En seguridad informática , la navegación de hombro es un tipo de técnica de ingeniería social que se utiliza para obtener información como números de identificación personal (PIN) , contraseñas y otros datos confidenciales mirando por encima del hombro de la víctima. Los usuarios no autorizados miran las pulsaciones de teclas introducidas en un dispositivo o escuchan la información confidencial que se habla, lo que también se conoce como escuchas clandestinas . [1] [2]
Métodos e historia
Este ataque se puede realizar a corta distancia (mirando directamente por encima del hombro de la víctima) o desde una distancia más larga, por ejemplo, utilizando un par de binoculares o hardware similar. [3] Para implementar esta técnica, los atacantes no requieren ninguna habilidad técnica; La observación atenta de los alrededores de las víctimas y el patrón de escritura es suficiente. Los lugares abarrotados son las áreas más probables para que un atacante haga surf con la víctima. A principios de la década de 1980, se practicaba la navegación desde el hombro cerca de los teléfonos públicos públicos para robar los dígitos de las tarjetas telefónicas y hacer llamadas de larga distancia o venderlas en el mercado a precios más baratos que los que pagaba el comprador original. Sin embargo, el advenimiento de las tecnologías modernas como las cámaras ocultas y los micrófonos secretos facilita la navegación de hombro y le da más margen al atacante para realizar surf de hombro de largo alcance. Una cámara oculta permite al atacante capturar todo el proceso de inicio de sesión y otros datos confidenciales de la víctima, lo que en última instancia podría conducir a una pérdida financiera o al robo de identidad . [4] Es más probable que ocurra surfeo de hombros en lugares concurridos porque es más fácil observar la información sin llamar la atención de la víctima. [5] Hay dos tipos de ataques de navegación por el hombro: ataques de observación directa, en los que la información de autenticación la obtiene una persona que supervisa directamente la secuencia de autenticación, y ataques de grabación, en los que la información de autenticación se obtiene registrando la secuencia de autenticación. para un análisis posterior para abrir el dispositivo. Además de las amenazas a la entrada de contraseña o PIN, la navegación de hombro también ocurre en situaciones diarias para descubrir contenido privado en dispositivos móviles de mano; Se descubrió que el contenido visual de la navegación por el hombro filtraba información confidencial del usuario e incluso información privada sobre terceros. [6]
Contramedidas
Entrada de contraseña basada en la mirada
El procedimiento básico para la entrada de contraseña basada en la mirada es similar a la entrada de contraseña normal, excepto que en lugar de escribir una tecla o tocar la pantalla, el usuario mira cada carácter deseado o región de activación en secuencia (lo mismo que escribir con los ojos). Por lo tanto, el enfoque se puede utilizar tanto con contraseñas basadas en caracteres mediante el uso de un teclado en pantalla como con esquemas de contraseñas gráficas como se indica en. [7] Es importante tener en cuenta una variedad de consideraciones para garantizar la usabilidad y la seguridad. La tecnología de seguimiento ocular ha recorrido un largo camino desde sus orígenes a principios del siglo XX. [8] Los rastreadores oculares de última generación ofrecen un seguimiento ocular remoto basado en video sin estorbos con una precisión de 1˚ de ángulo visual. Los rastreadores oculares son una aplicación especializada de la visión por computadora. Se utiliza una cámara para controlar los ojos del usuario. Una o más fuentes de luz infrarroja iluminan el rostro del usuario y producen un destello, un reflejo de la fuente de luz en la córnea. A medida que el usuario mira en diferentes direcciones, la pupila se mueve pero la ubicación del destello en la córnea permanece fija. El movimiento relativo y la posición del centro de la pupila y el destello se utilizan para estimar el vector de la mirada, que luego se asigna a las coordenadas en el plano de la pantalla.
Los investigadores propusieron formas de contrarrestar la navegación desde el hombro en dispositivos móviles aprovechando la cámara frontal para ingresar la contraseña basada en la mirada. Por ejemplo, GazeTouchPIN [9] y GazeTouchPass [10] combinan la entrada de la mirada en forma de movimientos oculares hacia la izquierda / derecha y la entrada táctil al tocar los botones en pantalla. Estos métodos son más seguros que la entrada táctil tradicional (p. Ej., PIN y patrones de bloqueo) porque requieren que los usuarios de hombro (1) observen los ojos del usuario, (2) observen la entrada táctil del usuario y (3) combinen las observaciones.
Mecanismo de álbum de pintura
Painting Album Mechanism es un mecanismo de navegación antihombro, que tiene características de técnicas gráficas de recuperación y reconocimiento . En lugar de utilizar un PIN o contraseña normal que incluya caracteres alfanuméricos , los usuarios seleccionan la imagen o el color que recuerdan (seleccionado como "imagen favorita" durante la configuración del sistema) para desbloquear el sistema. Este método de seguridad anti-surfing se desarrolló en base a los resultados de la encuesta sobre la afinidad de opciones de los usuarios, [11] y a través de la observación de la forma en que los niños pintan dibujos. El mecanismo resultante se desarrolló a partir de la encuesta de opciones del usuario, y el resultado creó tres esquemas de entrada, denominados Swipe Scheme, Color Scheme y Scot Scheme, que son los métodos para la creación de contraseñas. Cada esquema de entrada no es idéntico y depende del usuario elegir el esquema de entrada que prefiera. Swipe Scheme se implementa en Microsoft Windows 8 y, en versiones posteriores, se conoce como contraseña de imagen; sin embargo, ha recibido críticas por exigir al usuario que utilice un gesto lo suficientemente seguro. [12]
Esquemas de entrada | Métodos de entrada |
---|---|
Esquema de deslizamiento | Desliza las fotos |
Esquema de colores | Tocó la imagen, luego, seleccione los cuadros de colores. |
Esquema escocés | Desliza la imagen y, mientras tanto, toca las imágenes y selecciona los cuadros de colores |
Método de toque secreto
Para acceder a información confidencial con un bajo riesgo de navegar por el hombro, el método de toque secreto es una técnica que no expone la información de autenticación durante la entrada, incluso si otras personas intentan ver el proceso de entrada. Además, el riesgo de las grabaciones con cámara también representa una amenaza . Por lo tanto, es necesario hacer más complejo el proceso de autenticación para evitar que la información de autenticación sea cualquier teléfono inteligente , son biométricos como el escaneo de huellas dactilares o el reconocimiento facial, que no pueden ser replicados por un surfista de hombro.
El método de autenticación de toque secreto puede usar íconos o alguna otra forma de sistema. Los objetivos de un sistema de grifería secreta son:
- Resistencia a la observación encubierta : mantenga la fuerza de la resistencia a un nivel que evite que la información de autenticación se revele a otras personas, incluso si la operación de autenticación se realiza varias veces.
- Registro de la resistencia al ataque : mantenga la fuerza de la resistencia a un nivel que evite que otras personas analicen la información de autenticación, incluso si la operación de autenticación está completamente registrada.
- Resistencia al ataque de fuerza bruta : mantenga la fuerza de la resistencia a un nivel que evite que el proceso de autenticación se rompa más fácilmente que por un ataque de fuerza bruta en un PIN de cuatro dígitos. Esta política sigue el estándar establecido en ISO 9564-1. [13]
- Usabilidad : mantenga un nivel de usabilidad que permita a los operadores realizar la operación de autenticación con facilidad.
Comparación de riesgos entre contraseñas alfanuméricas y gráficas
El principal beneficio de las contraseñas gráficas en comparación con las alfanuméricas es la capacidad de memorización mejorada. Sin embargo, el detrimento potencial de esta ventaja es el mayor riesgo de surfear con los hombros. Las contraseñas gráficas que usan gráficos o imágenes [14] como PassFaces, Jiminy, [15] VIP, Passpoints [16] o una combinación de gráficos y audio como AVAP probablemente estén sujetos a este mayor riesgo a menos que se mitigue de alguna manera en la implementación. Los resultados indican el hecho de que tanto los mecanismos de autenticación alfanuméricos como gráficos basados en contraseñas pueden tener una vulnerabilidad significativa a la navegación lateral a menos que se tomen ciertas precauciones. A pesar de la creencia común de que las contraseñas no diccionarias son el tipo más seguro de autenticación basada en contraseñas, nuestros resultados demuestran que, de hecho, es la configuración más vulnerable a la navegación por el hombro.
Entrada de PIN
El número de identificación personal (o PIN para abreviar) se utiliza para autenticarse en diversas situaciones, mientras retira o deposita el dinero de un cajero automático , desbloquea un teléfono, una puerta, una computadora portátil o una PDA . Aunque este método de autenticación es un proceso de verificación de dos pasos en algunas situaciones, es vulnerable al ataque de navegación por el hombro. Un atacante puede obtener el PIN mirando directamente por encima del hombro de la víctima o registrando todo el proceso de inicio de sesión . En elementos como teléfonos móviles con vidrio, pantallas brillantes, el usuario podría dejar manchas en la pantalla, revelando un PIN. [17] Algunos ataques muy avanzados utilizan cámaras térmicas para ver la firma térmica del PIN introducido. [18] Por lo tanto, se utilizan varias metodologías de entrada de PIN resistentes a la navegación lateral para hacer que el proceso de autenticación sea seguro. [19] Los ejemplos incluyen teclados de PIN con cubiertas para proteger la privacidad del usuario, un sistema implementado en la mayoría de los cajeros automáticos. [20] Otro ejemplo utilizado en los cajeros automáticos y algunos sistemas de entrada es el del uso de PIN pads metálicos, lo que hace que los ataques con cámaras térmicas sean casi imposibles debido a su material. [21]
Prueba de contramedidas
El juego de la trampilla cognitiva tiene tres grupos involucrados: un verificador de máquina, un probador humano y un observador humano. El objetivo de cada grupo es que un probador humano tenga que ingresar el PIN respondiendo las preguntas planteadas por el verificador de la máquina mientras un observador intenta navegar por el PIN. Como las contramedidas son por diseño más difíciles de usurpar fácilmente, no es fácil para el observador recordar todo el proceso de inicio de sesión a menos que el observador tenga un dispositivo de grabación. [22]
Ver también
- Ingeniería social (seguridad)
- Información de buceo
- Fraude de tarjeta de credito
- Suplantación de identidad
Referencias
- ^ "Hombro surf - definición de hombro surf en ... (nd)" . Consultado el 21 de octubre de 2016 .
- ^ "¿Qué es el surf de hombro?" . www.experian.com . 2018-04-30 . Consultado el 23 de febrero de 2020 .
- ^ Kee, Jared (28 de abril de 2008). "Ingeniería social: manipulando la fuente" . Sala de lectura InfoSec del Instituto SANS . Consultado el 24 de octubre de 2016 .
- ^ Largo, Johnny (2008). "Hombro surfeando". Sin piratería tecnológica: una guía de ingeniería social, buceo en contenedores y surf de hombros . Burlington, MA: Syngress. págs. 27–60.
- ^ Goucher, Wendy (noviembre de 2011). "Mira detrás de ti: los peligros del surf de hombro". Fraude informático y seguridad . 2011 (11): 17-20. doi : 10.1016 / s1361-3723 (11) 70116-6 .
- ^ Eiband, Malin; Khamis, Mohamed; von Zezschwitz, Emanuel; Hussmann, Heinrich; Alt, Florian (mayo de 2017). "Comprender el surf de hombro en la naturaleza: historias de usuarios y observadores" (PDF) . CHI '17 - Actas de la Conferencia de CHI de 2017 sobre factores humanos en sistemas informáticos : 4254–4265. doi : 10.1145 / 3025453.3025636 . Consultado el 3 de mayo de 2018 .
- ^ Suo, X. e Y. Zhu. Contraseñas gráficas: una encuesta. En Actas de la Conferencia Anual de Aplicaciones de Seguridad Informática. Tucson, Arizona, Estados Unidos, 2005.
- ^ Jacob, RJK y KS Karn, Seguimiento ocular en la investigación de interacción y usabilidad entre humanos y computadoras: Listo para cumplir las promesas, en El ojo de la mente: aspectos cognitivos y aplicados de la investigación del movimiento ocular, J. Hyona, R. Radach y H. Deubel, Editores. Elsevier Science: Amsterdam. págs. 573–605, 2003
- ^ Khamis y col. GazeTouchPIN: protección de datos confidenciales en dispositivos móviles mediante autenticación multimodal segura. En Actas de la XIX Conferencia Internacional ACM sobre Interacción Multimodal (ICMI 2017) http://www.mkhamis.com/data/papers/khamis2017icmi.pdf
- ^ Khamis y col. GazeTouchPass: Autenticación multimodal usando Gaze y Touch en dispositivos móviles. En Actas de la 34a Conferencia Anual de ACM, Resúmenes extendidos sobre factores humanos en sistemas informáticos (CHI 2016 EA) 2016. http://www.mkhamis.com/data/papers/khamis2016chi.pdf
- ^ LK Seng, N. Ithnin y HK Mammi, "Afinidad de elección del usuario: características del mecanismo de navegación antihombro del esquema de contraseña gráfica de dispositivo móvil", Revista Internacional de Problemas de Ciencias de la Computación, vol. 2, no. 8, (2011) https://www.ijcsi.org/papers/IJCSI-8-4-2-255-261.pdf
- ^ Spector, Lincoln; Editor, contribuyente; Soluciones, PCWorld | Acerca de |; Consejos; Problemas, respuestas para PC (2016-03-14). "Contraseña de imagen de Windows 10: saque sus propias conclusiones sobre su seguridad" . PCWorld . Consultado el 23 de febrero de 2020 .CS1 maint: texto adicional: lista de autores ( enlace )
- ^ Suo, X. e Y. Zhu. Contraseñas gráficas: una encuesta. En Actas de la Conferencia Anual de Aplicaciones de Seguridad Informática. Tucson, Arizona, Estados Unidos, 2005.
- ^ RC Thomas, A. Karahasanovic y GE Kennedy, "Una investigación sobre métricas de latencia de pulsación de tecla como indicador del rendimiento de la programación", presentado en la Conferencia de Educación en Computación de Australasia 2005, Newcastle, Australia 2005.
- ^ LK Seng, N. Ithnin y HK Mammi, "Afinidad de elección del usuario: características del mecanismo de navegación antihombro del esquema de contraseña gráfica de dispositivo móvil", Revista Internacional de Problemas de Ciencias de la Computación, vol. 2, no. 8, (2011)
- ^ RC Thomas, A. Karahasanovic y GE Kennedy, "Una investigación sobre métricas de latencia de pulsación de tecla como indicador del rendimiento de la programación", presentado en la Conferencia de Educación en Computación de Australasia 2005, Newcastle, Australia 2005.
- ^ "Ataques de manchas en pantallas táctiles de teléfonos inteligentes | Actas de la 4ª conferencia de USENIX sobre tecnologías ofensivas" (PDF) . dl.acm.org . Consultado el 25 de julio de 2020 .
- ^ "Los dispositivos de imágenes térmicas pueden robar sus PIN y contraseñas" . www.consumeraffairs.com . 2014-09-02 . Consultado el 25 de julio de 2020 .
- ^ Lee, M. (2014, abril). Nociones de seguridad y método avanzado para la entrada de PIN resistente a la navegación por el hombro humano. IEEE Transactions on Information Forensics and Security, 9 (4), 695–708. doi: 10.1109 / tifs.2014.2307671
- ^ "Encuesta: la mayoría de los titulares de tarjetas cubren el teclado PIN del cajero automático para proteger sus PIN" . www.atmmarketplace.com . 2011-05-26 . Consultado el 25 de julio de 2020 .
- ^ "Robo de PIN de cajeros automáticos con cámaras térmicas" . Seguridad desnuda . 2011-08-17 . Consultado el 25 de julio de 2020 .
- ^ Roth, V. y Richter, K. (2006). Cómo defenderse del surf de hombro. Revista de banca y finanzas, 30 (6), 1727-1751. doi: 10.1016 / j.jbankfin.2005.09.010