Surfar no ombro (segurança do computador) - Shoulder surfing (computer security)

Em segurança de computador , a navegação no ombro é um tipo de técnica de engenharia social usada para obter informações como números de identificação pessoal (PINs) , senhas e outros dados confidenciais olhando por cima do ombro da vítima. Os usuários não autorizados assistem aos pressionamentos de tecla inseridos em um dispositivo ou ouvem informações confidenciais sendo faladas, o que também é conhecido como espionagem .

Métodos e história

Este ataque pode ser executado de perto (olhando diretamente por cima do ombro da vítima) ou de uma distância mais longa com, por exemplo, um par de binóculos ou equipamento semelhante. Os atacantes não precisam de nenhuma habilidade técnica para executar este método, e uma observação atenta dos arredores das vítimas e do padrão de digitação é suficiente. No início da década de 1980, o surfe de ombro era praticado perto de telefones públicos para roubar números de cartões de chamada e fazer chamadas de longa distância ou vendê-los no mercado por preços mais baratos do que o comprador original pagava. No entanto, o advento das tecnologias modernas, como câmeras ocultas e microfones secretos, torna a navegação de ombro mais fácil e dá ao atacante mais espaço para realizar a navegação de ombro de longo alcance. Uma câmera oculta permite que o invasor capture todo o processo de login e outros dados confidenciais da vítima, o que pode levar à perda financeira ou roubo de identidade . A surfe no ombro tem mais probabilidade de ocorrer em lugares lotados porque é mais fácil observar as informações sem chamar a atenção da vítima. Existem dois tipos de ataque de navegação no ombro: ataques de observação direta, nos quais as informações de autenticação são obtidas por uma pessoa que está monitorando diretamente a sequência de autenticação, e ataques de gravação, nos quais as informações de autenticação são obtidas gravando a sequência de autenticação para análise posterior para abrir o dispositivo. Além de ameaças à senha ou entrada de PIN, a navegação no ombro também ocorre em situações diárias para descobrir conteúdo privado em dispositivos móveis portáteis; Descobriu-se que o conteúdo visual do ombro surfing vazava informações confidenciais do usuário e até mesmo informações privadas sobre terceiros.

Contramedidas

Entrada de senha baseada no olhar

O procedimento básico para a entrada de senha com base no olhar é semelhante à entrada normal de senha, exceto que, em vez de digitar uma tecla ou tocar na tela, o usuário olha cada caractere desejado ou região de gatilho em sequência (o mesmo que digitar com os olhos). A abordagem pode, portanto, ser usada tanto com senhas baseadas em caracteres , usando um teclado na tela, quanto com esquemas gráficos de senha, conforme pesquisado em. Uma variedade de considerações é importante para garantir usabilidade e segurança. A tecnologia de rastreamento ocular já percorreu um longo caminho desde suas origens no início do século XX. Rastreadores oculares de última geração oferecem rastreamento ocular baseado em vídeo remoto e não oneroso com uma precisão de 1˚ de ângulo visual. Os rastreadores oculares são uma aplicação especializada de visão computacional. Uma câmera é usada para monitorar os olhos do usuário. Uma ou mais fontes de luz infravermelha iluminam o rosto do usuário e produzem um brilho - um reflexo da fonte de luz na córnea. Conforme o usuário olha em diferentes direções, a pupila se move, mas a localização do brilho na córnea permanece fixa. O movimento relativo e a posição do centro da pupila e o brilho são usados ​​para estimar o vetor do olhar, que é então mapeado para coordenadas no plano da tela.

Os pesquisadores propuseram maneiras de conter a navegação no ombro em dispositivos móveis, aproveitando a câmera frontal para a entrada de senha baseada no olhar. Por exemplo, GazeTouchPIN e GazeTouchPass combinam a entrada do olhar na forma de movimentos dos olhos para a esquerda / direita e a entrada de toque tocando nos botões da tela. Esses métodos são mais seguros do que a entrada de toque tradicional (por exemplo, PIN e padrões de bloqueio) porque exigem que os surfistas de ombro (1) observem os olhos do usuário, (2) observem a entrada de toque do usuário e (3) combinem as observações.

Mecanismo de álbum de pintura

O mecanismo de pintura de álbum é um mecanismo de navegação anti-ombro, que possui características tanto de técnicas gráficas de recall quanto de reconhecimento . Em vez de usar um PIN ou senha comum envolvendo caracteres alfanuméricos , os usuários selecionam uma cor ou imagem lembrada (selecionada como uma "imagem favorita" durante a configuração do sistema) para desbloquear o sistema. Este método de segurança de navegação anti-ombro foi desenvolvido com base em resultados de pesquisas sobre a afinidade de escolhas dos usuários e por meio da observação da maneira como as crianças pintam as fotos. O mecanismo resultante foi desenvolvido a partir da pesquisa das escolhas do usuário, e o resultado criou três esquemas de entrada, chamados Swipe Scheme, Color Scheme e Scot Scheme, que são os métodos de criação de senha. Cada esquema de entrada não é idêntico e cabe ao usuário escolher o esquema de entrada de sua preferência. Swipe Scheme é implementado no Microsoft Windows 8 e, em versões posteriores, é conhecido como Picture Password; no entanto, tem recebido críticas por exigir que o usuário use um gesto seguro o suficiente.

Esquemas de entrada Métodos de entrada
Esquema de deslize Passe as fotos
Esquema de cores Tocado na imagem, então, selecione as caixas coloridas.
Esquema Scot Deslize a imagem e, enquanto isso, toque nas imagens e selecione as caixas coloridas

Método de toque secreto

Para acessar informações confidenciais com baixo risco de surfe no ombro, o método de toque secreto é uma técnica que não expõe as informações de autenticação durante a entrada, mesmo que outras pessoas tentem visualizar o processo de entrada. Além disso, o risco de gravações com câmeras também representa uma ameaça . Portanto, é necessário tornar o processo de autenticação mais complexo para evitar que as informações de autenticação sejam quaisquer smartphones , sejam biométricas, como digitalização de impressões digitais ou reconhecimento facial, que não podem ser replicadas por um surfista de ombro.

O método de autenticação de toque secreto pode usar ícones ou alguma outra forma de sistema. Os objetivos de um sistema de toque secreto são:

  • Resistência de observação oculta : mantenha a intensidade da resistência em um nível que evite que as informações de autenticação sejam reveladas a outras pessoas, mesmo se a operação de autenticação for executada várias vezes.
  • Gravação da resistência ao ataque : mantenha a intensidade da resistência em um nível que evite que as informações de autenticação sejam analisadas por outros indivíduos, mesmo se a operação de autenticação estiver totalmente gravada.
  • Resistência ao ataque de força bruta : mantém a força da resistência em um nível que evita que o processo de autenticação seja interrompido mais facilmente do que por um ataque de força bruta em um PIN de quatro dígitos. Esta política segue o padrão estabelecido na ISO 9564-1.
  • Usabilidade : mantenha um nível de usabilidade que permita aos operadores realizar a operação de autenticação com facilidade.

Comparação de riscos entre senhas alfanuméricas e gráficas

O principal benefício das senhas gráficas em comparação às senhas alfanuméricas é a capacidade de memorização aprimorada. No entanto, o prejuízo potencial desta vantagem é o risco aumentado de surfe de ombro. As senhas gráficas que usam gráficos ou imagens como PassFaces, Jiminy, VIP, Passpoints ou uma combinação de gráficos e áudio como AVAP estão provavelmente sujeitos a esse risco aumentado, a menos que sejam mitigados de alguma forma na implementação. Os resultados indicam o fato de que tanto os mecanismos de autenticação alfanuméricos quanto os gráficos baseados em senha podem ter uma vulnerabilidade significativa à navegação oculta, a menos que certos cuidados sejam tomados. Apesar da crença comum de que as senhas sem dicionário são o tipo mais seguro de autenticação baseada em senha, nossos resultados demonstram que é, de fato, a configuração mais vulnerável à navegação oculta.

Entrada de PIN

O número de identificação pessoal (ou PIN) é usado para se autenticar em várias situações, ao retirar ou depositar o dinheiro de um caixa automático , desbloquear um telefone, uma porta, um laptop ou um PDA . Embora esse método de autenticação seja um processo de verificação em duas etapas em algumas situações, ele é vulnerável a ataques de surfe no ombro. Um invasor pode obter o PIN olhando diretamente por cima do ombro da vítima ou gravando todo o processo de login . Em itens como celulares com vidro, telas brilhantes, o usuário pode deixar manchas na tela, revelando um PIN. Alguns ataques altamente avançados usam câmeras térmicas para ver a assinatura térmica do PIN inserido. Portanto, várias metodologias de entrada de PIN resistentes à navegação no ombro são usadas para tornar o processo de autenticação seguro. Os exemplos incluem PIN pads com tampas para proteger a privacidade do usuário, um sistema implementado na maioria dos caixas eletrônicos. Outro exemplo usado em caixas eletrônicos e alguns sistemas de entrada é o do uso de PIN pads de metal, tornando os ataques de câmeras térmicas quase impossíveis devido ao seu material.

Teste de contramedida

O jogo de alçapão cognitivo tem três grupos envolvidos: um verificador de máquina, um provador humano e um observador humano. O objetivo de cada grupo é que um provador humano tenha que inserir o PIN respondendo às perguntas feitas pelo verificador da máquina enquanto um observador tenta navegar com o ombro no PIN. Como as contra-medidas são projetadas para serem mais difíceis de usurpar facilmente, não é fácil para o observador se lembrar de todo o processo de login, a menos que o observador tenha um dispositivo de gravação.

Veja também

Referências