stringtranslate.com

Ataque de manchas

Un iPad usado por niños con la pantalla táctil cubierta de manchas de huellas dactilares

Un ataque de manchas es un ataque de extracción de información que distingue la contraseña ingresada en un dispositivo de pantalla táctil , como un teléfono inteligente o una tableta, de las manchas de huellas dactilares. Un equipo de investigadores de la Universidad de Pensilvania fue el primero en investigar este tipo de ataque en 2010. [1] [2] Un ataque ocurre cuando un usuario no autorizado está en posesión o está cerca del dispositivo de interés. El atacante se basa en detectar las manchas aceitosas producidas y dejadas por los dedos del usuario para encontrar el patrón o código necesario para acceder al dispositivo y su contenido. [2] Se pueden usar cámaras simples, luces, polvo para huellas dactilares y software de procesamiento de imágenes para capturar los depósitos de huellas dactilares creados cuando el usuario desbloquea su dispositivo. Con la iluminación y la configuración de la cámara adecuadas, las manchas de los dedos se pueden detectar fácilmente, y las manchas más fuertes se pueden usar para inferir los deslizamientos o toques de entrada más frecuentes del usuario. [1]

Los ataques de manchas son particularmente exitosos cuando se realizan en dispositivos que ofrecen números de identificación personal (PIN), contraseñas basadas en texto y contraseñas basadas en patrones como opciones de bloqueo. [3] Hay varias contramedidas propuestas para mitigar los ataques, como la biometría , TinyLock y SmudgeSafe, todos los cuales son esquemas de autenticación diferentes. [4] [5] [6] Muchos de estos métodos proporcionan formas de cubrir las manchas usando un método de trazos o implementar cambios aleatorios para que los inicios de sesión anteriores sean diferentes de la entrada actual.

Fondo

El método de ataque de manchas contra las pantallas táctiles de los teléfonos inteligentes fue investigado por primera vez por un equipo de investigadores de la Universidad de Pensilvania y presentado en el 4º Taller USENIX sobre Tecnologías Ofensivas. El equipo clasificó el ataque como un ataque de canal lateral físico , en el que el canal lateral se lanza a partir de las interacciones entre un dedo y la pantalla táctil. La investigación fue ampliamente cubierta en la prensa técnica, incluidos informes en PC Pro , ZDNet , [7] y Engadget . [8] Los investigadores utilizaron las manchas dejadas en dos teléfonos inteligentes Android y pudieron descifrar la contraseña completamente el 68% del tiempo y parcialmente el 92% del tiempo en condiciones adecuadas. [1]

Una vez que se reconoció la amenaza, Whisper Systems presentó una aplicación en 2011 para mitigar el riesgo. La aplicación proporcionaba sus propias versiones de un bloqueo de patrón y autenticación con PIN que requerían que los usuarios completaran ciertas tareas para cubrir las manchas creadas durante el proceso de autenticación. Para la opción de verificación con PIN, las opciones numéricas estaban alineadas verticalmente y el usuario debía deslizar el dedo hacia abajo sobre el área manchada. Para el bloqueo de patrón, la aplicación presentaba una cuadrícula de 10x10 estrellas sobre la que los usuarios debían deslizar el dedo y resaltar antes de acceder a la pantalla de inicio. [9] [10]

Peligros

Un iPad que muestra claramente las manchas de huellas dactilares que quedaron en la pantalla táctil

La interpretación de las manchas en la pantalla requiere menos equipo y se necesita menos experiencia para ser un atacante. En combinación con las ramificaciones negativas para las víctimas de un ataque, existe mucha preocupación en relación con este tipo de ataque. El enfoque del ataque de manchas también podría aplicarse a otros dispositivos de pantalla táctil además de los teléfonos móviles que requieren un procedimiento de desbloqueo, como cajeros automáticos (ATM) , dispositivos de bloqueo domésticos y sistemas de entrada de PIN en tiendas de conveniencia. Aquellos que usan dispositivos o máquinas de pantalla táctil que contienen o almacenan información personal corren el riesgo de sufrir violaciones de datos. La tendencia humana a usar PIN y patrones mínimos y fáciles de recordar también conduce a contraseñas débiles , y las contraseñas de subespacios de contraseñas débiles aumentan la facilidad con la que los atacantes pueden decodificar las manchas. [11]

El mismo iPad después de limpiar la pantalla durante exactamente 6 segundos con la funda de la chaqueta aún con marcas de huellas dactilares visibles

Los ataques de manchas son particularmente peligrosos, ya que las manchas de huellas dactilares pueden ser difíciles de eliminar de las pantallas táctiles, y la persistencia de estas huellas aumenta la amenaza de un ataque. El ataque no depende de encontrar huellas de manchas perfectas, y aún es posible que los atacantes descubran la contraseña incluso después de limpiar la pantalla con ropa o con huellas dactilares superpuestas. [2] Cha et al . [12] en su artículo, "Boosting the Guessing Attack Performance on Android Lock Patterns with Smudge Attacks", probaron un método de ataque llamado smug que combinaba ataques de manchas y ataques de adivinación pura. Descubrieron que incluso después de que se les pidió a los usuarios que usaran la aplicación de Facebook después de desbloquear el dispositivo, el 31,94% de los teléfonos fueron pirateados y se accedió a ellos. [12]

Otro peligro de los ataques de smudge es que el equipo básico necesario para realizar este ataque, una cámara y luces, es fácil de conseguir. Los kits de huellas dactilares también son un equipo accesible y adicional, pero no obligatorio, cuyo precio oscila entre 30 y 200 dólares. Estos kits aumentan la facilidad con la que un atacante puede acceder con éxito a un teléfono en posesión de un usuario. [13]

Tipos de atacantes

El equipo de la Universidad de Pensilvania identificó y consideró dos tipos de atacantes: pasivos y activos.

Activo

Un atacante activo se clasifica como alguien que tiene el dispositivo en la mano y controla la configuración y los ángulos de iluminación. Estos atacantes pueden alterar la pantalla táctil de manera que identifique mejor el PIN o el código de patrón al limpiarla o usar polvo para huellas dactilares. [2] Una configuración típica de un atacante activo podría incluir una cámara montada, el teléfono colocado sobre una superficie y una sola fuente de luz. Las ligeras variaciones en la configuración incluyen el tipo y el tamaño de la fuente de luz y la distancia entre la cámara y el teléfono. Un atacante más experimentado prestaría más atención al ángulo de la luz y la cámara, la fuente de iluminación y el tipo de cámara y lente utilizados para obtener la mejor imagen, teniendo en cuenta las sombras y las luces cuando la luz se refleja. [1]

Pasivo

Un atacante pasivo es un observador que no tiene el dispositivo en la mano y, en su lugar, tiene que realizar un ataque de tipo espionaje. [2] Esto significa que esperará la oportunidad adecuada para recopilar las imágenes de las huellas dactilares hasta que pueda hacerse con el dispositivo. El atacante pasivo no tiene control sobre la fuente de iluminación, el ángulo, la posición del teléfono ni el estado de la pantalla táctil. Depende del usuario autorizado y de su ubicación para obtener una imagen de buena calidad para descifrar el código de seguridad más adelante. [1]

Métodos y técnicas

Existen diferentes pasos y técnicas que los atacantes utilizan para aislar las manchas de huellas dactilares y determinar el patrón de bloqueo o el PIN. El atacante primero tiene que identificar el área exacta de la pantalla táctil, cualquier mancha relevante dentro de esa área y cualquier posible combinación o segmento de patrón. [12]

Preprocesamiento

En los casos en los que las huellas dactilares no son muy visibles a simple vista, se utiliza un preprocesamiento para identificar las huellas dactilares más intactas determinadas por la cantidad de detalles de crestas que tienen. La selección de las huellas dactilares con más detalles de crestas diferencia entre las huellas dactilares del usuario y las de aquellos con quienes se comparte el dispositivo. [13] Al presionar un dedo sobre la superficie de la pantalla táctil para crear una huella dactilar, el líquido de los bordes de las crestas llena la región de contacto. Este líquido de huellas dactilares se compone de sustancias de la epidermis , las glándulas secretoras y contaminantes extrínsecos como suciedad o productos externos para la piel. A medida que se levanta la punta del dedo, el líquido también se retrae, dejando atrás los rastros sobrantes. [14] Los atacantes pueden usar polvo de huellas dactilares para espolvorear sobre estas manchas de aceite para revelar la huella dactilar visible y sus crestas. El polvo puede mejorar la reflexión difusa , que se refleja en superficies rugosas y hace que la mancha espolvoreada sea más visible para el ojo humano. Existen diferentes polvos para elegir según los colores que contrasten mejor con la pantalla táctil y el entorno. Algunos ejemplos de polvos son el aluminio, el bronce, el óxido cúprico, el hierro, el dióxido de titanio, el grafito, el polvo magnético y el fluorescente. Esta acción de espolvoreado también imita los procesos utilizados en una investigación de la escena del crimen. [13]

Preservación de huellas dactilares

Para preservar las huellas dactilares se utiliza una cámara para capturar varias imágenes de las huellas dactilares o del teclado con diferentes variaciones de luz. Por lo general, las cámaras de alta resolución y las luces brillantes funcionan mejor para identificar manchas. El objetivo es limitar los reflejos y aislar las huellas dactilares claras. [13]

Visibilidad de los objetos

La visibilidad de la huella dactilar depende de la fuente de luz, el reflejo y las sombras. La pantalla táctil y la superficie de un dispositivo inteligente pueden tener diferentes reflejos que cambian la forma en que una persona ve la imagen de la huella dactilar. [13]

Asignación de huellas dactilares al teclado

El mapeo de huellas dactilares utiliza las imágenes de manchas fotografiadas para determinar qué teclas se utilizaron al colocar las imágenes de manchas sobre el teclado o al comparar la imagen con una imagen de referencia. El mapeo de las posiciones de las manchas ayuda al atacante a determinar qué teclas pulsadas fueron utilizadas por el usuario autorizado. Primero, las huellas dactilares y las imágenes del teclado se redimensionan y se procesan para encontrar las áreas que ocupan las huellas dactilares y las teclas correspondientes. A continuación, se aplica el algoritmo de detección de bordes de Laplace para detectar los bordes de las crestas de un dedo, afinar la huella dactilar en general y eliminar cualquier mancha de fondo. Luego, la foto se convierte en una imagen binaria para crear un contraste entre las huellas dactilares blancas y el fondo negro. El uso de esta imagen con divisiones de cuadrícula también ayuda a aclarar dónde ha pulsado el usuario según las ubicaciones con la mayor cantidad de puntos blancos en cada área de la cuadrícula. [13]

Diferenciación entre múltiples huellas dactilares

En el caso de que haya varios usuarios, la agrupación de huellas dactilares puede ayudar a clasificar cuáles pertenecen a cada persona. Las huellas dactilares tienen crestas y valles, y su diferenciación está determinada por la estructura general y local de las crestas. Hay tres patrones de crestas de huellas dactilares ( arco , bucle y verticilo ) que representan la estructura general, y los extremos de las crestas o bifurcaciones representan la estructura local o los puntos de minucias . [4] Diferentes algoritmos incorporan estos rasgos y estructuras de las huellas dactilares para agruparlas e identificar las diferencias. Algunos ejemplos de algoritmos utilizados son Filterbank, el sistema de vectores de orientación adyacentes (AOV) y el filtro de correlación. [13]

Adivinación de patrones basada en manchas (presuntuosa)

Smug es un método de ataque específico que combina el procesamiento de imágenes con patrones de clasificación para descubrir contraseñas basadas en patrones. Primero, los atacantes toman una fotografía del área manchada usando una cámara e iluminación apropiadas. Usando un algoritmo de comparación de imágenes , la imagen capturada se compara con una fotografía de referencia del mismo dispositivo para extraer correctamente una fotografía recortada enfocada en las manchas. A continuación, los objetos manchados se identifican usando detección binaria de bordes Canny y transformación de Hough para mejorar la visibilidad de las ubicaciones de las huellas dactilares. Los posibles segmentos entre los deslizamientos y los puntos se detectan con un algoritmo para formar el patrón objetivo. Luego, los segmentos se filtran para eliminar los bordes no deseados y aislados para mantener solo los bordes que siguen la dirección del segmento. Estos segmentos se identifican al descubrir si la mancha entre dos puntos de la cuadrícula es parte de un patrón después de comparar la cantidad de objetos manchados con el umbral establecido. Por último, estos segmentos se utilizan en un modelo de contraseña para localizar posibles contraseñas (por ejemplo, el modelo de Markov de n -gramas ). Un experimento realizado descubrió que este método tuvo éxito en desbloquear 360 códigos de patrones el 74,17 % de las veces cuando se lo ayudó con ataques de manchas, una mejora en comparación con el 13,33 % de los ataques de adivinación pura. [12] [16]

Tipos de métodos de seguridad vulnerables

Los ataques de smudge se pueden realizar en varios métodos de bloqueo de dispositivos inteligentes, como patrones de Android, PIN y contraseñas basadas en texto. Todos estos métodos de autenticación requieren que el usuario toque la pantalla para ingresar la combinación correcta, lo que genera susceptibilidad a ataques de smudge que buscan estas manchas. [17]

Números de identificación personal (PIN)

Los PIN no solo son susceptibles a ataques de smudge, sino también a otros ataques posibles a través de la observación directa, como ataques de espionaje o simplemente de adivinación, como ataques de fuerza bruta . También se usan mucho en transacciones electrónicas o para usar cajeros automáticos y otras situaciones bancarias. Si un PIN es compartido o robado, el dispositivo o la máquina no pueden detectar si el usuario es el propietario legítimo, ya que solo depende de si se ingresa el número correcto. En relación con los ataques de smudge, esto permite a los atacantes robar información fácilmente, ya que no hay otra forma de autenticar al usuario por quién es realmente. [18]

Contraseñas basadas en texto

Los dispositivos de pantalla táctil que utilizan contraseñas basadas en texto contienen manchas de huellas dactilares en la ubicación de los números o letras correspondientes en el teclado alfanumérico. Los atacantes pueden usar esto para realizar el ataque de manchas. La desventaja de las contraseñas basadas en texto no es solo su vulnerabilidad a los ataques de manchas, sino también la tendencia de los usuarios a olvidar la contraseña. Esto hace que muchos usuarios usen algo que sea fácil de recordar o reutilicen múltiples contraseñas en diferentes plataformas. Estas contraseñas caen dentro de lo que se llama un subespacio de contraseña débil dentro del espacio de contraseña completo y hace que sea más fácil para los atacantes entrar mediante ataques de diccionario de fuerza bruta . [11] Un estudio de 2017 revisó 3289 contraseñas, y el 86% de ellas tenían algún tipo de similitud estructural, como contener palabras del diccionario y ser cortas. [19]

Dibuja un secreto (DAS)

Draw-a-Secret es un esquema de autenticación gráfica que requiere que los usuarios dibujen líneas o puntos en una cuadrícula bidimensional. Una autenticación exitosa depende de si el usuario puede replicar exactamente la ruta dibujada. Android Pattern Password es una versión de Pass-Go que sigue el concepto de DAS. [20] [21]

Pase-Salga

Pass-Go utiliza una cuadrícula, por lo que no es necesario almacenar una base de datos gráfica y permite al usuario dibujar una contraseña tan larga como desee. A diferencia de DAS, el sistema se basa en seleccionar las intersecciones de una cuadrícula en lugar de las celdas de la pantalla, y los usuarios también pueden dibujar líneas diagonales. Tao y Adam, quienes propusieron este método, descubrieron que durante su estudio de tres meses, muchas personas dibujaron contraseñas con patrones más largos, lo que va en contra de la tendencia a elegir contraseñas mínimas y fáciles de recordar. [22]

Contraseñas con patrones de Android

El bloqueo de patrones de Android es un método gráfico de contraseñas introducido por Google en 2008, en el que los usuarios crean un patrón en una cuadrícula de 3x3 líneas conectadas. [16] Alrededor del 40% de los usuarios de Android utilizan el bloqueo de patrones para proteger sus teléfonos. [16] Hay 389.112 patrones posibles que el usuario puede dibujar. [23] Cada patrón debe contener al menos 4 puntos en la cuadrícula, utilizar cada punto de contacto una vez y no puede omitir puntos intermedios entre puntos a menos que se haya utilizado anteriormente. [21] Los dispositivos de pantalla táctil que utilizan el bloqueo de patrones de Android dejarán rastros que revelarán la ubicación y la combinación correctas que necesita un atacante para desbloquear el teléfono como usuario no autorizado. La seguridad del bloqueo de patrones de Android contra ataques de manchas fue probada por investigadores de la Universidad de Pensilvania, y a partir de los rastros que quedaron del patrón dibujado, pudieron discernir el código completamente el 68% del tiempo y parcialmente el 92% del tiempo en condiciones adecuadas. [1]

Contramedidas

Recientemente se han implementado en dispositivos móviles métodos biométricos fisiológicos como Android Face Unlock, iPhone Touch ID y Face ID y Trusted Voice como método principal o alternativo de validación. También existen otras formas novedosas que tienen potencial para ser un futuro esquema de seguridad, pero que aún no se han implementado en el uso generalizado. [24] Algunas de estas formas evitan el requisito de ingresar algo con los dedos y, por lo tanto, eliminan la posibilidad de que los atacantes usen manchas para determinar el bloqueo de contraseña.

Contraseñas seguras

Aunque existen muchas contramedidas que ayudan a protegerse contra ataques de smudge, crear contraseñas seguras puede ser el primer paso para proteger un dispositivo. Algunos de los pasos recomendados son: [25]

Aunque estos son los consejos recomendados para crear contraseñas más seguras, los usuarios pueden quedarse sin opciones de contraseñas seguras que puedan recordar y luego olvidar la clave de acceso después de cambiarla con frecuencia. Para evitar esto, los usuarios tienden a elegir contraseñas cortas y más débiles para que sea más conveniente y acorte el tiempo de desbloqueo. [26]

Protección antihuellas

Los investigadores han estudiado las propiedades antihuellas que pueden permitir a las personas mantener sus esquemas de contraseñas actuales y no preocuparse por las manchas restantes. Las superficies que pueden repeler el agua y los aceites del dedo se denominan lipofóbicas. Las superficies que tienen baja energía superficial y transparencia superficial (baja rugosidad) suelen ser antimanchas debido a sus mayores ángulos de contacto y baja atracción molecular . La baja atracción molecular significa que hay poca o ninguna adhesión para que las moléculas de aceite y agua se unan a la superficie y dejen un rastro. Sin embargo, lograr estas propiedades mientras sigue funcionando como una pantalla táctil es difícil, ya que la baja energía superficial altera la durabilidad y la funcionalidad de la propia pantalla táctil. [14]

Con esta investigación, se han lanzado al mercado varios protectores de pantalla antimanchas, como el protector de pantalla antirreflejos y antihuellas de Tech Armor y los protectores de pantalla antimicrobianos InvisibleShield Premium Film y Glass Elite ( vidrio templado ) de ZAGG. ZAGG comercializa su InvisibleShield como resistente a las manchas, al reflejo y a los arañazos. [27] Estos accesorios para teléfonos pueden costar entre 30 y 60 dólares. [28]

También ha habido varios teléfonos inteligentes en el mercado que se han promocionado como poseedores de un revestimiento oleofóbico , que resiste el aceite para mantener la pantalla táctil libre de huellas dactilares. La pantalla oleofóbica absorbe los residuos de aceite, evitando que se adhieran a la superficie y facilitando la limpieza de los residuos de los dedos sin manchar. [29] En julio de 2016, Blackberry lanzó el teléfono inteligente DTEK50 con un revestimiento oleofóbico. [30] [28] Otros desarrolladores de teléfonos han utilizado esto para las pantallas táctiles de sus dispositivos, como las muchas generaciones de iPhones de Apple, [31] [32] Nokia y Lumia y HTC Hero . [33]

Biometría

La biometría es un tipo de autenticación que identifica a un usuario en función de su comportamiento o características físicas, como las pulsaciones de teclas , la forma de andar y el reconocimiento facial , en lugar de lo que uno puede recordar o memorizar. [4] Un sistema biométrico toma las características únicas del individuo y las registra como una plantilla biométrica, y la información se compara con la entrada capturada actual para autenticar a un usuario. [34] La biometría está categorizada como fisiológica o conductual por el Subcomité del Consejo Nacional de Ciencia y Tecnología de EE. UU. (NSTC) sobre Biometría. [35] Este tipo de seguridad puede servir como protección secundaria a los métodos de contraseña tradicionales que son susceptibles a ataques de borrado por sí solos, ya que no se basa en ingresar un número o patrón memorizado o recordar una imagen. La investigación realizada sobre la autenticación biométrica descubrió que una mezcla o híbrido de biometría y contraseñas o PIN tradicionales puede mejorar la seguridad y la facilidad de uso del sistema original. [36]

Una de las desventajas de la biometría son los ataques de mimetismo, en los que los atacantes imitan al usuario. Esto puede aumentar la vulnerabilidad del dispositivo si los atacantes recurren a métodos que les permitan copiar el comportamiento de la víctima. Algunos de estos métodos incluyen el uso de una aplicación basada en la realidad que guía a los atacantes al ingresar al teléfono de la víctima o el uso de una película transparente con punteros y señales de audio para imitar el comportamiento de la víctima. [37] Otra vulnerabilidad es que la plantilla biométrica puede filtrarse o robarse mediante piratería u otros medios diversos a personas no autorizadas. [38] [39] Una posible solución a cualquier robo, filtración o mimetismo son los esquemas de protección de plantillas de huellas dactilares, ya que dificultan que los atacantes accedan a la información mediante cifrado y técnicas adicionales. [36] [38]

Fisiológico

La biometría fisiológica autentica a un usuario en función de sus características humanas. La medición de las características exclusivas de cada individuo crea un mecanismo estable y en su mayor parte consistente para autenticar a una persona, ya que estas características no cambian muy rápidamente. A continuación se enumeran algunos ejemplos de métodos de autenticación biométrica fisiológica. [35]

Conductual

La biometría del comportamiento autentica a un usuario basándose en el comportamiento, los hábitos y las tendencias del usuario real. Algunos ejemplos incluyen el reconocimiento de voz , la forma de andar , el movimiento de las manos y la dinámica de pulsación de teclas . [35] Los esquemas que se enumeran a continuación se han propuesto para proteger específicamente contra los ataques de smudge.

Seguro para manchas

SmudgeSafe es otro método de autenticación protegido contra ataques de smudge que utiliza transformaciones de imágenes en dos dimensiones para rotar, voltear o escalar la imagen en la página de inicio de sesión. El usuario dibujará un modelador gráfico de contraseñas creado a partir de los puntos de una imagen como de costumbre, pero la imagen se verá diferente cada vez que el usuario inicie sesión. Los cambios realizados en la imagen son aleatorios, por lo que los borrones de inicio de sesión anteriores no dan pistas a los atacantes sobre cuál es la entrada. Para garantizar que las transformaciones aplicadas cambien significativamente las ubicaciones de los puntos de contraseña, se restringe el área de estas ubicaciones específicas en la imagen. En un estudio que compara el método de autenticación gráfica de SmudgeSafe con patrones de bloqueo y PIN, SmudgeSafe tuvo el mejor desempeño con una media de 0,51 contraseñas adivinadas por participante. El bloqueo de patrones tuvo una media de 3,50 y los PIN tuvieron una media de 1,10 contraseñas adivinadas correctamente por participante. [6]

Bloqueo diminuto

TinyLock fue propuesto por Kwon et al. [5] y utiliza dos cuadrículas; la superior es para las celdas presionadas para el proceso de confirmación, y la inferior es un panel de dibujo para el proceso de autenticación. [5] La cuadrícula superior se utiliza para notificar al usuario mediante parpadeo y vibración si el usuario está en el punto inicial correcto antes de comenzar a dibujar. La mitad inferior de la pantalla contiene una pequeña cuadrícula de 3 x 3 utilizada para dibujar la contraseña secreta. La cuadrícula es mucho más pequeña en tamaño en comparación con los bloqueos de patrones tradicionales, lo que obliga al usuario a dibujar en un espacio confinado para comprimir todas las manchas en un área pequeña. Este método mitiga los ataques de manchas porque todas las manchas se aplastan juntas, y los usuarios deben dibujar una rueda virtual circular en cualquier dirección después de dibujar la contraseña de patrón. Sin embargo, este método no está completamente libre de ataques de espionaje por encima del hombro. [20] Además, otro inconveniente es que los puntos de la cuadrícula son difíciles de visualizar debido al pequeño tamaño, lo que dificulta dibujar patrones complejos y desbloquear sin errores. [16]

Patrón de clic

ClickPattern utiliza una cuadrícula de 3 x 3 etiquetada del uno al nueve, y el usuario tiene que hacer clic en los nodos que se correlacionan con el final de una línea dibujada para evitar deslizar el dedo sobre la pantalla. Hacer esto crea manchas que son más difíciles de distinguir del uso normal de la pantalla. En todo caso, las manchas creadas revelarán los nodos utilizados, pero no el patrón, por lo que estará más protegido contra ataques de manchas que el bloqueo de patrones de Android. En la pantalla de bloqueo, ClickPattern consta de estos tres componentes: [42]

El usuario se autentica cuando el patrón introducido es el mismo que el patrón original y en el mismo orden y dirección exactos. Para crear un patrón válido, el patrón debe tener al menos 4 puntos y ninguno de ellos puede usarse más de una vez. El patrón también siempre contendrá puntos entre una secuencia, aunque no necesariamente sea necesario hacer clic en él. Los usuarios también pueden pasar por los puntos utilizados anteriormente para acceder a un nodo no utilizado. [42]

Autenticación multitáctil con Touch with Fingers Straight and Together (TSFT) (Toque con los dedos rectos y juntos)

Esta autenticación multitáctil utiliza características geométricas y de comportamiento para verificar a los usuarios en un dispositivo de pantalla táctil. Según Song et al ., [43] este gesto TFST tarda una media de 0,75 segundos en desbloquearse, es muy fácil de usar y sencillo de seguir. El usuario junta de dos a cuatro dedos en posición recta, lo que disminuye la cantidad de superficie en comparación con otros métodos multitáctiles. Con los dedos en esta postura fija de la mano, el usuario puede elegir trazar un patrón simple o complejo, y la pantalla recogerá las posiciones de los dedos y registrará cada movimiento de trazado en forma de eventos táctiles. Estos eventos táctiles tienen en cuenta las coordenadas X e Y, la cantidad de presión aplicada, el tamaño del dedo, la marca de tiempo y el tamaño del área tocada, y se comparan con la plantilla creada durante el proceso de registro. [19] Las características fisiológicas o geometría de la mano incluyen una medición entre los posibles trazos del gesto realizado. Los trazos horizontales rastrean las diferencias de longitud de los dedos y los trazos verticales rastrean el ancho de los dedos. Como el usuario siempre coloca sus dedos en posición recta, las medidas del dedo permanecerán iguales y proporcionarán una verificación consistente. Por último, hay características de comportamiento que se rastrean, específicamente la longitud del trazo, el tiempo que lleva, la velocidad del trazo, la herramienta o el área para cada punto de contacto en relación con el tamaño del dedo, el tamaño del área de contacto, la presión aplicada y el ángulo del trazo. Para un trazo, hay 13 características de comportamiento, y esta cifra aumenta a 26, 39 y 52 para hasta cuatro trazos. [43]

Doblar contraseñas

Con la nueva tecnología orientada a crear una pantalla flexible para dispositivos de teléfonos inteligentes, existen más oportunidades para crear nuevos métodos de autenticación. Las contraseñas de flexión son un tipo original de autenticación de contraseñas que se utiliza para pantallas flexibles. Implica diferentes gestos de flexión que los usuarios realizan girando o desfigurando la superficie de la pantalla, y hay un total de 20 gestos disponibles actualmente. La flexión puede ser parte de un solo gesto al doblar individualmente una de las cuatro esquinas de la pantalla o parte de un gesto de flexión múltiple al doblar simultáneamente pares de esquinas. [44]

Técnica de autenticación basada en fractales (FBAT)

Un nuevo método de autenticación propuesto, denominado Técnica de Autenticación Basada en Fractales (FBAT, por sus siglas en inglés), utiliza el Triángulo de Sierpinski para autenticar a los usuarios. Este proceso combina la autenticación basada en reconocimiento y la basada en recordatorios, ya que los usuarios tienen que reconocer y hacer clic en sus triángulos de color preseleccionados a medida que aumenta el nivel de triángulos. En el caso de los teléfonos inteligentes, el nivel de triángulos se establece en 3 debido al tamaño limitado de la pantalla táctil, pero puede aumentar en el caso de las tabletas más grandes. En el nivel 3, la probabilidad de que un atacante adivine la contraseña es del 0,13 %. El método basado en reconocimiento requiere que los usuarios reconozcan imágenes preseleccionadas y el método gráfico basado en recordatorios requiere que los usuarios hagan clic en puntos preseleccionados de una imagen. En el triángulo de Sierpinski, se crea un patrón de color seleccionado durante el registro y se oculta en el dispositivo. Para autenticarse, el usuario debe seleccionar el patrón correcto en cada nivel mientras los triángulos se mezclan aleatoriamente. Dado que los triángulos de colores se generan aleatoriamente, se pueden encontrar en diferentes lugares para cada autenticación, por lo que dejan manchas que no dan ninguna pista a los posibles atacantes. Esta técnica se puede utilizar en dispositivos Android, cajeros automáticos, computadoras portátiles o cualquier dispositivo que utilice autenticación para desbloquear. [25]

Código de golpes 2 x 2 y 1 x 2

Knock Code es un método de autenticación introducido por LG Electronics que permite a los usuarios desbloquear un teléfono sin encenderlo tocando el área correcta en la secuencia correcta. La pantalla se divide en cuatro secciones, con líneas verticales y horizontales que van cambiando. [45] Se han propuesto dos variantes de Knock Code: el código de toque 2 x 2 y el código de toque 1 x 2. Estas variantes pueden proteger contra ataques de manchas debido a las operaciones de deslizamiento que borran los golpes al final después de que se ingresan los toques. En un estudio de usuarios que comparó el Knock Code original y el Android Pattern Lock, estos esquemas de variación fueron más resistentes a los ataques de manchas. [20]

Futuro

En la actualidad, se ha producido un movimiento hacia la autenticación biométrica fisiológica en la seguridad de los teléfonos inteligentes, como el reconocimiento de huellas dactilares y facial, que permite al usuario reemplazar sus PIN y códigos de acceso alfanuméricos. [4] Sin embargo, incluso los métodos de autenticación nuevos y avanzados tienen fallas y debilidades que los usuarios pueden aprovechar. Por ejemplo, en un examen de la autenticación táctil, los investigadores observaron un comportamiento de deslizamiento y presión de los dedos similar en una gran cantidad de usuarios de teléfonos, y esta información genérica puede ayudar a los atacantes a realizar ataques exitosos. [39] La investigación sobre biometría y métodos de autenticación multigestual continúa ayudando a combatir los ataques a las contraseñas tradicionales y eliminar las vulnerabilidades de los esquemas novedosos a medida que se desarrollan nuevas tendencias y nuevas tecnologías. [18]

Véase también

Referencias

  1. ^ abcdef Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Matt, Matt; Jonathan, Smith (2010). "Ataques con manchas en pantallas táctiles de teléfonos inteligentes" (PDF) . Asociación USENIX : 1–7 – vía En Actas de la 4.ª conferencia USENIX sobre tecnologías ofensivas.
  2. ^ abcde Spreitzer, Raphael; Moonsamy, Veelasha; Korak, Thomas; Mangard, Stefan (2018). "Clasificación sistemática de ataques de canal lateral: un estudio de caso para dispositivos móviles". IEEE Communications Surveys & Tutorials . 20 (1): 465–488. doi :10.1109/comst.2017.2779824. hdl : 2066/187230 . ISSN  1553-877X. S2CID  206578562.
  3. ^ von Zezschwitz, Emanuel; Koslow, Anton; De Luca, Alexander; Hussmann, Heinrich (2013). "Hacer que la autenticación basada en gráficos sea segura contra ataques de manipulación". Actas de la conferencia internacional de 2013 sobre interfaces de usuario inteligentes . Nueva York, Nueva York, EE. UU.: ACM Press. p. 277. doi :10.1145/2449396.2449432. ISBN 978-1-4503-1965-2. Número de identificación del sujeto  13389690.
  4. ^ abcd Meng, Weizhi; Wong, Duncan S.; Furnell, Steven; Zhou, Jianying (2015). "Estudio del desarrollo de la autenticación biométrica de usuarios en teléfonos móviles". IEEE Communications Surveys & Tutorials . 17 (3): 1268–1293. doi :10.1109/comst.2014.2386915. ISSN  1553-877X. S2CID  8918672.
  5. ^ abc Kwon, Taekyoung; Na, Sarang (1 de mayo de 2014). "TinyLock: defensa asequible contra ataques de smudge en sistemas de bloqueo de patrones de teléfonos inteligentes". Computers & Security . 42 : 137–150. doi :10.1016/j.cose.2013.12.001. ISSN  0167-4048. S2CID  15147662.
  6. ^ ab Schneegass, Stefan; Steimle, Frank; Bulling, Andreas; Alt, Florian; Schmidt, Albrecht (13 de septiembre de 2014). "SmudgeSafe". Actas de la Conferencia conjunta internacional ACM de 2014 sobre computación generalizada y ubicua . UbiComp '14. Seattle, Washington: Association for Computing Machinery. págs. 775–786. doi :10.1145/2632048.2636090. ISBN 978-1-4503-2968-2.S2CID15505553  .​
  7. ^ Danchev, Dancho. "Los investigadores utilizan el ataque Smudge para identificar códigos de acceso de Android el 68 por ciento de las veces". ZDNet . Consultado el 8 de noviembre de 2020 .
  8. ^ "Sorpresa: una mancha en la pantalla táctil puede revelar el patrón de contraseña de tu Android". Engadget . 16 de agosto de 2010 . Consultado el 8 de noviembre de 2020 .
  9. ^ "Android y protección contra pérdida de datos (página web archivada)". Whisper Systems. Archivado desde el original el 28 de junio de 2012. Consultado el 28 de junio de 2012 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  10. ^ "[Nueva aplicación] WhisperCore previene ataques de manchas en teléfonos Android, sacrificando la comodidad, claro está". Android Police . 2011-06-02 . Consultado el 2020-11-14 .
  11. ^ ab Oorschot, PC van; Thorpe, Julie (enero de 2008). "Sobre modelos predictivos y contraseñas gráficas creadas por el usuario". ACM Transactions on Information and System Security . 10 (4): 1–33. doi :10.1145/1284680.1284685. ISSN  1094-9224. S2CID  3849996.
  12. ^ abcd Cha, Seunghun; Kwag, Sungsu; Kim, Hyoungshick; Huh, Jun Ho (2 de abril de 2017). "Mejora del rendimiento de los ataques de adivinación en los patrones de bloqueo de Android con ataques Smudge". Actas de la Conferencia de la ACM de 2017 sobre seguridad informática y de las comunicaciones en Asia . Nueva York, NY, EE. UU.: ACM. págs. 313–326. doi :10.1145/3052973.3052989. ISBN . 978-1-4503-4944-4. Número de identificación del sujeto  2717197.
  13. ^ abcdefghijk Zhang, Yang; Xia, Peng; Luo, Junzhou; Ling, Zhen; Liu, Benyuan; Fu, Xinwen (2012). "Ataque de huellas dactilares contra dispositivos táctiles". Actas del segundo taller de la ACM sobre seguridad y privacidad en teléfonos inteligentes y dispositivos móviles . Nueva York, Nueva York, EE. UU.: ACM Press. p. 57. doi :10.1145/2381934.2381947. ISBN 978-1-4503-1666-8. Número de identificación del sujeto  13841585.
  14. ^ ab Belhadjamor, M.; El Mansori, M.; Belghith, S.; Mezlini, S. (30 de diciembre de 2016). "Propiedades antihuellas de superficies de ingeniería: una revisión". Ingeniería de superficies . 34 (2): 85–120. doi :10.1080/02670844.2016.1258449. ISSN  0267-0844. S2CID  136311346.
  15. ^ "Molecular Expressions Microscopy Primer: Light and Color - Specular and Diffuse Reflection: Interactive Tutorial" (Introducción a la microscopía de expresiones moleculares: luz y color: reflexión especular y difusa: tutorial interactivo). micro.magnet.fsu.edu . Consultado el 6 de noviembre de 2020 .
  16. ^ abcd Li, Qingqing; Dong, Penghui; Zheng, Jun (11 de enero de 2020). "Mejora de la seguridad del desbloqueo de patrones con biometría basada en EMG de superficie". Applied Sciences . 10 (2): 541. doi : 10.3390/app10020541 . ISSN  2076-3417.
  17. ^ Ibrahim, Tahir Musa; Abdulhamid, Shafi'i Muhammad; Alarood, Ala Abdusalam; Chiroma, Haruna; Al-garadi, Mohammed Ali; Rana, Nadim; Mahoma, Amina Nuhu; Abubakar, Adamu; Haruna, Khalid; Gabralla, Lubna A. (agosto de 2019). "Avances recientes en los métodos de autenticación de seguridad de pantallas táctiles móviles: una revisión sistemática de la literatura". Computadoras y seguridad . 85 : 1–24. doi :10.1016/j.cose.2019.04.008. ISSN  0167-4048. S2CID  145940751.
  18. ^ ab Ratha, NK; Connell, JH; Bolle, RM (2001). "Mejora de la seguridad y la privacidad en sistemas de autenticación basados ​​en biometría". IBM Systems Journal . 40 (3): 614–634. doi :10.1147/sj.403.0614. ISSN  0018-8670. S2CID  10691349.
  19. ^ ab Liu, Can; Clark, Gradeigh D.; Lindqvist, Janne (30 de marzo de 2017). "Ataques de adivinación en contraseñas generadas por gestos del usuario". Actas de la ACM sobre tecnologías interactivas, móviles, ponibles y ubicuas . 1 (1): 3:1–3:24. doi : 10.1145/3053331 . S2CID  : 11303893.
  20. ^ abcde "Autenticación mejorada con código de toque con alta seguridad y mayor comodidad". KSII Transactions on Internet and Information Systems . 12 (9). 2018-09-30. doi : 10.3837/tiis.2018.09.024 . ISSN  1976-7277.
  21. ^ ab Andriotis, Panagiotis; Tryfonas, Theo; Oikonomou, George (2014), Métricas de complejidad y percepciones de la fuerza del usuario del método de autenticación gráfica Pattern-Lock , Lecture Notes in Computer Science, Cham: Springer International Publishing, págs. 115–126, doi : 10.1007/978-3-319-07620-1_11 , ISBN 978-3-319-07619-5
  22. ^ Tao, Hai; Adams, Carlisle (septiembre de 2008). "Pass-Go: una propuesta para mejorar la usabilidad de las contraseñas gráficas". Revista internacional de seguridad de redes . 7 (2): 273–292. CiteSeerX 10.1.1.154.4313 . 
  23. ^ Harper, Elizabeth. "El patrón de bloqueo de tu teléfono Android es fácil de adivinar". www.techlicious.com . Consultado el 1 de diciembre de 2020 .
  24. ^ "¿Cuál es la forma más segura de bloquear tu teléfono inteligente?". Gizmodo . 26 de julio de 2017 . Consultado el 29 de octubre de 2020 .
  25. ^ ab Ali, Adnan; Rafique, Hamaad; Arshad, Talha; Alqarni, Mohammed A.; Chauhdary, Sajjad Hussain; Bashir, Ali Kashif (7 de febrero de 2019). "Una técnica de autenticación basada en fractales que utiliza triángulos de Sierpinski en dispositivos inteligentes". Sensores . 19 (3): 678. Código Bib : 2019Senso..19..678A. doi : 10.3390/s19030678 . ISSN  1424-8220. PMC 6387263 . PMID  30736448. 
  26. ^ Yu, Xingjie; Wang, Zhan; Li, Yingjiu; Li, Liang; Zhu, Wen Tao; Song, Li (noviembre de 2017). "EvoPass: contraseña gráfica evolutiva contra ataques de espionaje por encima del hombro". Computers & Security . 70 : 179–198. doi :10.1016/j.cose.2017.05.006. ISSN  0167-4048. S2CID  5566753.
  27. ^ "InvisibleShield: la protección contra impactos y rayones número uno en ventas". www.zagg.com . Consultado el 12 de enero de 2021 .
  28. ^ ab blogs.blackberry.com. "Los piratas informáticos pueden robar su contraseña a través de las manchas en la pantalla de su teléfono inteligente. El DTEK50 resistente a las manchas ayuda a evitarlo". blogs.blackberry.com . Consultado el 5 de diciembre de 2020 .
  29. ^ Brookes, Tim (8 de abril de 2020). "Cómo proteger y restaurar el revestimiento oleofóbico de su teléfono inteligente". How-To Geek . Consultado el 7 de diciembre de 2020 .
  30. ^ "BlackBerry DTEK50 - Especificaciones completas del teléfono". www.gsmarena.com . Consultado el 5 de diciembre de 2020 .
  31. ^ "Giz Bill Nye explica: la pantalla oleofóbica del iPhone 3GS". Gizmodo . 24 de junio de 2009 . Consultado el 7 de diciembre de 2020 .
  32. ^ "Limpieza de tu iPhone". Soporte técnico de Apple . Consultado el 7 de diciembre de 2020 .
  33. ^ "HTC Hero - Especificaciones completas del teléfono". www.gsmarena.com . Consultado el 7 de diciembre de 2020 .
  34. ^ "Cómo funciona la biometría". HowStuffWorks . 2005-11-11 . Consultado el 2020-12-31 .
  35. ^ abc Alzubaidi, Abdulaziz; Kalita, Jugal (2016). "Autenticación de usuarios de teléfonos inteligentes mediante biometría del comportamiento". IEEE Communications Surveys & Tutorials . 18 (3): 1998–2026. arXiv : 1911.04104 . doi :10.1109/comst.2016.2537748. ISSN  1553-877X. S2CID  8443300.
  36. ^ ab Ferrag, Mohamed Amine; Maglaras, Leandros; Derhab, Abdelouahid; Janicke, Helge (13 de septiembre de 2019). "Esquemas de autenticación para dispositivos móviles inteligentes: modelos de amenazas, contramedidas y cuestiones de investigación abiertas". Sistemas de telecomunicaciones . 73 (2): 317–348. arXiv : 1803.10281 . doi :10.1007/s11235-019-00612-5. ISSN  1018-4864. S2CID  4407928.
  37. ^ Khan, Hassan; Hengartner, Urs; Vogel, Daniel (12 de febrero de 2020). "Ataques miméticos en la autenticación de pulsaciones de teclas en teléfonos inteligentes". ACM Transactions on Privacy and Security . 23 (1): 1–34. doi :10.1145/3372420. ISSN  2471-2566. S2CID  211041059.
  38. ^ ab Jain, Anil K.; Nandakumar, Karthik; Nagar, Abhishek (2013), "Protección de plantillas de huellas dactilares: de la teoría a la práctica", Seguridad y privacidad en biometría , Londres: Springer London, págs. 187-214, doi :10.1007/978-1-4471-5230-9_8, ISBN 978-1-4471-5229-3, consultado el 25 de noviembre de 2020
  39. ^ ab Serwadda, Abdul; Phoha, Vir V .; Wang, Zibo; Kumar, Rajesh; Shukla, Diksha (6 de mayo de 2016). "Hacia el robo robótico en la pantalla táctil". ACM Transactions on Information and System Security . 18 (4): 1–25. doi : 10.1145/2898353 . ISSN  1094-9224. S2CID  2800266.
  40. ^ Shen, Chao; Zhang, Yong; Guan, Xiaohong; Maxion, Roy A. (marzo de 2016). "Análisis de rendimiento del comportamiento de interacción táctil para la autenticación activa de teléfonos inteligentes". IEEE Transactions on Information Forensics and Security . 11 (3): 498–513. doi :10.1109/TIFS.2015.2503258. ISSN  1556-6013. S2CID  10783876.
  41. ^ Shahzad, Muhammad; Liu, Alex X.; Samuel, Arjmand (1 de octubre de 2017). "Autenticación humana basada en el comportamiento en dispositivos de pantalla táctil mediante gestos y firmas". IEEE Transactions on Mobile Computing . 16 (10): 2726–2741. doi : 10.1109/TMC.2016.2635643 . ISSN  1536-1233. S2CID  38908203.
  42. ^ ab Meriem Guerar; Alessio Merlo; Mauro Migliardi (30 de junio de 2017). "ClickPattern: un sistema de bloqueo de patrones resistente a ataques de borrones y de canal lateral". Revista de redes móviles inalámbricas, computación ubicua y aplicaciones confiables . 8 (2): 64–78. doi :10.22667/JOWUA.2017.06.31.064.
  43. ^ ab Song, Yunpeng; Cai, Zhongmin; Zhang, Zhi-Li (mayo de 2017). "Autenticación multitáctil mediante geometría de la mano e información del comportamiento". Simposio IEEE sobre seguridad y privacidad de 2017 (SP) . IEEE. págs. 357–372. doi :10.1109/sp.2017.54. ISBN . 978-1-5090-5533-3.S2CID6334061  .​
  44. ^ Maqsood, Sana; Chiasson, Sonia; Girouard, Audrey (1 de agosto de 2016). "Bend Passwords: uso de gestos para autenticar en dispositivos flexibles". Computación personal y ubicua . 20 (4): 573–600. doi :10.1007/s00779-016-0928-6. ISSN  1617-4917. S2CID  15617366.
  45. ^ "LG ANDROID KNOCK ON & KNOCK CODE | Soporte de LG USA". LG USA . Consultado el 7 de noviembre de 2020 .