stringtranslate.com

Espionaje por encima del hombro (seguridad informática)

En seguridad informática , el espionaje por encima del hombro es un tipo de técnica de ingeniería social que se utiliza para obtener información como números de identificación personal (PIN) , contraseñas y otros datos confidenciales mirando por encima del hombro de la víctima. Los usuarios no autorizados observan las pulsaciones de teclas que se introducen en un dispositivo o escuchan información confidencial que se dice, lo que también se conoce como espionaje . [1] [2]

Métodos e historia

Este ataque se puede realizar a corta distancia (mirando directamente por encima del hombro de la víctima) o desde una distancia mayor con, por ejemplo, un par de binoculares o hardware similar. [3] Los atacantes no necesitan ninguna habilidad técnica para realizar este método, y una observación atenta de los alrededores de las víctimas y el patrón de escritura es suficiente. A principios de la década de 1980, el shoulder surfing se practicaba cerca de teléfonos públicos para robar dígitos de tarjetas telefónicas y hacer llamadas de larga distancia o venderlas en el mercado a precios más baratos que los que pagó el comprador original. Sin embargo, la llegada de tecnologías modernas como cámaras ocultas y micrófonos secretos hace que el shoulder surfing sea más fácil y le da al atacante más margen para realizar shoulder surfing de largo alcance. Una cámara oculta permite al atacante capturar todo el proceso de inicio de sesión y otros datos confidenciales de la víctima, lo que en última instancia podría conducir a pérdidas financieras o robo de identidad . [4] El shoulder surfing es más probable que ocurra en lugares concurridos porque es más fácil observar la información sin llamar la atención de la víctima. [5] Existen dos tipos de ataques de espionaje: ataques de observación directa, en los que la información de autenticación es obtenida por una persona que está monitoreando directamente la secuencia de autenticación, y ataques de grabación, en los que la información de autenticación es obtenida mediante la grabación de la secuencia de autenticación para su posterior análisis con el fin de abrir el dispositivo. Además de las amenazas a la introducción de contraseñas o PIN, el espionaje también ocurre en situaciones cotidianas para descubrir contenido privado en dispositivos móviles portátiles; se ha descubierto que el espionaje de contenido visual filtra información sensible del usuario e incluso información privada de terceros. [6]

Contramedidas

Introducción de contraseñas mediante la mirada

El procedimiento básico para la introducción de contraseñas con la mirada es similar a la introducción de contraseñas normal, excepto que en lugar de escribir una tecla o tocar la pantalla, el usuario mira cada carácter deseado o región de activación en secuencia (igual que escribir con los ojos). Por lo tanto, el enfoque se puede utilizar tanto con contraseñas basadas en caracteres mediante un teclado en pantalla como con esquemas de contraseñas gráficas como los que se analizaron en [7] . Es importante tener en cuenta una variedad de consideraciones para garantizar la usabilidad y la seguridad. La tecnología de seguimiento ocular ha progresado significativamente desde sus orígenes a principios del siglo XX [8] . Los rastreadores oculares de última generación ofrecen un seguimiento ocular remoto basado en video sin complicaciones con una precisión de 1˚ de ángulo visual. Los rastreadores oculares son una aplicación especializada de la visión por computadora. Se utiliza una cámara para monitorear los ojos del usuario. Una o más fuentes de luz infrarroja iluminan la cara del usuario y producen un destello, un reflejo de la fuente de luz en la córnea. A medida que el usuario mira en diferentes direcciones, la pupila se mueve, pero la ubicación del destello en la córnea permanece fija. El movimiento relativo y la posición del centro de la pupila y el destello se utilizan para estimar el vector de la mirada, que luego se asigna a las coordenadas en el plano de la pantalla.

Los investigadores propusieron formas de contrarrestar el espionaje por encima del hombro en los dispositivos móviles aprovechando la cámara frontal para introducir contraseñas con la mirada. Por ejemplo, GazeTouchPIN [9] y GazeTouchPass [10] combinan la entrada por la mirada en forma de movimientos oculares hacia la izquierda o la derecha y la entrada táctil mediante toques en los botones de la pantalla. Estos métodos son más seguros que la entrada táctil tradicional (por ejemplo, PIN y patrones de bloqueo) porque requieren que los espionajes por encima del hombro (1) observen los ojos del usuario, (2) observen la entrada táctil del usuario y (3) combinen las observaciones.

Mecanismo del álbum de pintura

El mecanismo de álbum de pintura es un mecanismo anti-miradas por encima del hombro, que tiene características tanto de técnicas gráficas de recuperación como de reconocimiento . En lugar de utilizar un PIN o una contraseña habituales que incluyan caracteres alfanuméricos , los usuarios seleccionan una secuencia de colores o imágenes para desbloquear el sistema. El orden de los colores y las imágenes seleccionados durante el proceso de inicio de sesión tiene que coincidir con el orden en el que se registraron. [11] Este método de seguridad anti-miradas por encima del hombro se desarrolló en base a los resultados de una encuesta sobre la afinidad de opciones de los usuarios, [12] y a través de la observación de la forma en que los niños pintan imágenes. El mecanismo resultante se desarrolló a partir de la encuesta sobre las opciones de los usuarios, y el resultado creó tres esquemas de entrada denominados Esquema de deslizamiento, Esquema de color y Esquema Scot. El Esquema de deslizamiento se implementa en Microsoft Windows 8 , y en versiones posteriores, se conoce como Contraseña de imagen; sin embargo, ha recibido críticas por requerir que el usuario utilice un gesto lo suficientemente seguro. [13]

Método secreto del toque

Para acceder a información sensible con un bajo riesgo de espionaje por encima del hombro, el método de toque secreto es una técnica que no expone la información de autenticación durante la entrada, incluso si otras personas intentan ver el proceso de entrada. Además, el riesgo de grabaciones de cámaras también supone una amenaza . Por lo tanto, es necesario hacer que el proceso de autenticación sea más complejo para evitar que la información de autenticación sea robada. Por ejemplo, los teléfonos inteligentes utilizan biometría como el escaneo de huellas dactilares o el reconocimiento facial que no pueden ser replicados por un espionaje por encima del hombro.

El método de autenticación mediante toque secreto puede utilizar iconos o algún otro tipo de sistema. Los objetivos de un sistema de toque secreto son:

Comparación de riesgos entre contraseñas alfanuméricas y gráficas

El principal beneficio de las contraseñas gráficas en comparación con las alfanuméricas es una mayor facilidad de memorización. Sin embargo, el posible detrimento de esta ventaja es el mayor riesgo de que se produzcan miradas indiscretas. Las contraseñas gráficas que utilizan gráficos o imágenes [14], como PassFaces, Jiminy, [15] VIP, Passpoints [14] o una combinación de gráficos y audio como AVAP, probablemente estén sujetas a este mayor riesgo a menos que se mitiguen de algún modo en la implementación. Los resultados indican el hecho de que tanto los mecanismos de autenticación basados ​​en contraseñas alfanuméricas como los gráficos pueden tener una vulnerabilidad significativa a las miradas indiscretas a menos que se tomen ciertas precauciones. A pesar de la creencia común de que las contraseñas que no son de diccionario son el tipo más seguro de autenticación basada en contraseñas, los resultados demuestran que, de hecho, es la configuración más vulnerable a las miradas indiscretas.

Entrada de PIN

El número de identificación personal (o PIN para abreviar) se utiliza para autenticarse en varias situaciones, al retirar o depositar dinero de un cajero automático , desbloquear un teléfono, una puerta, una computadora portátil o una PDA . Aunque este método de autenticación es un proceso de verificación de dos pasos en algunas situaciones, es vulnerable a ataques de espionaje por encima del hombro. Un atacante puede obtener el PIN ya sea mirando directamente por encima del hombro de la víctima o grabando todo el proceso de inicio de sesión . En elementos como teléfonos móviles con pantallas de vidrio y brillantes, el usuario podría dejar manchas en la pantalla, revelando un PIN. [16] Algunos ataques muy avanzados utilizan cámaras térmicas para ver la firma térmica del PIN ingresado. [ 17] Los ataques térmicos aprovechan las huellas dactilares de calor que quedan en las teclas después de que la persona que se autentica termina de ingresar el secreto. [18] Por lo tanto, se utilizan varias metodologías de ingreso de PIN resistentes al espionaje por encima del hombro para hacer que el proceso de autenticación sea seguro. [19] Los ejemplos incluyen teclados PIN con escudos de privacidad incorporados. Otro ejemplo utilizado en los cajeros automáticos y algunos sistemas de entrada es el del uso de teclados PIN de metal, que hacen que los ataques con cámaras térmicas sean casi imposibles debido a su material, [20] blindaje, reflectividad o calentamiento interno. [18] La transferencia de calor a través del frotamiento con objetos o manos calientes se considera eficaz para contrarrestar los ataques térmicos en experimentos. [18]

Prueba de contramedidas

El juego de la trampa cognitiva tiene tres grupos involucrados: un verificador de máquina, un probador humano y un observador humano. El objetivo de cada grupo es que un probador humano ingrese el PIN respondiendo las preguntas planteadas por el verificador de máquina mientras un observador intenta ignorar el PIN. Como las contramedidas son por diseño más difíciles de usurpar fácilmente, no es fácil para el observador recordar todo el proceso de inicio de sesión a menos que tenga un dispositivo de grabación. [21]

Realidad virtual

Un usuario podría usar un casco de realidad virtual para mitigar los problemas de espionaje por encima del hombro; sin embargo, los controles de gestos, los botones presionados y los comandos de voz aún podrían ser atacados. [22]

Véase también

Referencias

  1. ^ "Shoulder surfing - definición de shoulder surfing en ... (nd)". Archivado desde el original el 20 de diciembre de 2016 . Consultado el 21 de octubre de 2016 .
  2. ^ "¿Qué es el Shoulder Surfing?". www.experian.com . 2018-04-30 . Consultado el 2020-02-23 .
  3. ^ Kee, Jared (28 de abril de 2008). "Ingeniería social: manipulación de la fuente". SANS Institute InfoSec Reading Room . Consultado el 24 de octubre de 2016 .
  4. ^ Long, Johnny (2008). "Shoulder surfing" (Mirar por encima del hombro). No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing (No a la piratería tecnológica: una guía para la ingeniería social, el buceo en contenedores de basura y mirar por encima del hombro) . Burlington, MA: Syngress. págs. 27–60.
  5. ^ Goucher, Wendy (noviembre de 2011). "Mira detrás de ti: los peligros de espiar por encima del hombro". Fraude informático y seguridad . 2011 (11): 17–20. doi :10.1016/s1361-3723(11)70116-6.
  6. ^ Eiband, Malin; Khamis, Mohamed; von Zezschwitz, Emanuel; Hussmann, Heinrich; Alt, Florian (mayo de 2017). "Understanding Shoulder Surfing in the Wild: Stories from Users and Observers" (PDF) . Actas de la Conferencia CHI de 2017 sobre factores humanos en sistemas informáticos . págs. 4254–4265. doi :10.1145/3025453.3025636. ISBN 9781450346559. S2CID  11454671 . Consultado el 3 de mayo de 2018 .
  7. ^ ab Suo, X. y Y. Zhu. Contraseñas gráficas: una encuesta. En Actas de la Conferencia anual sobre aplicaciones de seguridad informática. Tucson, Arizona, EE. UU., 2005.
  8. ^ Jacob, RJK y KS Karn, Seguimiento ocular en la interacción hombre-ordenador y la investigación de usabilidad: listos para cumplir las promesas, en El ojo de la mente: aspectos cognitivos y aplicados de la investigación del movimiento ocular, J. Hyona, R. Radach y H. Deubel, editores. Elsevier Science: Amsterdam. pp. 573–605, 2003
  9. ^ Khamis et al. GazeTouchPIN: Protección de datos confidenciales en dispositivos móviles mediante autenticación multimodal segura. En las actas de la 19.ª Conferencia internacional de la ACM sobre interacción multimodal (ICMI 2017) http://www.mkhamis.com/data/papers/khamis2017icmi.pdf
  10. ^ Khamis et al. GazeTouchPass: autenticación multimodal mediante la mirada y el tacto en dispositivos móviles. En Actas de la 34.ª Conferencia Anual de la ACM, Resúmenes ampliados sobre factores humanos en sistemas informáticos (CHI 2016 EA), 2016. http://www.mkhamis.com/data/papers/khamis2016chi.pdf
  11. ^ Seng, Lim Kah; Ithnin, Norafida; Mammi, Hazinah Kutty (2012). "Un mecanismo anti-espionaje y su prueba de memorización". Revista internacional de seguridad y sus aplicaciones . 6 (4): 87–96.
  12. ^ LK Seng, N. Ithnin y HK Mammi, “Afinidad de elección del usuario: características del mecanismo anti-mirada por encima del hombro del esquema de contraseña gráfica de dispositivos móviles”, International Journal of Computer Science Issues, vol. 2, no. 8, (2011) https://www.researchgate.net/publication/266183490
  13. ^ Spector, Lincoln (14 de marzo de 2016). "Contraseña con imagen de Windows 10: saca tus propias conclusiones sobre su seguridad". PCWorld . Consultado el 23 de febrero de 2020 .
  14. ^ ab RC Thomas, A. Karahasanovic y GE Kennedy, "Una investigación sobre las métricas de latencia de pulsaciones de teclas como indicador del rendimiento de la programación", presentado en la Conferencia de Educación Informática de Australasia 2005, Newcastle, Australia 2005.
  15. ^ LK Seng, N. Ithnin y HK Mammi, “Afinidad de elección del usuario: características del mecanismo anti-mirada por encima del hombro del esquema de contraseña gráfica de dispositivos móviles”, International Journal of Computer Science Issues, vol. 2, n.º 8, (2011)
  16. ^ "Ataques con manchas en las pantallas táctiles de los teléfonos inteligentes | Actas de la 4.ª conferencia USENIX sobre tecnologías ofensivas" (PDF) . dl.acm.org . Consultado el 25 de julio de 2020 .
  17. ^ "Los dispositivos de imágenes térmicas pueden robar sus PIN y códigos de acceso". www.consumeraffairs.com . 2014-09-02 . Consultado el 2020-07-25 .
  18. ^ abc Fritsch, Lothar; Mecaliff, María; Opdal, Kathinka W.; Rundgreen, Mathías; Sachse, Toril (2022). Hacia la solidez de los factores de autenticación ingresados ​​por teclado con limpieza térmica contra ataques termográficos. Gesellschaft für Informatik eV ISBN 978-3-88579-719-7.
  19. ^ Lee, M. (abril de 2014). Nociones de seguridad y método avanzado para la introducción de PIN sin que nadie se dé cuenta. IEEE Transactions on Information Forensics and Security, 9(4), 695–708. doi:10.1109/tifs.2014.2307671
  20. ^ "Robo de PIN de cajeros automáticos con cámaras térmicas". Naked Security . 2011-08-17 . Consultado el 2020-07-25 .
  21. ^ Roth, V., y Richter, K. (2006). Cómo evitar que te miren por encima del hombro. Journal of Banking & Finance, 30(6), 1727-1751. doi:10.1016/j.jbankfin.2005.09.010
  22. ^ Abdrabou, Yasmeen; et al. (6 al 10 de junio de 2022). Comprensión del comportamiento y los patrones de ataque de los observadores de hombro mediante realidad virtual (PDF) . Actas de la Conferencia internacional de 2022 sobre interfaces visuales avanzadas (AVI 2022), 6 al 10 de junio de 2022, Frascati, Roma, Italia.