для обеспечения динамического масштабирования контроля доступа .Рен и Ву [28] объяснили динамическую аутентификацию как схему, в которой используется одноразовый пароль, полученный из пароля пользователя, времени аутентификации и уникального атрибута, известного только пользователю.
3.2.6. Непрерывная аутентификация
Непрерывная аутентификация — это механизм для многократной проверки личности пользователя на протяжении всего авторизованного сеанса, как показано на Рисунке 7 [29]. Более конкретно, непрерывная аутентификация — это подход, который постоянно проверяет личность пользователя и блокирует систему, как только наблюдается изменение личности пользователя [29].Непрерывный процесс аутентификации динамически повторяется между тремя задействованными этапами (рис. 6) на протяжении всего сеанса. Однако эти итерации могут быть основаны на событиях или могут корректироваться через фиксированные интервалы (периодически) или случайным образом [29]. Непрерывная аутентификация — это подход, который постоянно проверяет личность пользователя и блокирует систему при обнаружении изменения личности пользователя. Таким образом, преодолеваются ограничения одноразовой аутентификации, когда аутентификация происходит только во время входа в систему, и любые будущие изменения в идентичности пользователя остаются незамеченными [130].Решения непрерывной аутентификации на основе поведенческих биометрических данных оказались более привлекательными для исследователей предметной области, поскольку эти поведенческие модальности можно собирать и ненавязчиво использовать для целей аутентификации [30].
Однако непрерывная аутентификация, активная аутентификация, неявная аутентификация и прозрачная аутентификация взаимозаменяемы во многих статьях [10, 120, 131, 132]. Патель и др. [5] рассматривали системы непрерывной аутентификации и активной аутентификации как схожие и объясняли это как непрерывный мониторинг действий пользователя после первоначального доступа к мобильному устройству.Активная аутентификация, как определено Stolerman et al. [132] — это процесс непрерывной проверки пользователей на основе их постоянного взаимодействия с устройством. Агентство перспективных исследовательских проектов Министерства обороны США (DARPA) запустило программу активной аутентификации [133] с целью поиска решений путем смещения фокуса во время аутентификации с пароля на самих людей. Первая фаза их программы активной аутентификации была сосредоточена на поведенческих характеристиках, то есть когнитивных отпечатках пальцев, которые можно было обрабатывать без дополнительных датчиков.
По данным Фридмана и др. [134], активная аутентификация — это проблема постоянного подтверждения личности человека. Они провели эксперимент с использованием мобильных устройств Android и собрали несколько биометрических параметров, а именно: текст, вводимый с виртуальной клавиатуры, используемые приложения, посещаемые веб-сайты, физическое местоположение устройства, определенное с помощью GPS (на улице) или Wi-Fi (в помещении) и стилометрии. из 200 добровольцев примерно на срок не менее 30 дней. Их система аутентификации достигла значения ERR, равного 0.05 (5%) через 1 минуту взаимодействия пользователя с устройством и EER 0,01 (1%) через 30 минут при идентификации законного пользователя. В другой непрерывной аутентификации, основанной на стилометрии, EER в 12,42% для блоков сообщений из 500 символов достигается с помощью векторной машины поддержки (SVM) для классификации [135]. Однако схемы аутентификации на основе стилометрии должны повышать точность, задержки и подделку.
Хан и др. [120] упомянули, что неявная аутентификация . использует поведенческую биометрию непрерывным и прозрачным образом для распознавания и проверки личности пользователей смартфонов, и провел полевое исследование удобства использования неявной аутентификации и восприятия безопасности с 37 участниками.Их эксперимент показал, что 91% участников сочли неявную аутентификацию удобной, а 81% сочли уровень защиты удовлетворительным.
3.2.7. Прозрачная аутентификация
Прозрачная аутентификация [10] была предложена в качестве альтернативного механизма аутентификации с минимальным участием пользователей или без него. Прозрачная аутентификация неявно аутентифицирует пользователей на основе их уникального взаимодействия с устройством и создает логику для решений аутентификации.Feng et al. [4] использовали термин «прозрачный и непрерывный» для своей системы аутентификации с помощью жестов пальцем с использованием сенсорного экрана (FAST) для защиты мобильной системы. Такой подход прозрачно фиксирует сенсорные данные, не вмешиваясь в обычное взаимодействие пользователя с устройством. После входа пользователя в систему FAST продолжает аутентифицировать мобильного пользователя в фоновом режиме, используя перехваченные данные касания, полученные при обычном взаимодействии пользователя со смартфоном.
3.2.8. Аутентификация на основе рисков
ClearLogin [136] определяет аутентификацию пользователей на основе рисков как метод, который адаптирует уровни аутентификации на основе очевидных рисков, чтобы уменьшить потенциальное вторжение, прежде чем оно произойдет.Существующие схемы аутентификации пользователя на основе рисков генерируют профиль риска для определения сложности проблемы аутентификации пользователя во время сеанса, то есть профили с более высоким риском приводят к более надежной аутентификации, тогда как обычной схемы аутентификации должно быть достаточно в обычных сценариях [ 137]. Identity Automation [138] считает основанной на риске аутентификацией пользователя аналогичной адаптивной аутентификации , потому что они адаптируются к строгости процессов аутентификации на основе вероятности того, что доступ к данной системе может привести к ее компрометации.
Ранние механизмы аутентификации пользователей, основанные на оценке рисков, в основном основывались на контекстной или исторической информации о пользователях, либо на том и другом [139]. Кроме того, в этих системах используются специальные или упрощенные модели управления рисками, основанные на некоторых основанных на правилах методах, которые оказались неэффективными из-за человеческого фактора [140]. Однако в настоящее время, как упоминалось в NuData Security [34], схемы аутентификации, основанные на рисках, подпитываются технологией контроля поведения, которая обеспечивает максимальную безопасность с минимальным прерыванием взаимодействия с пользователем.Аутентификация пользователей на основе рисков может применяться с двух разных точек зрения: проактивная или реактивная [12]. При упреждающем применении аутентификация на основе рисков активно прогнозирует возникновение потенциальных атак, сбоев или любых проблем безопасности и принимает незамедлительные меры. Напротив, повторно активная аутентификация на основе рисков принимает на себя некоторые риски до тех пор, пока оценка риска не превысит допустимый пороговый уровень, и, следовательно, потребуется повторная аутентификация.
3.2.9. Адаптивная аутентификация
Адаптивная аутентификация [141] — это способ настройки и развертывания двух- или многофакторной аутентификации путем оценки рисков.Таким образом, это метод выбора подходящих факторов аутентификации, адаптированных к ситуации, в соответствии с профилем риска и тенденциями пользователя. Его можно развернуть следующим образом: (i) путем установки статических политик на основе уровней риска для различных факторов, таких как роль пользователя, важность ресурсов, местоположение, время суток или день недели; (ii) путем обучения изо дня в день. повседневная деятельность пользователей на основе их привычек для создания динамических политик (iii) Наконец, путем комбинирования как статических, так и динамических политик
Hulsebosch et al.[35] использовали способность распознавать и использовать контекстную информацию для дополнения или замены традиционных статических мер безопасности, делая их более адаптируемыми к заданному контексту и, таким образом, менее навязчивыми для получения контекстно-зависимой адаптивной аутентификации. RSA Risk Engine [36] использует самообучающуюся модель риска и адаптируется на основе полученной обратной связи. Цикл обратной связи включает разрешение случая и подлинные или неудачные результаты аутентификации, а также файлы возвратных платежей для адаптивной аутентификации для электронной коммерции (рисунок 8).
3.2.10. Унимодальные и мультимодальные системы аутентификации
Унимодальные системы аутентификации используют единую модальность для установления личности пользователя, тогда как мультимодальные системы аутентификации включают несколько модальностей (источников информации) [39]. Унимодальные и мультимодальные термины больше связаны с биометрическими системами, где распознавание человека основано на отличительных личных чертах или характеристиках [37]. Унимодальные физиологические биометрические данные на основе лица, отпечатков пальцев и радужной оболочки глаза уже используются на смартфонах; однако мультимодальные системы еще не развернуты.Решения, основанные на поведенческих биометрических данных, основанные на динамике прикосновений, голоса, походки и т. Д., Были широко протестированы и оценены исследователями; однако их развертывание на смартфонах все еще ожидается.
Jain et al. [38] показали, что мультимодальные биометрические системы, управляемые несколькими биометрическими источниками, в целом обеспечивают лучшую производительность распознавания по сравнению с унимодальными системами. По типу используемых множественных модальностей мультимодальные биометрические системы можно разделить на три категории: (1) мультифизиологические, (2) многоповеденческие и (3) гибридные мультимодальные системы [142].Мультифизиологическая категория включает мультимодальные биометрические системы, в которых только физиологические черты, такие как лицо, отпечаток пальца и радужная оболочка, объединены на разных уровнях, тогда как многоповеденческая система объединяет данные взаимодействия с клавиатурой, мышью и графическим пользовательским интерфейсом. Гибридная мультимодальная система [143] объединила лицо, ухо и подпись с анализом социальных сетей на уровне принятия решений для повышения эффективности биометрического распознавания.
Исследователи активно работали над объединением различных методов для разработки мультимодальных решений; однако эти системы еще не появились на реальных продуктах.
4. Заключение
В этой статье мы представили суть способов и типов концепций аутентификации пользователей в контексте смартфонов. Мы изучили различные современные решения, предложенные на протяжении многих лет, и попытались гомогенизировать коррелированные модные слова, используемые в этой области, с целью помочь новым исследователям понять эти концепции. Затем мы оценили соответствующую работу по способам и типам механизмов аутентификации пользователей, доступных для смартфонов, на основе их удобства использования и безопасности.Кроме того, мы обсудили цели разработки пригодных для использования систем аутентификации и методы оценки юзабилити.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов.
Выражение признательности
Этот проект получил финансирование в рамках исследовательской и инновационной программы Европейского Союза Horizon 2020 в рамках грантового соглашения Марии Склодовской-Кюри №. 675320.
Как перенести мобильную аутентификацию IBKR (IB-ключ) на новый смартфон
Вы можете установить мобильное приложение IBKR одновременно на нескольких устройствах, но встроенный модуль аутентификации IBKR Mobile Authentication (IB Key) может быть активен только на одном смартфоне, на котором вы будете выполнять задачи двухфакторной аутентификации, запускаемые с любого другого устройства. .
Тем не менее, если у вас есть несколько смартфонов или вы потеряли / заменили свой смартфон, у вас есть возможность Перенести активацию мобильной аутентификации (IB-ключ) IBKR без необходимости обращения в службу поддержки клиентов IBKR. Перенос мобильной аутентификации (IB Key) IBKR позволяет выполнять задачи двухфакторной аутентификации на дополнительном / новом смартфоне, удаляя при этом эту возможность с основного / старого устройства.
Эту процедуру можно использовать, если вы потеряли / заменили устройство или при подготовке к командировке или отпуску, в течение которого у вас не будет доступа к нему.
- Apple iOS
- Android
Требования:
— Эта процедура будет полностью выполнена на вашем вторичном / новом смартфоне. Вам не обязательно иметь свой основной / старый смартфон (на котором в настоящее время активна мобильная аутентификация IBKR (IB-ключ))
— Если у вас нет активного устройства физической безопасности для вашего пользователя, вам необходимо иметь доступ к номеру мобильного телефона, который вы изначально использовали для активации мобильной аутентификации IBKR (IB-ключ), поскольку мы отправим текстовое сообщение (SMS) на этот мобильный телефон. номер в рамках процедуры миграции.
После того, как вы ознакомитесь с вышеуказанными требованиями, нажмите одну из приведенных ниже ссылок в соответствии с операционной системой вашего дополнительного смартфона.
1. Откройте IBKR Mobile, введите свое имя пользователя и пароль и нажмите Войти
Рисунок 1
2. Выберите Migrate IB Key option ( Figure 2 ), затем нажмите Migrate IB Key , чтобы подтвердить свой выбор ( Рисунок 3 )
Рисунок 2 Рисунок 3
3.Прочитав инструкции, нажмите Продолжить
Рисунок 4
4. Введите свое имя пользователя и пароль, затем нажмите Войти
Рисунок 5
5. Считайте Activation Token из отправленного вам текстового сообщения (SMS) ( Рисунок 6 ). Введите Activation Token в поле Activation Code , затем нажмите Activate ( Рисунок 7 )
Рисунок 6 Рисунок 7
6.Нажмите Готово , чтобы завершить процесс миграции
Рисунок 8
1. Откройте IBKR Mobile, введите свое имя пользователя и пароль и нажмите Войти
Рисунок 1
2. Выберите Migrate IB Key option ( Рисунок 2 ), затем нажмите Migrate IB Key , чтобы подтвердить свой выбор ( Рисунок 3 )
Рисунок 2 Рисунок 3
3.Прочитав инструкции, нажмите Продолжить
Рисунок 4
4. Введите свое имя пользователя и пароль, затем нажмите Войти
Рисунок 5
5. Считайте Activation Token из отправленного вам текстового сообщения (SMS) ( Рисунок 6 ). Введите Activation Token в поле SMS Code , затем нажмите Проверить ( Рисунок 7 )
Рисунок 6 Рисунок 7
6.Выберите PIN-код по своему усмотрению (буквенно-цифровой, от 4 до 6 символов, по крайней мере, с одним числом) и введите его в поле PIN . Затем введите тот же PIN-код в поле Повторите PIN-код , чтобы подтвердить его. Нажмите Активировать
Рисунок 8
7. Нажмите Готово , чтобы завершить процесс миграции
Рисунок 9
Артикул:
- См. KB2879, KB2260 для получения общей информации о мобильной аутентификации IBKR (IB-ключ)
- См. KB2260 для получения инструкций по установке / активации / эксплуатации мобильного приложения IBKR.
- Инструкции по использованию мобильной аутентификации IBKR (IB-ключ) на Apple iPhone см. В статье KB2278.
- Инструкции по использованию мобильной аутентификации IBKR (IB-ключ) на смартфоне Android см. В статье KB2277:
- См. KB3279 для получения инструкций о том, как войти в IBKR Mobile, когда IBKR Mobile Authentication (IB Key) включена на другом телефоне.
- См. KB3073 для получения инструкций о том, как повторно активировать или передать мобильную аутентификацию IBKR (ключ IB).
Обзор мобильной аутентификации IBKR (IB-ключ) для Android
Обзор:
На этой странице описаны конкретные моменты установки IBKR Mobile и использования IBKR Mobile Authentication (IB Key) для устройств Android.По общим вопросам о мобильной аутентификации (IB-ключ) IBKR обращайтесь к KB2260.
Содержание
Требования- Должен быть установлен на Android-телефоне , который не был рутирован. Версия Android устройства
- должна быть 6.0 или более поздней.
Вы можете загрузить приложение IBKR Mobile на свой смартфон прямо с сайта;
Google Play Store , 360 Mobile Assistant или Baidu Mobile Assistant.
- На телефоне Android нажмите на приложение Play Store .
- Нажмите на строку поиска вверху. , введите IBKR Mobile , затем нажмите Поиск .
- Найдите приложение IBKR Mobile от Interactive Brokers Group , затем выберите его ( Рисунок 1.).
- Нажмите на Установите справа (Рисунок 2.) .
- После завершения установки нажмите Открыть , чтобы запустить приложение IBKR Mobile .
Рисунок 1. Рисунок 2.
Вернуться к началу АктивацияПосле того, как приложение будет установлено на вашем устройстве, вам нужно будет активировать его для имени пользователя, которое вы хотите зарегистрировать.Эта операция происходит полностью на вашем телефоне, требует доступа в Интернет и возможности получать SMS (текстовые сообщения).
1. Откройте на телефоне приложение IBKR Mobile :
1.a. Если вы открываете IBKR Mobile впервые с момента его установки, переходите к шагу 2.
1.b. Если при открытии IBKR Mobile вы попадаете на экран входа в систему, нажмите Services в левом верхнем углу ( Рисунок 3.) и перейдите к шагу 2.
1.c. Если при открытии IBKR Mobile вы попадаете на свою домашнюю страницу, портфолио, списки наблюдения или что-то подобное, коснитесь значка Меню в верхнем левом углу ( Рисунок 4. ). Затем нажмите Двухфакторная аутентификация ( Рисунок 5. ), затем нажмите Активировать ключ IB ( Рисунок 6. ) и перейдите к шагу 2.
Рисунок 3. Рисунок 4. Рисунок 5.
Рисунок 6.
2. Нажмите Зарегистрировать двухфакторный ( Рисунок 7. ), просмотрите инструкции и нажмите Продолжить ( Рисунок 8. ).
Рисунок 7. Рисунок 8.
3. Введите свой счет IBKR Имя пользователя и пароль , затем нажмите Продолжить .
Рисунок 9.
4. Номер мобильного телефона по умолчанию, зарегистрированный для вашей учетной записи, будет уже выбран. Если вы не можете получать текстовые сообщения (SMS) на этот номер, вам следует выбрать другой из списка (если применимо) или добавить новый. Чтобы добавить новый номер мобильного телефона, нажмите Добавить номер телефона , введите новый номер 1 и соответствующую страну.После того, как вы выбрали предпочитаемый номер мобильного телефона из списка или добавили новый номер мобильного телефона, нажмите Получить код активации .
Рис. 10.
5. Будет отправлено SMS-сообщение с кодом активации . Введите токен в поле Код активации , создайте PIN-код 2 , затем нажмите Активировать .
Рисунок 11.Рисунок 12.
6. Вы получите сообщение с результатами операции. Нажмите Готово , чтобы завершить процедуру (Рисунок 13.) .
Рисунок 13. Рисунок 14.
После активации мобильной аутентификации IBKR (IB-ключ) вы можете закрыть приложение. См. Инструкции по эксплуатации ниже, чтобы узнать, как использовать модуль аутентификации.
Примечания:
- Вы должны вводить свой номер телефона без префикса для страны (123 вместо 1123 или 0123) и вводить только цифры без пробелов и специальных символов.
- ПИН-код должен содержать от 4 до 6 символов (разрешены буквы, цифры и специальные символы). Обратитесь к KB2269 за дополнительными инструкциями.
После активации вы можете использовать мобильную аутентификацию IBKR (IB-ключ) для подтверждения попытки входа в систему следующим образом:
I ВАЖНОЕ ПРИМЕЧАНИЕ: Если у вас нет доступа в Интернет во время работы с IBKR Mobile. , обратитесь к разделу « Что делать, если я не получаю уведомление? »
1) Введите учетные данные своей учетной записи IBKR в свою торговую платформу или на экран входа в клиентский портал и нажмите Вход в систему .Если ваши учетные данные были приняты, на ваш телефон будет отправлено уведомление.
Рисунок 15.
2) Проведите по телефону сверху вниз и проверьте панель уведомлений. Нажмите на уведомление IBKR Mobile . Если вы не получили уведомление, обратитесь к KB3234.
Рисунок 16.
3) Откроется IBKR Mobile Authentication (IB Key) , предлагая вам ввести отпечаток пальца или PIN-код в зависимости от аппаратных возможностей вашего телефона.Предоставьте требуемый элемент безопасности.
Рисунок 17. Рисунок 18.
4) Если аутентификация прошла успешно, торговая платформа или процесс входа в клиентский портал автоматически перейдут к следующим этапам.
Рисунок 19.
Вернуться к началу Что делать, если я не получаю уведомление?Если уведомление не доходит до вашего телефона, это может быть связано с тем, что уведомления отключены, недоступен доступ в Интернет или у вас плохое, нестабильное соединение.В этих случаях бесшовная аутентификация может быть недоступна, но вы все равно можете использовать ручной метод аутентификации запрос / ответ, как описано ниже:
1) На своей торговой платформе или экране входа в клиентский портал щелкните ссылку « Щелкните здесь, если вы не получили уведомление» .
Рисунок 20.
2) На экране отобразится код вызова .
Рисунок 21.
3) Запустите приложение IBKR Mobile на своем смартфоне, выберите Аутентифицировать (при необходимости), введите свой PIN и код Challenge , который вы получили в предыдущий шаг. Коснитесь Создать код доступа .
Рисунок 22. Рисунок 23.
4) Отобразится строка ответа .
Рисунок 24.
5) Введите строку ответа в вашу торговую платформу или на экран входа в клиентский портал. Затем нажмите ОК .
Рисунок 25.
6) Если аутентификация прошла успешно, торговая платформа или процесс входа в клиентский портал автоматически перейдут к следующим этапам.
Рисунок 26.
Вернуться к началу
Артикул:- См. KB2748 для получения инструкций о том, как восстановить мобильную аутентификацию IBKR (ключ IB).
- См. KB3234 для устранения неполадок с отсутствующими уведомлениями IBKR Mobile
- См. KB2745 для получения инструкций по очистке кеша для мобильного приложения IBKR.
Для личных автомобилей | Mobil ™
- Смазочные материалы Mobil ™
- Для личного автотранспорта
Все функции веб-сайта могут быть недоступны в зависимости от вашего согласия на использование файлов cookie.Щелкните здесь, чтобы обновить настройки.
Превосходное обслуживание автомобиля начинается с правильного моторного масла. Моторные масла Mobil 1 ™, Mobil Super ™ и Mobil ™ обеспечивают производительность, защиту и спокойствие каждый раз, когда вы находитесь в дороге. Независимо от того, владеете ли вы автомобилем, грузовиком или мотоциклом, наши высококачественные моторные масла, масляные фильтры, трансмиссионные жидкости, трансмиссионные масла, консистентные смазки и другие смазочные материалы помогут вам максимально эффективно использовать возможности вашего автомобиля.
Акции
Не упустите возможность сэкономить. Ознакомьтесь с последними скидками на масло Mobil ™, купонами на обслуживание, специальными предложениями и многим другим.
Техническое обслуживание автомобилей
Поднимите свои навыки самоделки на новый уровень. Найдите необходимые вам практические руководства и советы экспертов, от замены масла до расширенного ремонта.
Узнать большеВсе о моторном масле
Освоить основы и сложности моторного масла.Найдите ответы на часто задаваемые вопросы о различных спецификациях моторных масел.
Узнать большеАвтомобили
Отлаженная работа двигателя вашего автомобиля зависит от вас. Мы предлагаем полный спектр высококачественной продукции Mobil ™, которой можно доверять.
Пикапы
Трудолюбивые грузовики нуждаются в надежной защите двигателя. Наши высококачественные продукты Mobil ™ соответствуют этой задаче.
Мотоциклы
Если вы серьезно относитесь к мотоциклу, то серьезно относитесь и к моторному маслу.