Un ataque de manchas es un ataque de extracción de información que distingue la entrada de la contraseña de un dispositivo con pantalla táctil , como un teléfono celular o una tableta, de las manchas de huellas dactilares. Un equipo de investigadores de la Universidad de Pensilvania fue el primero en investigar este tipo de ataque en 2010. [1] [2] Un ataque ocurre cuando un usuario no autorizado está en posesión o cerca del dispositivo de interés. El atacante confía en detectar las manchas de aceite producidas y dejadas por los dedos del usuario para encontrar el patrón o código necesario para acceder al dispositivo y su contenido. [2] Cámaras simples, luces, polvo de huellas dactilares yEl software de procesamiento de imágenes se puede utilizar para capturar los depósitos de huellas dactilares creados cuando el usuario desbloquea su dispositivo. Con la iluminación y la configuración adecuadas de la cámara, las manchas de los dedos se pueden detectar fácilmente y las manchas más pesadas se pueden utilizar para inferir los deslizamientos o toques de entrada más frecuentes del usuario. [1]
Los ataques de manchas son particularmente exitosos cuando se realizan en dispositivos que ofrecen números de identificación personal (PIN), contraseñas basadas en texto y contraseñas basadas en patrones como opciones de bloqueo. [3] Hay varias contramedidas propuestas para mitigar los ataques, como biometría , TinyLock y SmudgeSafe, todas las cuales son esquemas de autenticación diferentes. [4] [5] [6] Muchos de estos métodos proporcionan formas de cubrir las manchas usando un método de trazos o implementar cambios aleatorios para que los inicios de sesión anteriores sean diferentes de los de entrada actual.
Fondo
El método de ataque de manchas contra las pantallas táctiles de los teléfonos inteligentes fue investigado por primera vez por un equipo de investigadores de la Universidad de Pensilvania y se informó en el cuarto taller de USENIX sobre tecnologías ofensivas. El equipo clasificó el ataque como un ataque de canal lateral físico donde el canal lateral se lanza a partir de las interacciones entre un dedo y la pantalla táctil. La investigación tuvo una amplia cobertura en la prensa técnica, incluidos informes sobre PC Pro , ZDNet , [7] y Engadget . [8] El investigador usó las manchas dejadas en dos teléfonos inteligentes Android y pudo romper la contraseña por completo el 68% del tiempo y parcialmente el 92% del tiempo en condiciones adecuadas. [1]
Una vez que se reconoció la amenaza, Whisper Systems introdujo una aplicación en 2011 para mitigar el riesgo. La aplicación proporciona sus propias versiones de un patrón de bloqueo y autenticación de PIN. Para la verificación del PIN, el sistema alineó los números verticalmente y requirió que el usuario deslizara hacia abajo sobre el área utilizada. Para el bloqueo de patrón, la aplicación presentaba una cuadrícula de estrellas de 10x10 que los usuarios tenían que deslizar y resaltar antes de acceder a la pantalla de inicio. Completar estas tareas para ambos métodos cubre las manchas creadas durante el proceso de autenticación. [9] [10]
Peligros
Interpretar las manchas en la pantalla es una tarea relativamente fácil para los atacantes y las ramificaciones de un ataque pueden afectar negativamente a la víctima. El enfoque del ataque de manchas también podría aplicarse a otros dispositivos de pantalla táctil además de los teléfonos móviles que requieren un procedimiento de desbloqueo, como los cajeros automáticos (ATM) , los dispositivos de bloqueo del hogar y los sistemas de entrada con PIN en las tiendas de conveniencia. Aquellos que usan dispositivos de pantalla táctil o máquinas que contienen o almacenan información personal corren el riesgo de violaciones de datos. La tendencia humana a patrones y PIN mínimos y fáciles de recordar también conduce a contraseñas débiles , y las contraseñas de subespacios de contraseñas débiles aumentan la facilidad con la que los atacantes pueden decodificar las manchas. [11]
Los ataques de manchas son particularmente peligrosos ya que las manchas de huellas dactilares pueden ser difíciles de eliminar de las pantallas táctiles, y la persistencia de estas huellas aumenta la amenaza de un ataque. El ataque no depende de encontrar huellas de borrones perfectas, y aún es posible que los atacantes descubran la contraseña incluso después de limpiar la pantalla con ropa o con huellas dactilares superpuestas. [2] Cha y col . [12] en su artículo, "Impulsar el rendimiento de los ataques de adivinación en los patrones de bloqueo de Android con ataques difusos", probó un método de ataque llamado petulante que combinaba ataques difusos y ataques puros de adivinación. Descubrieron que incluso después de que se les pidió a los usuarios que usaran la aplicación de Facebook después de desbloquear el dispositivo, el 31,94% de los teléfonos fueron descifrados y accedidos. [12]
Otro peligro de los ataques de manchas es que el equipo básico necesario para realizar este ataque, una cámara y luces, se puede obtener fácilmente. Los kits de huellas dactilares también son un equipo accesible y adicional, pero no obligatorio, que va desde $ 30 a $ 200. Estos kits aumentan la facilidad con la que un atacante puede acceder con éxito a un teléfono en posesión. [13]
Tipos de atacantes
El equipo de la Universidad de Pensilvania identificó y consideró dos tipos de atacantes: pasivos y activos.
Activo
Un atacante activo se clasifica como alguien que tiene el dispositivo en la mano y tiene el control de la configuración y los ángulos de iluminación. Estos atacantes pueden alterar la pantalla táctil para identificar mejor el PIN o el código de patrón mediante la limpieza o el uso de polvo para huellas dactilares. [2] Una configuración típica de un atacante activo podría incluir una cámara montada, el teléfono colocado en una superficie y una sola fuente de luz. Las ligeras variaciones en la configuración incluyen el tipo y tamaño de la fuente de luz y la distancia entre la cámara y el teléfono. Un atacante con más experiencia prestaría más atención al ángulo de la luz y la cámara, la fuente de iluminación y el tipo de cámara y lente que se utilizan para obtener la mejor imagen, teniendo en cuenta las sombras y los reflejos cuando la luz se refleja. [1]
Pasivo
Un atacante pasivo es un observador que no tiene el dispositivo en la mano y, en cambio, tiene que realizar un ataque de tipo espionaje. [2] Esto significa que esperarán la oportunidad adecuada para recolectar las imágenes de huellas digitales hasta que puedan tomar posesión del dispositivo. El atacante pasivo no tiene control de la fuente de iluminación, el ángulo, la posición del teléfono y el estado de la pantalla táctil. Dependen del usuario autorizado y de su ubicación para obtener una imagen de buena calidad para descifrar el código de seguridad más adelante. [1]
Métodos y técnicas
Existen diferentes pasos y técnicas que los atacantes utilizan para aislar las huellas dactilares y determinar el patrón de bloqueo o PIN. El atacante primero tiene que identificar el área exacta de la pantalla táctil, cualquier mancha relevante dentro de esa área y cualquier posible combinación o segmento de patrón. [12]
Preprocesamiento
En los casos en los que las huellas dactilares no son muy visibles para el ojo, el preprocesamiento se utiliza para identificar las huellas dactilares más intactas determinadas por la cantidad de detalles de cresta que tienen. La selección de las huellas dactilares con la mayor cantidad de detalles de cresta diferencia entre las huellas dactilares del usuario y aquellas con las que se comparte el dispositivo. [13] Al presionar con un dedo sobre la superficie de la pantalla táctil para crear una huella digital, el líquido de los bordes de las crestas llena la región de contacto. Este líquido para huellas dactilares está compuesto por sustancias de la epidermis , las glándulas secretoras y contaminantes extrínsecos como suciedad o productos externos para la piel. A medida que se levanta la yema del dedo, el líquido también se retrae, dejando las huellas sobrantes. [14] Los atacantes pueden usar polvo de huellas dactilares para espolvorear sobre estas manchas de aceite para revelar la huella dactilar visible y sus crestas. El polvo puede mejorar la reflexión difusa , que se refleja en las superficies rugosas y hace que la mancha espolvoreada sea más visible para el ojo humano. Hay diferentes polvos para elegir en función de los colores que mejor contrasten con la pantalla táctil y el entorno. Ejemplos de polvos son aluminio, bronce, óxido cúprico, hierro, dióxido de titanio, grafito, polvo magnético y fluorescente. Esta acción de quitar el polvo también imita los procesos utilizados en la investigación de la escena del crimen. [13]
Conservación de huellas dactilares
La preservación de huellas dactilares utiliza una cámara para capturar múltiples imágenes de las imágenes de huellas dactilares o el teclado con diferentes variaciones de luz. Generalmente, las cámaras de alta resolución y las luces brillantes funcionan mejor para identificar manchas. El objetivo es limitar los reflejos y aislar las huellas dactilares claras. [13]
Visibilidad de objetos
La visibilidad de la huella digital depende de la fuente de luz, el reflejo y las sombras. La pantalla táctil y la superficie de un dispositivo inteligente pueden tener diferentes reflejos que cambian la forma en que alguien ve la imagen de la huella digital. [13]
- Reflexión difusa : Rayos incidentes que se reflejan en muchos ángulos y se producen a partir de superficies rugosas. El reflejo difuso de la luz refleja la imagen de la huella dactilar que el ojo humano puede ver. Las técnicas utilizadas en el preprocesamiento y la luz fuerte mejoran la reflexión difusa para una foto más clara. [13]
- Reflexión especular : los rayos incidentes se reflejan en un ángulo y se producen a partir de superficies lisas. El reflejo especular de la luz refleja una imagen "virtual" (ya que no produce luz) que parece provenir de detrás de la superficie. Un ejemplo de esto es un espejo. [15]
Asignación de huellas dactilares al teclado
El mapeo de huellas dactilares utiliza las imágenes borrosas fotografiadas para averiguar qué teclas se utilizaron colocando las imágenes borrosas sobre el teclado o comparando la imagen con una imagen de referencia. El mapeo de las posiciones de las manchas ayuda al atacante a descubrir qué teclas presionadas fueron utilizadas por el usuario autorizado. Primero, las huellas dactilares y las imágenes del teclado se redimensionan y procesan para encontrar las áreas que ocupan las huellas dactilares y las teclas correspondientes. A continuación, se aplica el algoritmo de detección de bordes de Laplace para detectar los bordes de los bordes de un dedo, agudizar la huella dactilar general y eliminar las manchas de fondo. Luego, la foto se convierte en una imagen binaria para crear un contraste entre las huellas dactilares blancas y el fondo negro. El uso de esta imagen con divisiones de cuadrícula también ayuda a aclarar dónde ha tocado el usuario en función de las ubicaciones con la mayor cantidad de puntos blancos en cada área de la cuadrícula. [13]
Diferenciar entre múltiples huellas dactilares
En el caso de que haya varios usuarios, agrupar las huellas dactilares puede ayudar a clasificar cuáles pertenecen a cada persona. Las huellas dactilares tienen tanto crestas como valles, y su diferenciación está determinada por la estructura de la cresta general y local. Hay tres patrones de crestas de huellas dactilares ( arco , bucle y verticilo ) que representan la estructura general, y las terminaciones de las crestas o bifurcaciones representan la estructura local o puntos minuciosos . [4] Diferentes algoritmos incorporan estos rasgos y estructura de huellas dactilares para agrupar las huellas dactilares e identificar las diferencias. Algunos ejemplos de algoritmos utilizados son Filterbank, sistema de vector de orientación adyacente (AOV) y correlation-filter. [13]
- Filterbank requiere huellas dactilares completas y no puede identificar solo las puntas del dedo, ya que utiliza tanto la estructura local como la general. El algoritmo funciona seleccionando una región de interés y dividiéndola en sectores. Se forma un vector de características con todas las características locales después de filtrar cada sector, y la distancia euclidiana de los vectores de dos imágenes de huellas dactilares se puede comparar para ver si hay una coincidencia. [13]
- El sistema de vector de orientación adyacente hace coincidir las huellas dactilares basándose únicamente en el número de pares de minucias y los detalles del dedo en lugar de la estructura global / general del dedo. El algoritmo funciona numerando todas las crestas de los pares de minucias y creando un AOV que consta de ese número y la diferencia entre las orientaciones de minucias adyacentes. La puntuación de AOV o la distancia de las dos huellas dactilares se calcula y se compara con un umbral después de una coincidencia fina para ver si las huellas dactilares son las mismas. [13]
- El filtro de correlación funciona con dedos enteros y con las yemas de los dedos. Este algoritmo funciona mediante el uso de un filtro de correlación o una imagen de entrenamiento de la huella dactilar a la imagen para encontrar el patrón de cresta local y general y la frecuencia de cresta. Al verificar una huella dactilar, la transformación se aplica a la imagen de prueba y se multiplica por los resultados de aplicar el filtro de correlación a la persona de interés. Si el sujeto de la prueba y la plantilla coinciden, debería haber un resultado grande. [13]
Adivinación de patrones con apoyo de manchas (engreído)
Smug es un método de ataque específico que combina el procesamiento de imágenes con patrones de clasificación para descubrir contraseñas basadas en patrones. Primero, los atacantes toman una fotografía del área manchada con una cámara e iluminación adecuadas. Usando un algoritmo de coincidencia de imágenes, la imagen capturada se compara con una imagen de referencia del mismo dispositivo para extraer correctamente una imagen recortada enfocada en las manchas. A continuación, los objetos manchados se identifican mediante binario, detección de bordes Canny y transformación de Hough para mejorar la visibilidad de las ubicaciones de las huellas dactilares. Los posibles segmentos entre los golpes y los puntos se detectan con un algoritmo para formar el patrón de destino. Luego, los segmentos se filtran para eliminar los bordes no deseados y aislados para mantener solo los bordes que siguen la dirección del segmento. Estos segmentos se identifican determinando si la mancha entre dos puntos de la cuadrícula es parte de un patrón después de comparar el número de objetos manchados con el umbral establecido. Por último, estos segmentos se utilizan en un modelo de contraseña para localizar contraseñas potenciales (por ejemplo, modelo de Markov de n -grama ). Un experimento realizado encontró que este método tuvo éxito en desbloquear códigos de patrón 360 el 74,17% de las veces cuando se asistía con ataques de manchas, una mejora del 13,33% para los ataques de adivinación pura. [12] [16]
Tipos de métodos de seguridad vulnerables
Los ataques de manchas se pueden realizar en varios métodos de bloqueo de dispositivos inteligentes, como patrones de Android, PIN y contraseñas basadas en texto. Todos estos métodos de autenticación requieren que el usuario toque la pantalla para ingresar la combinación correcta, lo que conduce a la susceptibilidad a ataques de manchas que buscan estas manchas. [17]
Números de identificación personal (PIN)
Artículo principal : Números de identificación personal
Un PIN es un código de cuatro o seis números único para el individuo y es uno de los métodos de autenticación más utilizados para teléfonos móviles en el 78% de los usuarios de teléfonos móviles que utilizan esta función. [18] Los usuarios ingleses utilizan principalmente PIN de cuatro dígitos y los usuarios de Asia utilizan PIN de seis dígitos. [17] Hay solo 10 opciones numéricas para elegir, y los PIN de cuatro dígitos tienen 10,000 combinaciones de números diferentes y los PIN de seis dígitos tienen 1,000,000. [19] Los PIN no solo son susceptibles a los ataques de manchas, sino a otros ataques posibles a través de la observación directa, como los ataques de navegación por el hombro o simplemente la adivinación, como los ataques de fuerza bruta . También se utilizan mucho en transacciones electrónicas o para usar cajeros automáticos y otras situaciones bancarias. Si se comparte o roban un PIN, el dispositivo o la máquina no pueden detectar si el usuario es el propietario legítimo, ya que solo se basa en si se ingresa el número correcto. En relación con los ataques difusos, esto permite a los atacantes robar información fácilmente, ya que no hay otra forma de autenticar al usuario por lo que realmente es. [20]
Contraseñas basadas en texto
Artículo principal : Contraseñas
Las contraseñas basadas en texto son un tipo popular de medida de seguridad que las personas utilizan para bloquear sus teléfonos de forma alfanumérica . Los usuarios pueden utilizar cualquier combinación de números, letras mayúsculas y minúsculas, puntuación y caracteres especiales para crear sus contraseñas. [21] Los dispositivos de pantalla táctil que utilizan contraseñas basadas en texto contendrán manchas de huellas dactilares en la ubicación de los números o letras correspondientes en el teclado alfanumérico. Los atacantes pueden usar esto para realizar el ataque de manchas. La caída de las contraseñas basadas en texto no es solo su vulnerabilidad a los ataques difusos, sino también la tendencia de los usuarios a olvidar la contraseña. Esto hace que muchos usuarios usen algo que sea fácil de recordar o reutilicen múltiples contraseñas en diferentes plataformas. Estas contraseñas caen dentro de lo que se llama un subespacio de contraseña débil dentro del espacio de contraseña completo y facilita que los atacantes ingresen a través de ataques de diccionario de fuerza bruta. [11] Un estudio anterior revisó 3289 contraseñas, y el 86% de ellas tenían algún tipo de similitud estructural, como contener palabras de diccionario y ser cortas. [22]
Dibujar un secreto (DAS)
Artículo principal : Dibujar un secreto
Draw-a-Secret es un esquema de autenticación gráfica que requiere que los usuarios dibujen líneas o puntos en una cuadrícula bidimensional. Una autenticación exitosa depende de si el usuario puede replicar exactamente la ruta trazada. Android Pattern Password es una versión de Pass-Go que sigue el concepto de DAS. [23] [24]
Pase-Go
Pass-Go utiliza una cuadrícula para que no sea necesario almacenar una base de datos gráfica y permite al usuario dibujar una contraseña todo el tiempo que desee. A diferencia de DAS, el esquema se basa en seleccionar las intersecciones en una cuadrícula en lugar de las celdas en la pantalla, y los usuarios también pueden dibujar líneas diagonales. Tao y Adam, que propusieron este método, descubrieron que durante su estudio de tres meses, muchas personas dibujaron contraseñas de patrones más largos, lo que va en contra de la tendencia a elegir contraseñas mínimas y fáciles de recordar. [25]
Contraseñas de Android Pattern
El bloqueo de patrón de Android es un método de contraseña gráfico introducido por Google en 2008 en el que los usuarios crean un patrón en una cuadrícula de conexión de línea de 3x3. [16] Aproximadamente el 40% de los usuarios de Android utilizan el patrón de bloqueo para proteger sus teléfonos. [16] Hay 389,112 patrones posibles que el usuario puede trazar. [26] Cada patrón debe contener al menos 4 puntos en la cuadrícula, usar cada punto de contacto una vez y no puede omitir puntos intermedios entre puntos a menos que se haya usado antes. [24] Los dispositivos con pantalla táctil que utilizan el patrón de bloqueo de Android dejarán tras de sí deslizamientos que revelan la ubicación y combinación correctas que un atacante necesita para desbloquear el teléfono como usuario no autorizado. Investigadores de la Universidad de Pensilvania probaron la seguridad del bloqueo de patrones de Android contra ataques de borrones y, a partir de los deslizamientos que dejaron el patrón dibujado, pudieron discernir el código en su totalidad el 68% del tiempo y parcialmente el 92% del tiempo. en condiciones adecuadas. [1]
Contramedidas
La biometría fisiológica como Android Face Unlock, iPhone Touch ID y Face ID y Trusted Voice se han implementado recientemente en dispositivos móviles como el método principal o alternativo de validación. También hay otras formas novedosas que tienen potencial para ser un esquema de seguridad futuro, pero que aún no se han implementado en el uso general. [27] Algunas de estas formas evitan el requisito de ingresar cualquier cosa con los dedos y, por lo tanto, eliminan la capacidad de los atacantes de usar manchas para determinar el bloqueo de la contraseña.
Creando contraseñas seguras
Aunque existen muchas contramedidas que ayudan a proteger contra ataques de borrones, la creación de contraseñas seguras puede ser el primer paso para proteger un dispositivo. Algunos de los pasos recomendados son los siguientes: [28]
- Las contraseñas deben tener al menos 8 caracteres. Una contraseña más larga se aleja del subespacio de contraseña débil y dificulta que el atacante interprete más manchas de huellas dactilares
- Evite el uso de palabras en el diccionario, ya que pueden ser más comunes y debilitar la contraseña.
- Cambie las contraseñas con frecuencia.
- Utilice contraseñas generadas aleatoriamente. Las contraseñas aleatorias evitan que un usuario seleccione palabras de uso común y fáciles de recordar que son fácilmente susceptibles a ataques.
- Evite utilizar la misma contraseña para todos los sistemas de autenticación de seguridad. Esto evita que los atacantes accedan a otra información si descubren una de las contraseñas.
Aunque estos son los consejos recomendados para contraseñas más seguras, los usuarios pueden quedarse sin opciones de contraseñas seguras que recordarán y luego olvidarán la contraseña después de cambios frecuentes. Para evitar esto, los usuarios tienden a elegir contraseñas cortas y débiles para que sea más conveniente y acortar el tiempo de desbloqueo. [29]
Protección antihuellas
Los investigadores han analizado las propiedades antihuellas que pueden permitir a las personas mantener sus esquemas de contraseñas actuales y no preocuparse por las manchas sobrantes. Las superficies que son capaces de repeler el agua y los aceites del dedo se denominan anfifóbicas. Las superficies que tienen baja energía superficial y transparencia superficial (baja rugosidad) son típicamente anti-manchas debido a sus ángulos de contacto más altos y atracción molecular baja . Atracción molecular baja significa que hay poca o ninguna adherencia para que las moléculas de aceite y agua se unan a la superficie y dejen un rastro. Sin embargo, lograr estas propiedades sin dejar de funcionar como una pantalla táctil es difícil, ya que la baja energía de la superficie altera la durabilidad y la funcionalidad de la propia pantalla táctil. [14]
Con esta investigación, varios protectores de pantalla anti-borrones se han puesto en el mercado tales como anti-reflejo y anti-huella digital protector de pantalla de la película de Tech Armour y ZAGG 's invisibleSHIELD Película Premium y Elite de cristal ( cristal templado protectores de pantalla antimicrobianos). ZAGG comercializa su InvisibleShield como resistente a las manchas, al deslumbramiento y a los arañazos. [30] Estos accesorios para teléfonos pueden oscilar entre 30 y 60 dólares. [31]
También ha habido varios teléfonos inteligentes en el mercado que se han presentado con un revestimiento oleofóbico , que resiste el aceite para mantener la pantalla táctil libre de huellas dactilares. La pantalla oleofóbica acumula los residuos de aceite, lo que evita que se peguen a la superficie y facilita la limpieza de los residuos de los dedos sin manchar. [32] En julio de 2016, Blackberry lanzó el teléfono inteligente DTEK50 con un revestimiento oleofóbico. [33] [31] Otros desarrolladores de teléfonos lo han utilizado para las pantallas táctiles de sus dispositivos, como las muchas generaciones de iPhones de Apple, [34] [35] Nokia y Lumia . y HTC Hero . [36]
Biometria
Artículo principal : Biometría
La biometría es un tipo de autenticación que identifica a un usuario en función de su comportamiento o características físicas, como las pulsaciones de teclas , la forma de andar y el reconocimiento facial, en lugar de lo que uno puede recordar o memorizar. [4] Un sistema biométrico toma las características únicas del individuo y las registra como una plantilla biométrica, y la información se compara con la entrada capturada actual para autenticar a un usuario. [37] La biometría se clasifica como fisiológica o conductual por el Subcomité de Biometría del Consejo Nacional de Ciencia y Tecnología de los Estados Unidos (NSTC). [38] Este tipo de seguridad puede servir como protección secundaria a los métodos tradicionales de contraseña que son susceptibles a ataques de borrones por sí mismos, ya que no se basa en ingresar un número o patrón memorizado o recuperar una imagen. La investigación realizada sobre la autenticación biométrica encontró que una combinación o un híbrido de datos biométricos y contraseñas o PIN tradicionales puede mejorar la seguridad y la usabilidad del sistema original. [39]
Una de las desventajas de la biometría son los ataques de imitación en los que los atacantes imitan al usuario. Esto puede aumentar la vulnerabilidad del dispositivo si los atacantes recurren a métodos que les permitan copiar el comportamiento de la víctima. Algunos de estos métodos incluyen el uso de una aplicación basada en la realidad que guía a los atacantes cuando ingresan al teléfono de la víctima o el uso de una película transparente con indicadores y señales de audio para imitar el comportamiento de la víctima. [40] Otra vulnerabilidad es que la plantilla biométrica se puede filtrar o robar mediante piratería u otros medios a personas no autorizadas. [41] [42] Una posible solución a cualquier robo, fuga o mimetismo son los esquemas de protección de plantillas de huellas dactilares, ya que dificultan que los atacantes accedan a la información mediante cifrado y técnicas adicionales. [39] [41]
Fisiológico
La biometría fisiológica autentica a un usuario en función de sus características humanas. La medición de las características únicas de cada individuo crea un mecanismo estable y en su mayoría consistente para autenticar a una persona, ya que estas características no cambian muy rápidamente. A continuación se enumeran algunos ejemplos de métodos de autenticación biométrica fisiológica. [38]
- Reconocimiento de iris
- Reconocimiento de huellas dactilares
- Geometría de la mano
- Reconocimiento facial
Conductual
La biometría del comportamiento autentica a un usuario en función del comportamiento, los hábitos y las tendencias del verdadero usuario. Algunos ejemplos incluyen el reconocimiento de voz , la marcha , el movimiento de manos y la dinámica de pulsaciones de teclas . [38] Los esquemas que se enumeran a continuación se han propuesto para proteger específicamente de los ataques de manchas.
- Interacción táctil: la interacción táctil es una forma propuesta de autenticar a un usuario en función de sus interacciones con la pantalla táctil, como tocar o deslizar. Hay dos tipos: estático que comprueba al usuario una vez y continuo que comprueba al usuario varias veces. La conveniencia de este método es que no requiere sensores adicionales y puede verificar y monitorear al usuario en segundo plano sin la ayuda o atención del usuario. Chao y col. describe el proceso en el que se verifican los movimientos hacia arriba, abajo, derecha e izquierda en términos de la posición del dedo, la longitud del deslizamiento, el ángulo, el tiempo que toma, la velocidad, la aceleración y la presión del dedo. En su experimento realizado, probaron cuán utilizable y confiable es el método táctil y encontraron que todas las operaciones táctiles eran estables y bloquearon a los usuarios no autorizados con una tasa de error esperada del 1.8%. Sin embargo, todavía existen otros factores como el tipo de teléfono inteligente, el software, el entorno, la familiaridad del teléfono y el estado físico del usuario que podrían crear variabilidad y, por lo tanto, una mayor tasa de error. [43]
- BEAT : Este método de desbloqueo específico se llama BEAT, que autentica el comportamiento del usuario o cómo realiza un gesto o firma. Un gesto es deslizar o pellizcar la pantalla táctil, y un esquema de firma requiere que el usuario firme su nombre. Este método es seguro contra ataques de borrones y tampoco necesita hardware adicional. BEAT funciona pidiendo primero al usuario que realice la acción de 15 a 20 veces para crear un modelo basado en cómo realizó la acción para usar para la autenticación. Las características identificadas son magnitud de velocidad, aceleración del dispositivo, tiempo de carrera, tiempo entre carreras, magnitud de desplazamiento de carrera, dirección de desplazamiento de carrera y dirección de velocidad. Luego, se aplican técnicas de aprendizaje automático para determinar si el usuario es legítimo o no. Se realizó un experimento utilizando el método BEAT en teléfonos inteligentes y tabletas Samsung y se encontró que después de recolectar 15,009 muestras de gestos y 10,054 muestras de firmas, la tasa de error de 3 gestos es 0.5% y aproximadamente 0.52% para una firma. [44]
SmudgeSafe
SmudgeSafe es otro método de autenticación protegido contra ataques de manchas que utiliza transformaciones de imágenes de 2 dimensiones para rotar, voltear o escalar la imagen en la página de la pantalla de inicio de sesión. El usuario dibujará un modelador de contraseña gráfico creado a partir de los puntos en una imagen como de costumbre, pero la imagen se verá diferente cada vez que el usuario inicie sesión. Los cambios realizados en la imagen son aleatorios, por lo que las manchas de inicio de sesión anteriores no dan pistas a los atacantes sobre cuál es la entrada. Para garantizar que las transformaciones aplicadas cambiarán significativamente las ubicaciones de los puntos de contraseña, el área de estas ubicaciones específicas en la imagen está restringida. En un estudio que comparó el método de autenticación gráfica de SmudgeSafe con patrones de bloqueo y PIN, SmudgeSafe obtuvo el mejor rendimiento con una media de 0,51 contraseñas adivinadas por participante. El patrón de bloqueo tenía una media de 3,50 y los PIN tenían una media de 1,10 contraseñas adivinadas correctamente por participante. [6]
TinyLock
TinyLock fue propuesto por Kwon et al. [5] y usa dos rejillas; el de arriba es para las celdas presionadas para el proceso de confirmación, y el de abajo es un bloc de dibujo para el proceso de autenticación. [5] La cuadrícula superior se usa para notificar al usuario parpadeando y vibrando si el usuario está en el punto inicial correcto antes de comenzar a dibujar. La mitad inferior de la pantalla contiene una pequeña cuadrícula de 3 x 3 que se usa para dibujar la contraseña secreta. La cuadrícula tiene un tamaño mucho más pequeño en comparación con los candados de patrón tradicionales, lo que obliga al usuario a dibujar en un espacio confinado para exprimir todas las manchas en un área pequeña. Este método mitiga los ataques de manchas porque las manchas están todas juntas y los usuarios deben dibujar una rueda virtual circular en cualquier dirección después de dibujar la contraseña del patrón. Sin embargo, este método no está completamente libre de ataques de surf de hombros. [23] Además, otro inconveniente es que los puntos de la cuadrícula son difíciles de visualizar debido al pequeño tamaño, lo que dificulta dibujar patrones complejos y desbloquearlos sin errores. [dieciséis]
ClickPattern
ClickPattern usa una cuadrícula de 3 x 3 etiquetada del uno al nueve, y el usuario tiene que hacer clic en los nodos que se correlacionan con el final de una línea dibujada para evitar deslizar el dedo en la pantalla. Hacer esto crea manchas que son más difíciles de distinguir del uso normal de la pantalla. En todo caso, las manchas creadas revelarán los nodos utilizados pero no el patrón, por lo que estarán más protegidos de los ataques de manchas que el bloqueo de patrón de Android. En la pantalla de bloqueo, ClickPattern consta de estos tres componentes: [45]
- Cuadrícula 3 x 3
- Tabla numerada del 1 al 9
- Botón Aceptar y deshacer
El usuario está autenticado cuando el patrón ingresado es el mismo que el patrón original y en el mismo orden y dirección exactos. Para crear un patrón válido, el patrón debe tener al menos 4 puntos y ninguno de ellos puede usarse más de una vez. El patrón también siempre contendrá puntos entre una secuencia, aunque no es necesario hacer clic en él. Los usuarios también pueden pasar por puntos usados anteriormente para acceder a un nodo no utilizado. [45]
Autenticación multitáctil con Touch with Fingers Straight and Together (TSFT)
Esta autenticación multitáctil utiliza características geométricas y de comportamiento para verificar a los usuarios en un dispositivo de pantalla táctil. Según Song et al ., [46] este gesto TFST tarda una media de 0,75 segundos en desbloquearse, es muy fácil de usar y sencillo de seguir. El usuario junta de dos a cuatro dedos en una posición recta, disminuyendo la cantidad de superficie en comparación con otros métodos multitáctiles. Con los dedos en esta postura de mano fija, el usuario puede elegir entre trazar un patrón simple o complejo, y la pantalla tomará las posiciones de los dedos y registrará cada movimiento de traza en forma de eventos táctiles. Estos eventos táctiles tienen en cuenta las coordenadas X e Y, la cantidad de presión aplicada, el tamaño del dedo, la marca de tiempo y el tamaño del área tocada, y se comparan con la plantilla creada durante el proceso de registro. [22] Las características fisiológicas o la geometría de la mano incluyen una medición entre los posibles trazos del gesto realizado. Los trazos horizontales rastrean las diferencias de longitud de los dedos y los trazos verticales rastrean el ancho del dedo. Dado que el usuario siempre coloca sus dedos en una posición recta, las medidas del dedo permanecerán iguales y proporcionarán una verificación consistente. Por último, hay características de comportamiento que se trazan, específicamente la longitud del trazo, el tiempo que toma, la velocidad del trazo, la herramienta o el área para cada punto de contacto en relación con el tamaño del dedo, el tamaño del área de toque, la presión. aplicado y el ángulo del trazo. Para un golpe, hay 13 características de comportamiento, y esto aumenta a 26, 39 y 52 para hasta cuatro golpes. [46]
Doblar contraseñas
Con la nueva tecnología orientada a crear una pantalla flexible para dispositivos de teléfonos inteligentes, hay más oportunidades para crear métodos de autenticación novedosos. Las contraseñas de Bend son un tipo original de autenticación de contraseña que se utiliza para pantallas flexibles. Implica diferentes gestos de flexión que los usuarios realizan girando o desfigurando la superficie de la pantalla, y hay un total de 20 gestos disponibles actualmente. La flexión puede ser parte de un solo gesto doblando individualmente una de las cuatro esquinas de la pantalla o parte de un gesto de múltiples flexiones doblando simultáneamente pares de esquinas. [18]
Técnica de autenticación basada en fractal (FBAT)
Un nuevo método de autenticación propuesto llamado Técnica de autenticación basada en fractal (FBAT) utiliza el triángulo de Sierpinski para autenticar a los usuarios. Este proceso combina la autenticación basada en el reconocimiento y la autenticación basada en recordatorios, ya que los usuarios deben reconocer y hacer clic en sus triángulos de colores preseleccionados personales a medida que aumenta el nivel de los triángulos. Para los teléfonos inteligentes, el nivel de los triángulos se establece en 3 debido al tamaño limitado de la pantalla táctil, pero puede aumentar para las tabletas más grandes. En el nivel 3, la probabilidad de que un atacante adivine la contraseña es del 0,13%. La función basada en el reconocimiento requiere que los usuarios reconozcan imágenes preseleccionadas y la gráfica basada en recordación con claves requiere que los usuarios hagan clic en puntos preseleccionados en una imagen. En el triángulo de Sierpinski, se crea un patrón de color seleccionado durante el registro y se oculta en el dispositivo. Para autenticarse, un usuario debe seleccionar el patrón correcto en cada nivel mientras los triángulos se mezclan aleatoriamente. Dado que los triángulos de colores se generan aleatoriamente, se pueden encontrar en diferentes ubicaciones para cada autenticación, dejando así manchas que no dan pistas a posibles atacantes. Esta técnica se puede utilizar en dispositivos Android, cajeros automáticos, computadoras portátiles o cualquier dispositivo que use autenticación para desbloquear. [28]
Código de toques 2 x 2 y 1 x 2
Knock Code es un método de autenticación introducido por LG Electronics que permite a los usuarios desbloquear un teléfono sin encenderlo tocando el área correcta en la secuencia correcta. La pantalla se divide en cuatro secciones, con las líneas verticales y horizontales cambiando. [47] Hay dos variaciones de Knock Code que se han propuesto: el código de toques 2 x 2 y 1 x 2. Estas variaciones pueden proteger contra ataques de manchas debido a las operaciones de deslizamiento que borran los golpes al final después de que se ingresan los toques. En un estudio de usuarios que comparó el Knock Code original y el Android Pattern Lock, estos esquemas de variación fueron más resistentes a los ataques de manchas. [23]
- Código de toques 2 x 2: El código de toques 2 x 2 agrega el gesto deslizante que ayuda a aumentar la cantidad de combinaciones de contraseñas a aproximadamente 4.5 mil millones de formas o 53 mil veces más grande que el Código de toques original. Este esquema utiliza cuatro partes de la cuadrícula y tiene como objetivo disminuir la cantidad de gestos realizados sin dejar de tener un alto nivel de seguridad. [23]
- Código de golpe 1 x 2: el esquema 1 x 2 también utiliza operaciones de deslizamiento, pero reduce la cantidad de áreas a dos que están de lado a lado. El reconocimiento de área flexible, que es el algoritmo utilizado, no permite operaciones de deslizamiento en la misma área por conveniencia, y el usuario solo tiene que usar el pulgar para desbloquear el teléfono. La cantidad de contraseñas en el subespacio es exactamente la misma que la del Knock Code original. [23]
Futuro
Ha habido un movimiento hacia la autenticación biométrica fisiológica en la seguridad actual de los teléfonos inteligentes, como el reconocimiento de huellas dactilares y facial, que permiten al usuario reemplazar sus PIN y códigos de acceso alfanuméricos. [4] Sin embargo, incluso los métodos de autenticación nuevos y avanzados tienen fallas y debilidades que los usuarios pueden aprovechar. Por ejemplo, en un examen de la autenticación táctil, los investigadores observaron un comportamiento similar al deslizar el dedo y la presión de los dedos en una gran cantidad de usuarios de teléfonos, y esta información genérica puede ayudar a los atacantes a realizar ataques exitosos. [42] Continúan las investigaciones sobre biometría y métodos de autenticación de gestos múltiples para ayudar a combatir los ataques a las contraseñas tradicionales y eliminar las vulnerabilidades de los esquemas novedosos a medida que se desarrollan nuevas tendencias y nuevas tecnologías. [20]
Ver también
Puntos biométricos
Dinámica de pulsaciones de teclas
Bloquear pantalla
seguridad de la contraseña
Seguridad móvil
Surfear con los hombros
Lipofobicidad
Referencias
- ↑ a b c d e f Aviv, Adam J .; Gibson, Katherine; Mossop, Evan; Matt, Matt; Jonathan, Smith (2010). "Ataques de manchas en las pantallas táctiles de los teléfonos inteligentes" (PDF) . Asociación USENIX : 1–7 - vía In Proceedings de la 4ª conferencia USENIX sobre tecnologías ofensivas.
- ^ a b c d e Spreitzer, Raphael; Moonsamy, Veelasha; Korak, Thomas; Mangard, Stefan (2018). "Clasificación sistemática de ataques de canal lateral: un estudio de caso para dispositivos móviles" . Encuestas y tutoriales de comunicaciones de IEEE . 20 (1): 465–488. doi : 10.1109 / comst.2017.2779824 . hdl : 2066/187230 . ISSN 1553-877X . S2CID 206578562 .
- ^ von Zezschwitz, Emanuel; Koslow, Anton; De Luca, Alexander; Hussmann, Heinrich (2013). "Hacer que la autenticación basada en gráficos sea segura contra ataques de manchas" . Actas de la Conferencia internacional de 2013 sobre interfaces de usuario inteligentes - IUI '13 . Nueva York, Nueva York, EE.UU .: ACM Press: 277. doi : 10.1145 / 2449396.2449432 . ISBN 978-1-4503-1965-2. S2CID 13389690 .
- ^ a b c d Meng, Weizhi; Wong, Duncan S .; Furnell, Steven; Zhou, Jianying (2015). "Estudio del desarrollo de la autenticación biométrica de usuarios en teléfonos móviles" . Encuestas y tutoriales de comunicaciones de IEEE . 17 (3): 1268-1293. doi : 10.1109 / comst.2014.2386915 . ISSN 1553-877X . S2CID 8918672 .
- ^ a b c Kwon, Taekyoung; Na, Sarang (1 de mayo de 2014). "TinyLock: defensa asequible contra ataques de manchas en los sistemas de bloqueo de patrón de teléfonos inteligentes" . Computadoras y seguridad . 42 : 137-150. doi : 10.1016 / j.cose.2013.12.001 . ISSN 0167-4048 .
- ^ a b Schneegass, Stefan; Steimle, Frank; Bulling, Andreas; Alt, Florian; Schmidt, Albrecht (13 de septiembre de 2014). "SmudgeSafe: transformaciones de imágenes geométricas para la autenticación de usuarios resistentes a las manchas" . Actas de la Conferencia conjunta internacional ACM 2014 sobre computación ubicua y ubicua . UbiComp '14. Seattle, Washington: Asociación de Maquinaria de Computación: 775–786. doi : 10.1145 / 2632048.2636090 . ISBN 978-1-4503-2968-2. S2CID 15505553 .
- ^ Danchev, Dancho. "Los investigadores utilizan el ataque de manchas, identifican los códigos de acceso de Android el 68 por ciento del tiempo" . ZDNet . Consultado el 8 de noviembre de 2020 .
- ^ "Sorpresa: la mancha de la pantalla táctil puede revelar el patrón de contraseña de tu Android" . Engadget . Consultado el 8 de noviembre de 2020 .
- ^ "Android y protección contra pérdida de datos (página web archivada)" . Sistemas de susurros. Archivado desde el original el 28 de junio de 2012 . Consultado el 28 de junio de 2012 .CS1 maint: URL no apta ( enlace )
- ^ "[Nueva aplicación] WhisperCore evita los ataques de manchas en los teléfonos Android, es decir, con el sacrificio de la comodidad" . Policía de Android . 2011-06-02 . Consultado el 14 de noviembre de 2020 .
- ^ a b Oorschot, furgoneta de PC; Thorpe, Julie (enero de 2008). "Sobre modelos predictivos y contraseñas gráficas dibujadas por el usuario" . Transacciones ACM sobre seguridad de la información y del sistema . 10 (4): 1–33. doi : 10.1145 / 1284680.1284685 . ISSN 1094-9224 . S2CID 3849996 .
- ^ a b c d Cha, Seunghun; Kwag, Sungsu; Kim, Hyoungshick; Huh, Jun Ho (2 de abril de 2017). "Impulsar el rendimiento del ataque de adivinanzas en patrones de bloqueo de Android con ataques de manchas" . Actas de la Conferencia de 2017 de ACM sobre Asia sobre seguridad informática y de comunicaciones . Nueva York, NY, EE. UU .: ACM: 313–326. doi : 10.1145 / 3052973.3052989 . ISBN 978-1-4503-4944-4. S2CID 2717197 .
- ^ a b c d e f g h yo j k Zhang, Yang; Xia, Peng; Luo, Junzhou; Ling, Zhen; Liu, Benyuan; Fu, Xinwen (2012). "Ataque de huellas dactilares contra dispositivos táctiles" . Actas del Segundo Taller de ACM sobre Seguridad y Privacidad en Teléfonos Inteligentes y Dispositivos Móviles - SPSM '12 . Nueva York, Nueva York, EE.UU .: ACM Press: 57. doi : 10.1145 / 2381934.2381947 . ISBN 978-1-4503-1666-8. S2CID 13841585 .
- ^ a b Belhadjamor, M .; El Mansori, M .; Belghith, S .; Mezlini, S. (30 de diciembre de 2016). "Propiedades antihuellas de superficies de ingeniería: una revisión" . Ingeniería de superficies . 34 (2): 85-120. doi : 10.1080 / 02670844.2016.1258449 . ISSN 0267-0844 . S2CID 136311346 .
- ^ "Primer de microscopía de expresiones moleculares: luz y color - reflexión especular y difusa: tutorial interactivo" . micro.magnet.fsu.edu . Consultado el 6 de noviembre de 2020 .
- ^ a b c d Li, Qingqing; Dong, Penghui; Zheng, junio (11 de enero de 2020). "Mejora de la seguridad del desbloqueo de patrones con biometría basada en EMG de superficie" . Ciencias Aplicadas . 10 (2): 541. doi : 10.3390 / app10020541 . ISSN 2076-3417 .
- ^ a b Ibrahim, Tahir Musa; Abdulhamid, Shafi'i Muhammad; Alarood, Ala Abdusalam; Chiroma, Haruna; Al-garadi, Mohammed Ali; Rana, Nadim; Muhammad, Amina Nuhu; Abubakar, Adamu; Haruna, Khalid; Gabralla, Lubna A. (agosto de 2019). "Avances recientes en los métodos de autenticación de seguridad de la pantalla táctil móvil: una revisión sistemática de la literatura" . Computadoras y seguridad . 85 : 1-24. doi : 10.1016 / j.cose.2019.04.008 . ISSN 0167-4048 .
- ^ a b Maqsood, Sana; Chiasson, Sonia; Girouard, Audrey (1 de agosto de 2016). "Bend Passwords: uso de gestos para autenticarse en dispositivos flexibles" . Computación personal y ubicua . 20 (4): 573–600. doi : 10.1007 / s00779-016-0928-6 . ISSN 1617-4917 . S2CID 15617366 .
- ^ Spector, Lincoln; Editor, contribuyente; Soluciones, PCWorld | Acerca de |; Consejos; Problemas, respuestas para PC (2016-06-15). "Cuándo elegir una contraseña, cuándo elegir un PIN" . PCWorld . Consultado el 5 de noviembre de 2020 .CS1 maint: texto adicional: lista de autores ( enlace )
- ^ a b Ratha, NK; Connell, JH; Bolle, RM (2001). "Mejora de la seguridad y la privacidad en los sistemas de autenticación basados en biometría" . Revista de sistemas de IBM . 40 (3): 614–634. doi : 10.1147 / sj.403.0614 . ISSN 0018-8670 .
- ^ Redactor, CSRC Content. "contraseña - Glosario | CSRC" . csrc.nist.gov . Consultado el 19 de noviembre de 2020 .CS1 maint: texto adicional: lista de autores ( enlace )
- ^ a b Liu, Can; Clark, Gradeigh D .; Lindqvist, Janne (30 de marzo de 2017). "Adivinar ataques sobre contraseñas de gestos generadas por el usuario" . Actas de la ACM sobre tecnologías interactivas, móviles, portátiles y ubicuas . 1 (1): 3: 1–3: 24. doi : 10.1145 / 3053331 . S2CID 11303893 .
- ^ a b c d e "Autenticación de Knock Code mejorada con alta seguridad y comodidad mejorada" . Transacciones de KSII en Internet y sistemas de información . 12 (9). 2018-09-30. doi : 10.3837 / tiis.2018.09.024 . ISSN 1976-7277 .
- ^ a b Andriotis, Panagiotis; Tryfonas, Theo; Oikonomou, George (2014), "Métricas de complejidad y percepciones de la fuerza del usuario del método de autenticación gráfica de bloqueo de patrones" , Lecture Notes in Computer Science , Cham: Springer International Publishing, págs. 115-126, doi : 10.1007 / 978-3- 319-07620-1_11 , ISBN 978-3-319-07619-5, consultado el 18-11-2020
- ^ Tao, Hai; Adams, Carlisle (septiembre de 2008). "Pass-Go: una propuesta para mejorar la usabilidad de contraseñas gráficas" . Revista internacional de seguridad de redes . 7 (2): 273-292. CiteSeerX 10.1.1.154.4313 .
- ^ Harper, Elizabeth. "El patrón de bloqueo de su teléfono Android es fácil de adivinar" . www.techlicious.com . Consultado el 1 de diciembre de 2020 .
- ^ "¿Cuál es la forma más segura de bloquear su teléfono inteligente?" . Gizmodo . Consultado el 29 de octubre de 2020 .
- ^ a b Ali, Adnan; Rafique, Hamaad; Arshad, Talha; Alqarni, Mohammed A .; Chauhdary, Sajjad Hussain; Bashir, Ali Kashif (7 de febrero de 2019). "Una técnica de autenticación basada en fractal utilizando triángulos de Sierpinski en dispositivos inteligentes" . Sensores . 19 (3): 678. doi : 10.3390 / s19030678 . ISSN 1424-8220 . PMC 6387263 . PMID 30736448 .
- ^ Yu, Xingjie; Wang, Zhan; Li, Yingjiu; Li, Liang; Zhu, Wen Tao; Song, Li (noviembre de 2017). "EvoPass: contraseña gráfica evolutiva contra ataques de surf de hombro" . Computadoras y seguridad . 70 : 179-198. doi : 10.1016 / j.cose.2017.05.006 . ISSN 0167-4048 .
- ^ "InvisibleShield - El # 1 en ventas de protección contra impactos y rayones" . www.zagg.com . Consultado el 12 de enero de 2021 .
- ^ a b blogs.blackberry.com. "Los piratas informáticos pueden robar su contraseña a través de las manchas de la pantalla de su teléfono inteligente. El DTEK50 resistente a las manchas ayuda a prevenir eso" . blogs.blackberry.com . Consultado el 5 de diciembre de 2020 .
- ^ Brookes, Tim. "Cómo proteger y restaurar el revestimiento oleofóbico de su teléfono inteligente" . How-To Geek . Consultado el 7 de diciembre de 2020 .
- ^ "BlackBerry DTEK50 - Especificaciones completas del teléfono" . www.gsmarena.com . Consultado el 5 de diciembre de 2020 .
- ^ "Giz Bill Nye explica: pantalla oleofóbica del iPhone 3GS" . Gizmodo . Consultado el 7 de diciembre de 2020 .
- ^ "Limpiar tu iPhone" . Soporte de Apple . Consultado el 7 de diciembre de 2020 .
- ^ "HTC Hero - Especificaciones completas del teléfono" . www.gsmarena.com . Consultado el 7 de diciembre de 2020 .
- ^ "Cómo funciona la biometría" . HowStuffWorks . 2005-11-11 . Consultado el 31 de diciembre de 2020 .
- ^ a b c Alzubaidi, Abdulaziz; Kalita, Jugal (2016). "Autenticación de usuarios de teléfonos inteligentes mediante biometría del comportamiento" . Encuestas y tutoriales de comunicaciones de IEEE . 18 (3): 1998-2026. arXiv : 1911.04104 . doi : 10.1109 / comst.2016.2537748 . ISSN 1553-877X . S2CID 8443300 .
- ^ a b Ferrag, Mohamed Amine; Maglaras, Leandros; Derhab, Abdelouahid; Janicke, Helge (13 de septiembre de 2019). "Esquemas de autenticación para dispositivos móviles inteligentes: modelos de amenazas, contramedidas y cuestiones de investigación abierta" . Sistemas de telecomunicaciones . 73 (2): 317–348. arXiv : 1803.10281 . doi : 10.1007 / s11235-019-00612-5 . ISSN 1018-4864 . S2CID 4407928 .
- ^ Khan, Hassan; Hengartner, Urs; Vogel, Daniel (12 de febrero de 2020). "Ataques de mimetismo en la autenticación de pulsaciones de teclas de teléfonos inteligentes" . Transacciones ACM sobre privacidad y seguridad . 23 (1): 1–34. doi : 10.1145 / 3372420 . ISSN 2471-2566 . S2CID 211041059 .
- ^ a b Jain, Anil K .; Nandakumar, Karthik; Nagar, Abhishek (2013), "Protección de plantillas de huellas dactilares: de la teoría a la práctica" , Seguridad y privacidad en biometría , Londres: Springer London, págs. 187–214, doi : 10.1007 / 978-1-4471-5230-9_8 , ISBN 978-1-4471-5229-3, consultado el 25 de noviembre de 2020
- ^ a b Serwadda, Abdul; Phoha, Vir V .; Wang, Zibo; Kumar, Rajesh; Shukla, Diksha (6 de mayo de 2016). "Hacia el robo robótico en la pantalla táctil" . Transacciones ACM sobre seguridad de la información y del sistema . 18 (4): 1–25. doi : 10.1145 / 2898353 . ISSN 1094-9224 . S2CID 2800266 .
- ^ Shen, Chao; Zhang, Yong; Guan, Xiaohong; Maxion, Roy A. (marzo de 2016). "Análisis de rendimiento del comportamiento de interacción táctil para la autenticación activa de teléfonos inteligentes" . Transacciones IEEE sobre seguridad y análisis forense de la información . 11 (3): 498–513. doi : 10.1109 / TIFS.2015.2503258 . ISSN 1556-6013 . S2CID 10783876 .
- ^ Shahzad, Muhammad; Liu, Alex X .; Samuel, Arjmand (1 de octubre de 2017). "Autenticación humana basada en el comportamiento en dispositivos de pantalla táctil mediante gestos y firmas" . Transacciones IEEE sobre informática móvil . 16 (10): 2726–2741. doi : 10.1109 / TMC.2016.2635643 . ISSN 1536-1233 . S2CID 38908203 .
- ^ a b Meriem Guerar; Alessio Merlo; Mauro Migliardi (30 de junio de 2017). "ClickPattern: un sistema de bloqueo de patrón resistente a manchas y ataques de canal lateral" . Revista de redes móviles inalámbricas, computación ubicua y aplicaciones confiables . 8 (2): 64–78. doi : 10.22667 / JOWUA.2017.06.31.064 .
- ^ a b Song, Yunpeng; Cai, Zhongmin; Zhang, Zhi-Li (mayo de 2017). "Autenticación multitáctil mediante geometría manual e información de comportamiento" . 2017 IEEE Symposium on Security and Privacy (SP) . IEEE: 357–372. doi : 10.1109 / sp.2017.54 . ISBN 978-1-5090-5533-3. S2CID 6334061 .
- ^ "LG ANDROID KNOCK ON & KNOCK CODE | Soporte LG USA" . LG USA . Consultado el 7 de noviembre de 2020 .