En seguridad informática , el espionaje por encima del hombro es un tipo de técnica de ingeniería social que se utiliza para obtener información como números de identificación personal (PIN) , contraseñas y otros datos confidenciales mirando por encima del hombro de la víctima. Los usuarios no autorizados observan las pulsaciones de teclas que se introducen en un dispositivo o escuchan información confidencial que se dice, lo que también se conoce como espionaje . [1] [2]
Este ataque se puede realizar a corta distancia (mirando directamente por encima del hombro de la víctima) o desde una distancia mayor con, por ejemplo, un par de binoculares o hardware similar. [3] Los atacantes no necesitan ninguna habilidad técnica para realizar este método, y una observación atenta de los alrededores de las víctimas y el patrón de escritura es suficiente. A principios de la década de 1980, el shoulder surfing se practicaba cerca de teléfonos públicos para robar dígitos de tarjetas telefónicas y hacer llamadas de larga distancia o venderlas en el mercado a precios más baratos que los que pagó el comprador original. Sin embargo, la llegada de tecnologías modernas como cámaras ocultas y micrófonos secretos hace que el shoulder surfing sea más fácil y le da al atacante más margen para realizar shoulder surfing de largo alcance. Una cámara oculta permite al atacante capturar todo el proceso de inicio de sesión y otros datos confidenciales de la víctima, lo que en última instancia podría conducir a pérdidas financieras o robo de identidad . [4] El shoulder surfing es más probable que ocurra en lugares concurridos porque es más fácil observar la información sin llamar la atención de la víctima. [5] Existen dos tipos de ataques de espionaje: ataques de observación directa, en los que la información de autenticación es obtenida por una persona que está monitoreando directamente la secuencia de autenticación, y ataques de grabación, en los que la información de autenticación es obtenida mediante la grabación de la secuencia de autenticación para su posterior análisis con el fin de abrir el dispositivo. Además de las amenazas a la introducción de contraseñas o PIN, el espionaje también ocurre en situaciones cotidianas para descubrir contenido privado en dispositivos móviles portátiles; se ha descubierto que el espionaje de contenido visual filtra información sensible del usuario e incluso información privada de terceros. [6]
El procedimiento básico para la introducción de contraseñas con la mirada es similar a la introducción de contraseñas normal, excepto que en lugar de escribir una tecla o tocar la pantalla, el usuario mira cada carácter deseado o región de activación en secuencia (igual que escribir con los ojos). Por lo tanto, el enfoque se puede utilizar tanto con contraseñas basadas en caracteres mediante un teclado en pantalla como con esquemas de contraseñas gráficas como los que se analizaron en [7] . Es importante tener en cuenta una variedad de consideraciones para garantizar la usabilidad y la seguridad. La tecnología de seguimiento ocular ha progresado significativamente desde sus orígenes a principios del siglo XX [8] . Los rastreadores oculares de última generación ofrecen un seguimiento ocular remoto basado en video sin complicaciones con una precisión de 1˚ de ángulo visual. Los rastreadores oculares son una aplicación especializada de la visión por computadora. Se utiliza una cámara para monitorear los ojos del usuario. Una o más fuentes de luz infrarroja iluminan la cara del usuario y producen un destello, un reflejo de la fuente de luz en la córnea. A medida que el usuario mira en diferentes direcciones, la pupila se mueve, pero la ubicación del destello en la córnea permanece fija. El movimiento relativo y la posición del centro de la pupila y el destello se utilizan para estimar el vector de la mirada, que luego se asigna a las coordenadas en el plano de la pantalla.
Los investigadores propusieron formas de contrarrestar el espionaje por encima del hombro en los dispositivos móviles aprovechando la cámara frontal para introducir contraseñas con la mirada. Por ejemplo, GazeTouchPIN [9] y GazeTouchPass [10] combinan la entrada por la mirada en forma de movimientos oculares hacia la izquierda o la derecha y la entrada táctil mediante toques en los botones de la pantalla. Estos métodos son más seguros que la entrada táctil tradicional (por ejemplo, PIN y patrones de bloqueo) porque requieren que los espionajes por encima del hombro (1) observen los ojos del usuario, (2) observen la entrada táctil del usuario y (3) combinen las observaciones.
El mecanismo de álbum de pintura es un mecanismo anti-miradas por encima del hombro, que tiene características tanto de técnicas gráficas de recuperación como de reconocimiento . En lugar de utilizar un PIN o una contraseña habituales que incluyan caracteres alfanuméricos , los usuarios seleccionan una secuencia de colores o imágenes para desbloquear el sistema. El orden de los colores y las imágenes seleccionados durante el proceso de inicio de sesión tiene que coincidir con el orden en el que se registraron. [11] Este método de seguridad anti-miradas por encima del hombro se desarrolló en base a los resultados de una encuesta sobre la afinidad de opciones de los usuarios, [12] y a través de la observación de la forma en que los niños pintan imágenes. El mecanismo resultante se desarrolló a partir de la encuesta sobre las opciones de los usuarios, y el resultado creó tres esquemas de entrada denominados Esquema de deslizamiento, Esquema de color y Esquema Scot. El Esquema de deslizamiento se implementa en Microsoft Windows 8 , y en versiones posteriores, se conoce como Contraseña de imagen; sin embargo, ha recibido críticas por requerir que el usuario utilice un gesto lo suficientemente seguro. [13]
Para acceder a información sensible con un bajo riesgo de espionaje por encima del hombro, el método de toque secreto es una técnica que no expone la información de autenticación durante la entrada, incluso si otras personas intentan ver el proceso de entrada. Además, el riesgo de grabaciones de cámaras también supone una amenaza . Por lo tanto, es necesario hacer que el proceso de autenticación sea más complejo para evitar que la información de autenticación sea robada. Por ejemplo, los teléfonos inteligentes utilizan biometría como el escaneo de huellas dactilares o el reconocimiento facial que no pueden ser replicados por un espionaje por encima del hombro.
El método de autenticación mediante toque secreto puede utilizar iconos o algún otro tipo de sistema. Los objetivos de un sistema de toque secreto son:
El principal beneficio de las contraseñas gráficas en comparación con las alfanuméricas es una mayor facilidad de memorización. Sin embargo, el posible detrimento de esta ventaja es el mayor riesgo de que se produzcan miradas indiscretas. Las contraseñas gráficas que utilizan gráficos o imágenes [14], como PassFaces, Jiminy, [15] VIP, Passpoints [14] o una combinación de gráficos y audio como AVAP, probablemente estén sujetas a este mayor riesgo a menos que se mitiguen de algún modo en la implementación. Los resultados indican el hecho de que tanto los mecanismos de autenticación basados en contraseñas alfanuméricas como los gráficos pueden tener una vulnerabilidad significativa a las miradas indiscretas a menos que se tomen ciertas precauciones. A pesar de la creencia común de que las contraseñas que no son de diccionario son el tipo más seguro de autenticación basada en contraseñas, los resultados demuestran que, de hecho, es la configuración más vulnerable a las miradas indiscretas.
El número de identificación personal (o PIN para abreviar) se utiliza para autenticarse en varias situaciones, al retirar o depositar dinero de un cajero automático , desbloquear un teléfono, una puerta, una computadora portátil o una PDA . Aunque este método de autenticación es un proceso de verificación de dos pasos en algunas situaciones, es vulnerable a ataques de espionaje por encima del hombro. Un atacante puede obtener el PIN ya sea mirando directamente por encima del hombro de la víctima o grabando todo el proceso de inicio de sesión . En elementos como teléfonos móviles con pantallas de vidrio y brillantes, el usuario podría dejar manchas en la pantalla, revelando un PIN. [16] Algunos ataques muy avanzados utilizan cámaras térmicas para ver la firma térmica del PIN ingresado. [ 17] Los ataques térmicos aprovechan las huellas dactilares de calor que quedan en las teclas después de que la persona que se autentica termina de ingresar el secreto. [18] Por lo tanto, se utilizan varias metodologías de ingreso de PIN resistentes al espionaje por encima del hombro para hacer que el proceso de autenticación sea seguro. [19] Los ejemplos incluyen teclados PIN con escudos de privacidad incorporados. Otro ejemplo utilizado en los cajeros automáticos y algunos sistemas de entrada es el del uso de teclados PIN de metal, que hacen que los ataques con cámaras térmicas sean casi imposibles debido a su material, [20] blindaje, reflectividad o calentamiento interno. [18] La transferencia de calor a través del frotamiento con objetos o manos calientes se considera eficaz para contrarrestar los ataques térmicos en experimentos. [18]
El juego de la trampa cognitiva tiene tres grupos involucrados: un verificador de máquina, un probador humano y un observador humano. El objetivo de cada grupo es que un probador humano ingrese el PIN respondiendo las preguntas planteadas por el verificador de máquina mientras un observador intenta ignorar el PIN. Como las contramedidas son por diseño más difíciles de usurpar fácilmente, no es fácil para el observador recordar todo el proceso de inicio de sesión a menos que tenga un dispositivo de grabación. [21]
Un usuario podría usar un casco de realidad virtual para mitigar los problemas de espionaje por encima del hombro; sin embargo, los controles de gestos, los botones presionados y los comandos de voz aún podrían ser atacados. [22]