Patrones en el orden de los clics y su influencia en la debilidad de las claves en la Técnica de Autenticación Gráfica Passpoints
Palabras clave:
Graphical password, Authentication, Patrones de Clics Lineales, Ataque de semillas humanas, Contraseñas débiles, Espacio de claveResumen
Para garantizar la seguridad y privacidad de acceso a los sistemas digitales, tradicionalmente se han utilizado las contraseñas alfanuméricas. Los usuarios casi siempre ignoran las recomendaciones para conformar contraseñas seguras, las que emplean son sencillas y fáciles de predecir. Como alternativa, las contraseñas gráficas requieren que el usuario recuerde una imagen o partes de ella en vez de grupos de caracteres alfanuméricos. Estas poseen espacios de claves considerables y ayudan a que el usuario recuerde mejor su secreto. En este artículo se resumen los principales tipos y estrategias de ataques de diccionario a contraseñas gráficas y se profundiza en la influencia de los patrones de clics lineales en la seguridad de las claves. Existe evidencia que demuestra que su existencia es independiente de las imágenes de fondo usadas en el proceso de registro-autenticación. Además, estos patrones tienen un gran impacto en la fortaleza de las claves ya que los usuarios tienden a seguir patrones de flujo por la forma en la que naturalmente perciben las imágenes.Descargas
Citas
[Bhong and Shahade, 2013] Bhong, V. and Shahade, V. (2013). Authentication using graphical passwords: effects of tolerance and image choice. International Journal for Engineering Applications and Technology, 5:239–245.
[Blonder, 1996] Blonder, G. E. (1996). Graphical password. US Patent 5,559,961.
[Chiasson et al., 2009] Chiasson, S., Forget, A., Biddle, R., and van Oorschot, P. C. (2009). User interface design affects security: Patterns in click-based graphical passwords. International Journal of Information Security, 8(6):387.
[Comaniciu and Meer, 2002] Comaniciu, D. and Meer, P. (2002). Mean shift: A robust approach toward feature space analysis. IEEE Transactions on pattern analysis and machine intelligence, 24(5):603–619.
[Cowan., 2000] Cowan., N. (2000). The magical number 4 in short-term memory: A reconsideration of mental storage capacity. Behavioral and Brain Sciences, 24:87185, .
[Gao et al., 2013] Gao, H., Jia, W., Ye, F., and Ma, L. (2013). A survey on the use of graphical passwords in security. JSW, 8(7):1678–1698.
[Harris and Stephens, 1988] Harris, C. and Stephens, M. (1988). A combined corner and edge detector. Citeseer.
[Itti and Koch, 2001] Itti, L. and Koch, C. (2001). Computational modelling of visual attention. Nature reviews neuroscience, 2(3):194.
[Itti et al., 1998] Itti, L., Koch, C., and Niebur, E. (1998). A model of saliency-based visual attention for rapid scene analysis. IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, 20(11):1255.
[King and Wertheimer, 2005] King, D. B. and Wertheimer, M. (2005). Max Wertheimer and gestalt theory. Transaction Publishers.
[Klein, 1990] Klein, D. (1990). Foiling the cracker: A survey of, and improvements to, password security. In In Proceedings of the 2nd USENIX Security Workshop., pages 5–14.
[Luck and Vogel, 1997] Luck, S. J. and Vogel, E. K. (1997). The capacity of visual working memory for features and conjunctions. Nature, 390(6657):279.
[Ouerhani et al., 2004] Ouerhani, N., Von Wartburg, R., Hugli, H., and Müri, R. (2004). Empirical validation of the saliency-based model of visual attention. ELCVIA: electronic letters on computer vision and image analysis, 3(1):1324.
[Salehi-Abari et al., 2008] Salehi-Abari, A., Thorpe, J., and van Oorschot, P. C. (2008). On purely automated attacks and click-based graphical passwords. In Computer Security Applications Conference, 2008. ACSAC 2008. Annual, pages 111–120. IEEE.
[Thorpe and van Oorschot, 2007] Thorpe, J. and van Oorschot, P. C. (2007). Human-seeded attacks and exploiting hot-spots in graphical passwords. In USENIX Security Symposium, volume 8, pages 1–8.
[Valdés et al., 2018] Valdés, O. R., Legón, C. M., and Llanes, R. S. (2018). Seguridad y usabilidad de los esquemas y técnicas de autenticación gráfica. Revista Cubana de Ciencias Informáticas, 12:13–27.
[Van Oorschot et al., 2010] Van Oorschot, P. C., SalehiAbari, A., and Thorpe, J. (2010). Purely automated attacks on passpoints-style graphical passwords. IEEE Transactions on Information Forensics and Security, 5(3):393–405.
[van Oorschot and Thorpe, 2011] van Oorschot, P. C. and Thorpe, J. (2011). Exploiting predictability in clickbased graphical passwords. Journal of Computer Security, 19(4):669–702.
[Van Orschot and Thorpe, 2005] Van Orschot, P. and Thorpe, J. (2005). On the Security of Graphical Password Schemes.
[Vorster and van Heerden, 2015] Vorster, J. and van Heerden, R. (2015). Graphical passwords: A qualitative study of password patterns. In The Proceedings of the 10th International Conference on Cyber Warfare and Security (ICCWS 2015), L. Armistead, Ed. Academic Conferences Limited, pages 375–383.
[Vorster, 2014] Vorster, J. S. (2014). A Framework for the Implementation of Graphical Passwords. PhD thesis, Master thesis, University of Liverpool, 12 2014.
[Vorster et al., 2016] Vorster, J. S., Van Heerden, R. P., and Irwin, B. (2016). The pattern-richness of graphical passwords. In Information Security for South Africa (ISSA), 2016, pages 69–76. IEEE.
[Wiedenbeck et al., 2005] Wiedenbeck, S., Waters, J., Birget, J., Brodskiy, A., and Memon., N. (2005). Passpoints: Design and longitudinal evaluation of a graphical password system. International Journal of Human-Computer Studies, Vol. 63(1-2):102–127.
[Zhu et al., 2013] Zhu, B. B., Wei, D., Yang, M., and Yan, J. (2013). Security implications of password discretization for click-based graphical passwords. In Proceedings of the 22nd international conference on World Wide Web, pages 1581–1591. ACM.
Descargas
Publicado
Versiones
- 2019-06-27 (3)
- 2024-03-28 (2)
- 2024-03-26 (1)
Cómo citar
Número
Sección
Licencia
Derechos de autor 2019 Ciencias Matemáticas

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Esta licencia permite copiar y redistribuir el material en cualquier medio o formato bajo los siguientes términos: se debe dar crédito de manera adecuada, no se puede hacer uso del material con propósitos comerciales, y si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado. Bajo la licencia mencionada, los autores mantienen los derechos de autor de su trabajo.

