stringtranslate.com

Navegación por el hombro (seguridad informática)

En seguridad informática , la navegación desde el hombro es un tipo de técnica de ingeniería social que se utiliza para obtener información como números de identificación personal (PIN) , contraseñas y otros datos confidenciales mirando por encima del hombro de la víctima. Los usuarios no autorizados observan las pulsaciones de teclas ingresadas en un dispositivo o escuchan información confidencial, lo que también se conoce como escuchas ilegales . [1] [2]

Métodos e historia.

Este ataque se puede realizar a corta distancia (mirando directamente por encima del hombro de la víctima) o desde una distancia mayor, por ejemplo con un par de binoculares o equipo similar. [3] Los atacantes no necesitan ninguna habilidad técnica para realizar este método, y una observación atenta de los alrededores de las víctimas y el patrón de escritura es suficiente. A principios de la década de 1980, se practicaba el 'shoulder surfing' cerca de teléfonos públicos para robar los dígitos de las tarjetas telefónicas y hacer llamadas de larga distancia o venderlas en el mercado a precios más baratos que los que pagaba el comprador original. Sin embargo, la llegada de tecnologías modernas, como cámaras ocultas y micrófonos secretos, facilita la navegación por el hombro y le da al atacante más posibilidades para realizar navegación por el hombro de largo alcance. Una cámara oculta permite al atacante capturar todo el proceso de inicio de sesión y otros datos confidenciales de la víctima, lo que en última instancia podría provocar pérdidas financieras o robo de identidad . [4] Es más probable que la navegación desde el hombro ocurra en lugares concurridos porque es más fácil observar la información sin llamar la atención de la víctima. [5] Hay dos tipos de ataques de navegación por el hombro: ataques de observación directa, en los que la información de autenticación la obtiene una persona que monitorea directamente la secuencia de autenticación, y ataques de grabación, en los que la información de autenticación se obtiene registrando la secuencia de autenticación. para su posterior análisis para abrir el dispositivo. Además de las amenazas a la introducción de contraseñas o PIN, la navegación desde el hombro también se produce en situaciones cotidianas para descubrir contenido privado en dispositivos móviles portátiles; Se descubrió que el contenido visual de navegación por el hombro filtraba información confidencial del usuario e incluso información privada de terceros. [6]

Contramedidas

Entrada de contraseña basada en la mirada

El procedimiento básico para el ingreso de contraseñas basado en la mirada es similar al ingreso de contraseñas normal, excepto que en lugar de escribir una tecla o tocar la pantalla, el usuario mira cada carácter deseado o región de activación en secuencia (igual que escribir con los ojos). Por lo tanto, el enfoque se puede utilizar tanto con contraseñas basadas en caracteres mediante el uso de un teclado en pantalla como con esquemas gráficos de contraseñas como se analiza en [7] Es importante una variedad de consideraciones para garantizar la usabilidad y la seguridad. La tecnología de seguimiento ocular ha progresado significativamente desde sus orígenes a principios del siglo XX. [8] Los rastreadores oculares de última generación ofrecen un seguimiento ocular remoto basado en vídeo , sin complicaciones , con una precisión de 1˚ de ángulo visual. Los rastreadores oculares son una aplicación especializada de la visión por computadora. Se utiliza una cámara para monitorear los ojos del usuario. Una o más fuentes de luz infrarroja iluminan la cara del usuario y producen un destello, un reflejo de la fuente de luz en la córnea. Cuando el usuario mira en diferentes direcciones, la pupila se mueve pero la ubicación del destello en la córnea permanece fija. El movimiento relativo y la posición del centro de la pupila y el destello se utilizan para estimar el vector de la mirada, que luego se asigna a las coordenadas en el plano de la pantalla.

Los investigadores propusieron formas de contrarrestar la navegación desde el hombro en dispositivos móviles aprovechando la cámara frontal para ingresar contraseñas basadas en la mirada. Por ejemplo, GazeTouchPIN [9] y GazeTouchPass [10] combinan la entrada de la mirada en forma de movimientos oculares hacia la izquierda/derecha y la entrada táctil tocando los botones en pantalla. Estos métodos son más seguros que la entrada táctil tradicional (por ejemplo, PIN y patrones de bloqueo) porque requieren que los navegantes (1) observen los ojos del usuario, (2) observen la entrada táctil del usuario y (3) combinen las observaciones.

Mecanismo del álbum de pintura.

El mecanismo del álbum de pintura es un mecanismo de navegación anti-hombro, que tiene características de técnicas gráficas de recuperación y reconocimiento . En lugar de utilizar un PIN o contraseña normal que incluya caracteres alfanuméricos , los usuarios seleccionan una secuencia de colores o imágenes para desbloquear el sistema. El orden de los colores e imágenes seleccionados durante el proceso de registro debe coincidir con el orden en el registro. [11] Este método de seguridad contra la navegación por los hombros se desarrolló basándose en los resultados de una encuesta sobre la afinidad de opciones de los usuarios, [12] y mediante la observación de la forma en que los niños pintan cuadros. El mecanismo resultante se desarrolló a partir de una encuesta sobre las elecciones de los usuarios, y el resultado creó tres esquemas de entrada, denominados Swipe Scheme, Color Scheme y Scot Scheme, que son los métodos para la creación de contraseñas. Cada esquema de entrada no es idéntico y depende del usuario elegir el esquema de entrada que prefiera. Swipe Scheme está implementado en Microsoft Windows 8 y, en versiones posteriores, se conoce como Contraseña de imagen; sin embargo, ha generado críticas por exigir al usuario que utilice un gesto suficientemente seguro. [13]

Método de toque secreto

Para acceder a información confidencial con un bajo riesgo de navegación desde el hombro, el método de toque secreto es una técnica que no expone la información de autenticación durante la entrada, incluso si otras personas intentan ver el proceso de entrada. Además, también supone una amenaza el riesgo de las grabaciones de las cámaras . Por lo tanto, es necesario hacer que el proceso de autenticación sea más complejo para evitar que se robe la información de autenticación. Por ejemplo, los teléfonos inteligentes utilizan datos biométricos, como el escaneo de huellas dactilares o el reconocimiento facial, que no pueden ser replicados por una persona que navega desde el hombro.

El método de autenticación de toque secreto puede utilizar iconos o alguna otra forma de sistema. Los objetivos de un sistema de grifo secreto son:

Comparación de riesgos entre contraseñas alfanuméricas y gráficas

El principal beneficio de las contraseñas gráficas en comparación con las contraseñas alfanuméricas es la mejora de la memorabilidad. Sin embargo, el posible perjuicio de esta ventaja es el mayor riesgo de surfear sobre los hombros. Las contraseñas gráficas que utilizan gráficos o imágenes [14] como PassFaces, Jiminy, [15] VIP, Passpoints [14] o una combinación de gráficos y audio como AVAP probablemente estén sujetas a este mayor riesgo a menos que se mitiguen de alguna manera en la implementación. Los resultados indican el hecho de que los mecanismos de autenticación basados ​​en contraseñas, tanto alfanuméricos como gráficos, pueden tener una vulnerabilidad significativa a la navegación de hombro a menos que se tomen ciertas precauciones. A pesar de la creencia común de que las contraseñas que no aparecen en el diccionario son el tipo más seguro de autenticación basada en contraseñas, nuestros resultados demuestran que, de hecho, es la configuración más vulnerable a la navegación de hombros.

Entrada de PIN

El número de identificación personal (o PIN para abreviar) se utiliza para autenticarse en diversas situaciones, al retirar o depositar el dinero de un cajero automático , desbloquear un teléfono, una puerta, un ordenador portátil o una PDA . Aunque este método de autenticación es un proceso de verificación de dos pasos en algunas situaciones, es vulnerable a ataques de navegación por el hombro. Un atacante puede obtener el PIN mirando directamente por encima del hombro de la víctima o grabando todo el proceso de inicio de sesión . En artículos como teléfonos móviles con cristal y pantallas brillantes, el usuario podría dejar manchas en la pantalla, revelando un PIN. [16] Algunos ataques muy avanzados utilizan cámaras térmicas para ver la firma térmica del PIN ingresado. [17] Los ataques térmicos aprovechan las huellas dactilares térmicas que quedan en las claves después de que la persona autenticadora termina de ingresar el secreto. [18] Por lo tanto, se utilizan varias metodologías de ingreso de PIN resistentes a la navegación desde el hombro para que el proceso de autenticación sea seguro. [19] Los ejemplos incluyen teclados PIN con protectores de privacidad incorporados. Otro ejemplo utilizado en cajeros automáticos y algunos sistemas de entrada es el uso de teclados de PIN metálicos, lo que hace que los ataques con cámaras térmicas sean casi imposibles debido a su material, [20] blindaje, reflectividad o calentamiento interno. [18] La transferencia de calor mediante la limpieza con objetos o manos calientes se ha demostrado eficaz para contrarrestar los ataques térmicos en experimentos. [18]

Pruebas de contramedidas

El juego de la trampilla cognitiva tiene tres grupos involucrados: una máquina verificadora, un probador humano y un observador humano. El objetivo de cada grupo es que un probador humano tenga que ingresar el PIN respondiendo las preguntas planteadas por el verificador de la máquina mientras un observador intenta navegar por el PIN. Como las contramedidas son, por diseño, más difíciles de usurpar fácilmente, no es fácil para el observador recordar todo el proceso de inicio de sesión a menos que tenga un dispositivo de grabación. [21]

Realidad virtual

Un usuario podría usar un casco de realidad virtual para mitigar los problemas de navegación por los hombros, sin embargo, los controles por gestos, los botones presionados y los comandos de voz aún podrían ser atacados. [22]

Ver también

Referencias

  1. ^ "Shoulder surfing: definición de hombro surfing en... (nd)". Archivado desde el original el 20 de diciembre de 2016 . Consultado el 21 de octubre de 2016 .
  2. ^ "¿Qué es el surf de hombros?". www.experian.com . 2018-04-30 . Consultado el 23 de febrero de 2020 .
  3. ^ Kee, Jared (28 de abril de 2008). "Ingeniería social: manipulación de la fuente". Sala de lectura InfoSec del Instituto SANS . Consultado el 24 de octubre de 2016 .
  4. ^ Largo, Johnny (2008). "Surf de hombros". Sin piratería tecnológica: una guía para la ingeniería social, el buceo en contenedores de basura y el surf de hombros . Burlington, MA: Syngress. págs. 27–60.
  5. ^ Goucher, Wendy (noviembre de 2011). "Mira hacia atrás: los peligros del surf de hombros". Fraude informático y seguridad . 2011 (11): 17-20. doi :10.1016/s1361-3723(11)70116-6.
  6. ^ Eiband, Malin; Khamis, Mohamed; von Zezschwitz, Emanuel; Hussmann, Heinrich; Alt, Florian (mayo de 2017). "Comprensión del surf sobre hombros en la naturaleza: historias de usuarios y observadores" (PDF) . Actas de la Conferencia CHI de 2017 sobre factores humanos en sistemas informáticos . págs. 4254–4265. doi :10.1145/3025453.3025636. ISBN 9781450346559. S2CID  11454671 . Consultado el 3 de mayo de 2018 .
  7. ^ ab Suo, X. e Y. Zhu. Contraseñas gráficas: una encuesta. En actas de la conferencia anual sobre aplicaciones de seguridad informática. Tucson, Arizona, Estados Unidos, 2005.
  8. ^ Jacob, RJK y KS Karn, Seguimiento ocular en la interacción persona-computadora y la investigación de usabilidad: listo para cumplir las promesas, en el ojo de la mente: aspectos cognitivos y aplicados de la investigación del movimiento ocular, J. Hyona, R. Radach y H. Deubel, Editores. Ciencia Elsevier: Ámsterdam. págs. 573–605, 2003
  9. ^ Khamis y col. GazeTouchPIN: protección de datos confidenciales en dispositivos móviles mediante autenticación multimodal segura. En Actas de la 19.ª Conferencia Internacional ACM sobre Interacción Multimodal (ICMI 2017) http://www.mkhamis.com/data/papers/khamis2017icmi.pdf
  10. ^ Khamis y col. GazeTouchPass: autenticación multimodal mediante Gaze y Touch en dispositivos móviles. En actas de la 34.ª Conferencia Anual de ACM Resúmenes ampliados sobre factores humanos en sistemas informáticos (CHI 2016 EA) 2016. http://www.mkhamis.com/data/papers/khamis2016chi.pdf
  11. ^ Seng, Lim Kah; Ithnin, Norafida; Mammi, Hazinah Kutty (2012). "Un mecanismo de surf anti-hombros y su prueba de memorabilidad". Revista Internacional de Seguridad y sus Aplicaciones . 6 (4): 87–96.
  12. ^ LK Seng, N. Ithnin y HK Mammi, “Afinidad de elección del usuario: características del mecanismo de navegación anti-hombro del esquema de contraseña gráfica de dispositivo móvil”, Revista internacional de problemas de informática, vol. 2, núm. 8, (2011) https://www.ijcsi.org/papers/IJCSI-8-4-2-255-261.pdf
  13. ^ Spector, Lincoln (14 de marzo de 2016). "Contraseña de imagen de Windows 10: saque sus propias conclusiones sobre su seguridad". Mundo PC . Consultado el 23 de febrero de 2020 .
  14. ^ ab RC Thomas, A. Karahasanovic y GE Kennedy, "Una investigación sobre las métricas de latencia de pulsaciones de teclas como indicador del rendimiento de la programación", presentado en la Conferencia de Educación en Computación de Australasia de 2005, Newcastle, Australia 2005.
  15. ^ LK Seng, N. Ithnin y HK Mammi, “Afinidad de elección del usuario: características del mecanismo de navegación anti-hombro del esquema de contraseña gráfica de dispositivo móvil”, Revista internacional de problemas de informática, vol. 2, núm. 8, (2011)
  16. ^ "Ataques de manchas en pantallas táctiles de teléfonos inteligentes | Actas de la cuarta conferencia USENIX sobre tecnologías ofensivas" (PDF) . dl.acm.org . Consultado el 25 de julio de 2020 .
  17. ^ "Los dispositivos de imágenes térmicas pueden robar sus PIN y contraseñas". www.consumeraffairs.com . 2014-09-02 . Consultado el 25 de julio de 2020 .
  18. ^ abc Fritsch, Lothar; Mecaliff, María; Opdal, Kathinka W.; Rundgreen, Mathías; Sachse, Toril (2022). Hacia la solidez de los factores de autenticación ingresados ​​por teclado con limpieza térmica contra ataques termográficos. Gesellschaft für Informatik eV ISBN 978-3-88579-719-7.
  19. ^ Lee, M. (2014, abril). Nociones de seguridad y método avanzado para la entrada de PIN resistente a la navegación por el hombro humano. Transacciones IEEE sobre seguridad y análisis de la información, 9(4), 695–708. doi:10.1109/tifs.2014.2307671
  20. ^ "Robo de PIN de cajeros automáticos con cámaras térmicas". Seguridad desnuda . 2011-08-17 . Consultado el 25 de julio de 2020 .
  21. ^ Roth, V. y Richter, K. (2006). Cómo defenderse del surf de hombros. Revista de Banca y Finanzas, 30(6), 1727-1751. doi:10.1016/j.jbankfin.2005.09.010
  22. ^ http://www.mkhamis.com/data/papers/abdrabou2022avi.pdf