Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints

Autores/as

Palabras clave:

Graphical password, Authentication, Patrones de Clics Lineales, Ataque de semillas humanas, Contraseñas débiles, Espacio de clave

Resumen

Para garantizar la seguridad y privacidad de acceso a los sistemas digitales, tradicionalmente se han utilizado las contraseñas alfanuméricas. Los usuarios casi siempre ignoran las recomendaciones para conformar contraseñas seguras, las que emplean son sencillas y fáciles de predecir. Como alternativa, las contraseñas gráficas requieren que el usuario recuerde una imagen o partes de ella en vez de grupos de caracteres alfanuméricos. Estas poseen espacios de claves considerables y ayudan a que el usuario recuerde mejor su secreto. En este artículo se resumen los principales tipos y estrategias de ataques de diccionario a contraseñas gráficas y se profundiza en la influencia de los patrones de clics lineales en la seguridad de las claves. Existe evidencia que demuestra que su existencia es independiente de las imágenes de fondo usadas en el proceso de registro-autenticación. Además, estos patrones tienen un gran impacto en la fortaleza de las claves ya que los usuarios tienden a seguir patrones de flujo por la forma en la que naturalmente perciben las imágenes.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

[Bhong and Shahade, 2013] Bhong, V. and Shahade, V. (2013). Authentication using graphical passwords: effects of tolerance and image choice. International Journal for Engineering Applications and Technology, 5:239–245.

[Blonder, 1996] Blonder, G. E. (1996). Graphical password. US Patent 5,559,961.

[Chiasson et al., 2009] Chiasson, S., Forget, A., Biddle, R., and van Oorschot, P. C. (2009). User interface design affects security: Patterns in click-based graphical passwords. International Journal of Information Security, 8(6):387.

[Comaniciu and Meer, 2002] Comaniciu, D. and Meer, P. (2002). Mean shift: A robust approach toward feature space analysis. IEEE Transactions on pattern analysis and machine intelligence, 24(5):603–619.

[Cowan., 2000] Cowan., N. (2000). The magical number 4 in short-term memory: A reconsideration of mental storage capacity. Behavioral and Brain Sciences, 24:87185, .

[Gao et al., 2013] Gao, H., Jia, W., Ye, F., and Ma, L. (2013). A survey on the use of graphical passwords in security. JSW, 8(7):1678–1698.

[Harris and Stephens, 1988] Harris, C. and Stephens, M. (1988). A combined corner and edge detector. Citeseer.

[Itti and Koch, 2001] Itti, L. and Koch, C. (2001). Computational modelling of visual attention. Nature reviews neuroscience, 2(3):194.

[Itti et al., 1998] Itti, L., Koch, C., and Niebur, E. (1998). A model of saliency-based visual attention for rapid scene analysis. IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, 20(11):1255.

[King and Wertheimer, 2005] King, D. B. and Wertheimer, M. (2005). Max Wertheimer and gestalt theory. Transaction Publishers.

[Klein, 1990] Klein, D. (1990). Foiling the cracker: A survey of, and improvements to, password security. In In Proceedings of the 2nd USENIX Security Workshop., pages 5–14.

[Luck and Vogel, 1997] Luck, S. J. and Vogel, E. K. (1997). The capacity of visual working memory for features and conjunctions. Nature, 390(6657):279.

[Ouerhani et al., 2004] Ouerhani, N., Von Wartburg, R., Hugli, H., and Müri, R. (2004). Empirical validation of the saliency-based model of visual attention. ELCVIA: electronic letters on computer vision and image analysis, 3(1):1324.

[Salehi-Abari et al., 2008] Salehi-Abari, A., Thorpe, J., and van Oorschot, P. C. (2008). On purely automated attacks and click-based graphical passwords. In Computer Security Applications Conference, 2008. ACSAC 2008. Annual, pages 111–120. IEEE.

[Thorpe and van Oorschot, 2007] Thorpe, J. and van Oorschot, P. C. (2007). Human-seeded attacks and exploiting hot-spots in graphical passwords. In USENIX Security Symposium, volume 8, pages 1–8.

[Valdés et al., 2018] Valdés, O. R., Legón, C. M., and Llanes, R. S. (2018). Seguridad y usabilidad de los esquemas y técnicas de autenticación gráfica. Revista Cubana de Ciencias Informáticas, 12:13–27.

[Van Oorschot et al., 2010] Van Oorschot, P. C., SalehiAbari, A., and Thorpe, J. (2010). Purely automated attacks on passpoints-style graphical passwords. IEEE Transactions on Information Forensics and Security, 5(3):393–405.

[van Oorschot and Thorpe, 2011] van Oorschot, P. C. and Thorpe, J. (2011). Exploiting predictability in clickbased graphical passwords. Journal of Computer Security, 19(4):669–702.

[Van Orschot and Thorpe, 2005] Van Orschot, P. and Thorpe, J. (2005). On the Security of Graphical Password Schemes.

[Vorster and van Heerden, 2015] Vorster, J. and van Heerden, R. (2015). Graphical passwords: A qualitative study of password patterns. In The Proceedings of the 10th International Conference on Cyber Warfare and Security (ICCWS 2015), L. Armistead, Ed. Academic Conferences Limited, pages 375–383.

[Vorster, 2014] Vorster, J. S. (2014). A Framework for the Implementation of Graphical Passwords. PhD thesis, Master thesis, University of Liverpool, 12 2014.

[Vorster et al., 2016] Vorster, J. S., Van Heerden, R. P., and Irwin, B. (2016). The pattern-richness of graphical passwords. In Information Security for South Africa (ISSA), 2016, pages 69–76. IEEE.

[Wiedenbeck et al., 2005] Wiedenbeck, S., Waters, J., Birget, J., Brodskiy, A., and Memon., N. (2005). Passpoints: Design and longitudinal evaluation of a graphical password system. International Journal of Human-Computer Studies, Vol. 63(1-2):102–127.

[Zhu et al., 2013] Zhu, B. B., Wei, D., Yang, M., and Yan, J. (2013). Security implications of password discretization for click-based graphical passwords. In Proceedings of the 22nd international conference on World Wide Web, pages 1581–1591. ACM.

Descargas

Publicado

2024-03-26 — Actualizado el 2019-06-27

Versiones

Cómo citar

[1]
Rodriguez Valdés, O. et al. 2019. Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints. Ciencias matemáticas. 33, 1 (jun. 2019), 75–81.

Número

Sección

Artículo Original