Documente Academic
Documente Profesional
Documente Cultură
ISSN: 2088-5334
#
Departamento de Sistema y Redes, Universiti Tenaga Nasional, 43000 Kajang, Selangor, Malasia
E-mail: rajina@uniten.edu.my
#
Departamento de Ciencias de la Computacin de la Universidad Nacional de Defensa de Malasia, 57000 Sungai Besi, Kuala Lumpur, Malasia
E-mail: arniyati@upnm.edu.my
Abstracto - El usuario suele utilizar una contrasea para evitar los ataques como un ataque de diccionario, ataque de fuerza bruta y ataques surf hombro que es el famoso ataque de
hoy en da. El ataque del hombro surf es una tcnica de observacin directa por ver sobre el hombro del usuario al entrar su contrasea para obtener informacin. El mtodo de
autenticacin ms comn utilizado por el usuario es la contrasea textual. Sin embargo, la contrasea textual tiene muchas desventajas, ya que es vulnerable a los ataques ya que
tiende a asumir el surf ataque. En este proyecto, la autenticacin de contrasea basada en patrones desarrollar a superar este problema. Utilizando este esquema, el usuario tiene
que seleccionar el tipo de patrn que les guste durante el registro. Para iniciar sesin en su cuenta, el usuario tiene que introducir la contrasea en el formulario de la contrasea
textual en forma de pedidos basado en un patrn que se eligen durante el registro. La rejilla contrasea en texto presentado con un estilo diferente, ya que llena de objetos al azar si
los caracteres, nmeros o imgenes. Este mtodo es adecuado para minimizar el ataque surf hombro, ya que puede mejorar la seguridad de la contrasea del usuario y se puede
acceder de manera eficiente al sistema.
Palabras clave - autenticacion de usuario; surf hombro; basado en patrones; la seleccin de la red; visita basados
1049
controlar. Dentro de la carga til modo, el usuario papeles y asegurar ms porque tiene muchas desventajas y es vulnerable a ataques de ataque
permisos pueden ser definidos, as como los recursos que se permite al usuario sobre todo el surf hombro. En muchos casos, los usuarios suelen elegir una palabra
acceder. fcil y directo como su contrasea con el fin de recordar fcilmente. Por el contrario, si
Cada ser humano, afortunadamente, est equipada con caractersticas los usuarios optan por la contrasea que es muy largo, que es de alguna manera ms
fisiolgicas y de comportamiento nicas que la distinguen unos de los otros. usos segura. Sin embargo, la contrasea larga es difcil de recordar. Las contraseas de
biometra estos nicos texto tienden a ser susceptibles a hombro surf ataque, ya que es fcil para un atacante
caractersticas como identificadores para determinar y verificar la identidad de uno. para mirar y por lo tanto forman las palabras cuando los usuarios introducen su
Los identificadores nicos incluyen caractersticas diferentes tales como huellas contrasea.
dactilares [5], la estructura de iris [6], patrones de retina [7], la estructura facial [8] y de
impresin de voz [9]. Todas estas caractersticas se basan fisiolgica. En lo que
respecta al comportamiento basado, algunos singularidad se puede extraer de la El otro mtodo para la autenticacin se realiza mediante contraseas basadas en grficas
manera que uno de pie [10], manejar el teclado y el ratn [11], escriba la firma [12] y el [18] - [20]. Similar, tambin tiene su
tono de voz. La investigacin de tecnologa biomtrica ha ganado huellas atento y desventajas en que requieren ms tiempo para la autenticacin y los problemas de
recientemente se adapta bien en la normalizacin. usabilidad. Los usuarios que se olvidan rpidamente lo que eligen durante el registro
no ser capaz de iniciar sesin en su cuenta.
Tambin hay un problema con las contraseas que no proporcionan una seguridad
fiable. Esto debido a que el atacante puede descargar el software o una herramienta de
Autenticacin
Internet para romper la contrasea de usuario probando la mayor cantidad de
combinaciones de caracteres para cada usuario en un sistema de este modo obtener su
contrasea. En este estudio, se propone una implementacin del esquema de
autenticacin de contrasea basada en patrones para minimizar el ataque de surf hombro.
Combinamos dos tcnicas que son tcnica de seleccin de red durante el proceso de
biomtrica Simblico Conocimiento registro de usuario y una tcnica basada en el proceso de inicio de sesin de usuario
recuerdan.
* Las huellas dactilares Este trabajo se organiza de la siguiente. Seccin 2 familiariza a los lectores a los
* Las tarjetas de clave * Basado en texto
* Iris / Exploracin de la retina * Tarjetas bancarias
Contrasea trabajos relacionados que implican tcnicas existentes de autenticacin basadas en
*Facial patrones. La seccin 3 discute los mtodos utilizados especficamente dentro de
* Tarjetas inteligentes * Basado en la imagen de
Reconocimiento contrasea
nuestras aplicaciones propuestas de autenticacin basados en patrones. Seccin 4
*aires * Basada en imgenes
* voz Imprimir contrasea propone el diseo y el desarrollo de esta nueva aplicacin. La seccin 5 presenta los
* Tono de voz * Basado en patrones
resultados y ofrecer algunas reflexiones en este mbito. La seccin 6 concluye las
contrasea
conclusiones de este trabajo.
* Basado
ChallengeResponse
contrasea Esta seccin encuesta numerosas tcnicas que han sido propuestos por muchos
investigadores relacionados con el esquema de autenticacin [14], [21]. Con base en la
La Fig. 1 Taxonoma de autenticacin de usuario revisin de la literatura del actual artculo anterior, muchas teoras han sido propuestas
por el investigador para el diseo de esquemas de autenticacin. La razn principal por la
La capacidad de un ser humano para memorizar es ser la base para la autenticacin
que la autenticacin es importante hoy en da es el de reducir y evitar de un usuario no
basada en el conocimiento [13]. La herramienta de uso comn es una contrasea queautorizado. Tcnicas disponibles hasta el momento son contrasea de sesin, Dibuje un
puede estar en diversas formas tales como texto, imagen, y el patrn. Por lo general,secreto
es (DAS), tcnica de la rejilla de seleccin, tcnica basada en el recuerdo, la tcnica
la tcnica de autenticacin ms utilizado debido a las ventajas tales como la sencillez,hbrida y la autenticacin basada en el reconocimiento de texto, para nombrar unos
la comodidad, la adaptabilidad, la movilidad, y menos requisitos de hardware. Una pocos. Todas las tcnicas que fueron propuestos tienen sus fortalezas y debilidades, y
contrasea es una representacin de una entidad que se utiliza para la autenticacincada
de uno tiene el mejor rendimiento en condiciones seleccionadas.
usuario para probar su identidad o de acceso concedido a un recurso [14]. Las
personas tambin usan una contrasea para evitar muchos tipos de ataques como el
ataque de diccionario, ataque de fuerza bruta y ataques hombro surf [15]. Un ataque de
diccionario es una tcnica para vencer a un mecanismo de autenticacin al tratar de Hay una forma diferente de las representaciones utilizadas para la autenticacin de
determinar la clave o palabra que se utiliza como contrasea adivinando la palabra contrasea como textual, grfica contrasea y la contrasea biomtrica. Cada uno de
posible sobre la base de cierto lenguaje. Mientras tanto, un ataque de fuerza bruta esellos viene con sus ventajas y desventajas [22]. De acuerdo con [23], los mtodos de
un mtodo de ensayo y error utilizado para obtener la contrasea a travs intentar autenticacin ms generales en los ordenadores y otros dispositivos por lo general
todas las combinaciones posibles de caracteres hasta xito. A diferencia de los dos, necesitan las presentaciones de los nombres de los usuarios y sus contraseas. Esto
ataque al hombro surf es una tcnica de observacin directa por ver sobre el hombroforma la base del mtodo ms comn para la autenticacin que utiliza una contrasea
del usuario cuando se introducen su contrasea durante la sesin de inicio de sesin.textual [24], [2], [25]. Sin embargo, la contrasea textual tiene sus desventajas y
inconveniente. La contrasea textual es vulnerable a las escuchas, los ataques de
diccionario, la ingeniera social y el hombro surf ataque [2]. Por otra parte, en [24]
sealado que la contrasea textual tiene un inconveniente significativo, ya que si los
usuarios tienden a elegir contraseas que sean
El mtodo de autenticacin basado contrasea ms comn utilizado por el usuario
es a travs de contrasea basada en textual [16], [17]. Sin embargo, la contrasea de
texto se considera como no
1050
simple y fcil de recordar, es fcil de adivinar por un atacante. Mientras que, si la primera letra en el par se utiliza para seleccionar la fila, mientras que el segundo se utiliza para
contrasea es difcil de adivinar, es a menudo difcil de recordar por parte del usuario.
seleccionar la columna como la letra interseccin es parte de la contrasea de la sesin. Este
En [25] indic que el principal problema de la contrasea textual es la dificultad de proceso se repite para todos los pares de la pase secreto hasta que se genera la contrasea.
recordar a aquellos contrasea y los usuarios tienden a recoger las contraseas cortas,
La contrasea que se introduce por el usuario ser entonces ser verificada por el servidor para
ya que es fcil de recordar, sin saber que se puede adivinar fcilmente y agrietada por
autenticar al usuario. En pocas palabras, aunque la contrasea de la sesin es una nueva
un usuario no autorizado y agresor. alternativa que asegur para la autenticacin, sino que tambin tiene algunos inconvenientes
como los dems. En contrasea de la sesin, hay algunos problemas como la seguridad de los
datos, el sistema de archivos, copias de seguridad, el trfico de red y la seguridad del host.
La mayor amenaza hoy en da que requiere que el usuario tenga una contrasea
para su cuenta es el ataque del hombro surf [26]. surf de hombro es un ataque que
puede ser realizado por el usuario no autorizado para obtener la contrasea del usuario
autorizado por ver sobre el hombro del usuario cuando ste entra en su contrasea ataque surf de hombro se puede minimizar el uso de texto y el color basado en
esquema de contrasea grfica que fue propuesto por [24]. Este mtodo requiere que
[24]. Este ataque es generalmente eficaz en lugares con mucha gente, ya que es fcil
de observar a alguien sin sospechado ya que se estn llenando en su campo de el usuario elija la longitud de la contrasea que est entre 8 y 15 caracteres y elige un
contrasea. El ataque surf hombro puede ocurrir en los eventos cuando el usuario color como el color de su pase de 8 colores que se dan por el sistema. Como los siete
introduce su PIN en un cajero automtico o introducir una contrasea en un cibercafcolores restante, ser los colores de seuelo. Como de costumbre, los usuarios
bibliotecas, pblicas y universitarias. Adems, el surf hombro tambin puede hacersetambin
a tienen que registrar una direccin de correo electrnico para volver a habilitar
su cuenta cuando entra una contrasea incorrecta. Las cosas ms importantes en este
una distancia utilizando algunas herramientas como binoculares y otros dispositivos de
visin de mejora. Tambin, esquema son necesidad de usuario realiza el proceso de registro en un entorno que
est libre de surf hombro. Durante el proceso de inicio de sesin, un crculo se mostrar
que se compone de 8 sectores de igual tamao cuando un usuario enva una solicitud
de inicio de sesin. Los colores de los arcos de cada sector son diferentes que pueden
ser identificados por el color de su arco.
1051
al azar. La interfaz generar otra cuadrcula interfaz de inicio de sesin si la introduccin con el sistema de alguna forma cognitivamente significativo. La contrasea puede ser
de la contrasea no es correcta. Como la fuerza de esta tcnica, la interfaz de entrada seleccionada en un tipo diferente de mtodos tales como de hacer clic en una
ser diferente todo el tiempo. Por lo tanto, si los atacantes grabar la contrasea de texto coleccin de imgenes.
que la entrada del usuario durante el inicio de sesin, se conseguira nada acerca de la
contrasea original del usuario. Esta tcnica tambin es adecuada para reducir el ataque
del hombro surf.
Las pruebas de esta seccin discute las dos tcnicas que se van a combinar para
producir nuestra tcnica recin hibridado para formar el conjunto completo de nuestro La Fig. 3 tcnica basada Recall
sistema de autenticacin. Estas tcnicas son tcnica de seleccin de rejilla que se
utiliza durante la sesin de registro de usuario y la tcnica que se utiliza durante la Adems, recordar tcnica basada tambin tienen un orden implcito en ellas,
sesin de inicio de sesin de usuario recordar-basa. especialmente durante el proceso de seleccin. La tcnica basada en la memoria se
pueden clasificar en dos, tcnica basada en el recuerdo puro y con claves tcnica
basada en el recuerdo. tcnica basada en el recuerdo puro es un enfoque en el que el
A. Tcnica de la rejilla de seleccin (Registro)
usuario tiene que reproducir su contrasea sin darle ninguna pista o pista.
La tcnica de seleccin de rejilla se muestra en la Fig. 2 es una cuadrcula Considerando que, la tcnica basada recuerdo con clave propuso un marco de
inicialmente masiva, de grano fino a partir del cual el usuario selecciona una cuadrcula
recordatorio, consejos, y los gestos que ayudan a los usuarios a reproducen su
de dibujo, una regin rectangular que se pueden introducir su contrasea [29]. En contrasea o ayudan a los usuarios hacer una reproduccin ms precisa.
nuestro sistema de autenticacin, tcnica de seleccin de rejilla es utilizado por el
usuario durante la fase de registro. Habr una cuadrcula vaca dado para que el usuario
elija su contrasea. El usuario tiene que seleccionar las cuadrculas como su contraseaLa tcnica basada en la memoria se utiliza normalmente durante la fase de inicio de
elegida. El usuario puede elegir cualquier patrn o estilos que quieren como quieren [30].
sesin en la que se pide al usuario que recordar algo que l o ella crea durante la fase
No hay lmite para el usuario para seleccionar el nmero de redes que les gusta elegirdesuregistro. En este sistema, como se muestra en la Fig. 3, se requiere que el usuario
contrasea. recuerde su patrn de trazos contrasea que elijan durante el registro. Las cosas
importantes para el usuario son a recordar de nuevo la secuencia patrn que eligen
porque, durante la conexin, es necesario que introduzca la contrasea de texto
basado en su secuencia de contrasea patrn. El acceso al sistema se concede slo
cuando los usuarios pueden recordar recuperar su contrasea patrn e introducirla
correctamente.
C. Desarrollo
Las pruebas en esta seccin, que implica el desarrollo real del sistema de
autenticacin basado en la fase anterior. Para desarrollar el sistema de autenticacin,
se desarrollar la codificacin antes de que el sistema pasa a travs de la fase de
prueba utilizando el lenguaje PHP. En este sistema de autenticacin, se aplicar la
tcnica de rejilla tcnica de seleccin y recuperacin basada. Adems, utilizando el
modelo de cascada, el usuario puede continuar sugiriendo la mejora o cambios.
1052
y un servidor como autenticador. Se requiere un nuevo usuario que se registre y de la La Fig. 5 muestra el diagrama de flujo del sistema de autenticacin. En primer lugar, si el
mano de una contrasea que se va a almacenar en la base de datos. usuario es nuevo en el sistema y todava no se registr, l / ella est obligado a hacerlo.
Durante el registro, el usuario debe introducir un nombre de usuario, correo electrnico y
elegir la contrasea patrn. Todos los detalles a continuacin, se guardarn en la base de
datos. De lo contrario, si el usuario ya ha registrado, se puede proceder a iniciar sesin en el
sistema. Durante el proceso de inicio de sesin, el usuario slo tiene que introducir un
nombre de usuario y textual. A continuacin, el sistema comparar el nombre de usuario y
contrasea textual que se introduce por el usuario y compararlo con el creado y almacenado
en la base de datos. Si el inicio de sesin es un xito como consecuencia del usuario que
introduce el nombre de usuario y contrasea correctos textual, entonces la autenticacin del
usuario se realiza correctamente.
Fig. 6: Principal
1053
La Fig. 8 muestra la interfaz de inicio de sesin. La pgina de inicio de sesin mostrar el R EFERENCIAS
formulario de acceso que es para ser llenado por los usuarios con su nombre de usuario y una [1] R. Syahputri y KS Chan, Un nuevo esquema de pre-autenticacin para la red IEEE
contrasea textual. De alguna manera, esta pgina est conectado a la base de datos en la 802.11i LAN inalmbrica Revista Internacional de Ciencia Avanzada, Ingeniera y
credencial de usuario se almacena de la sesin de registro. Tecnologa de la Informacin , Vol. 1,
pp. 342-346, 2011. [2]
NS Joshi, contraseas de la sesin utilizando rejillas y colores para las aplicaciones
web y PDA Internacional Journal of Emerging
Tecnologa e Ingeniera Avanzada , Vol. 3, pp. 248-253, mayo
2013.
[3] SMS Tabatabaeifar, M. Lashkargir, S. Taghizadeh, y HK Tafti, la fusin del color en el
sistema de autenticacin basado en imgenes la cara visible e infrarrojo cercano,
Revista Internacional de avanzada
Ciencia, Ingeniera y Tecnologa de la Informacin , Vol. 1, pp. 376-
380, 2011.
[4] M. y S. Singhal Tapaswi, Identificadores de software esquema de autenticacin de dos factores
basada Revista Internacional de Informacin y
Ingeniera electronica , vol. 2, pp. 383-386, mayo de 2012.
[5] AK Jain, L. Hong, S. Pankanti, y R. Bolle, Un sistema identityauthentication
utilizando las huellas dactilares, Actas de la IEEE ,
vol. 85, pp. 1365-1388, Sep. 1997. [6]
V. Roselin, E. Chirchi, LM Waghmare, y ER Chirchi, Iris reconocimiento biomtrico para la
identificacin de personas en sistemas de seguridad,
Revista Internacional de Aplicaciones Informticas , Vol. 24, pp. 1-6, Jun.
2011.
[7] MA Siddiqui, SMHS Iqbal, y MR Salehin, autenticacin personal a travs de los vasos
sanguneos de la retina interseccin puntos de coincidencia, Revista Internacional de
Aplicaciones Informticas , Vol. 33,
pp. 34-39, noviembre de 2011. [8]
Fig. 8 pgina Autenticacin R. Jafri y HR Arabnia, Una revisin de las tcnicas de reconocimiento facial, Diario de
Sistemas de Procesamiento de Informacin , Vol. 5, pp.
41-68, hijo. 2009. [9]
Cuando los usuarios introducen el nombre de usuario y la contrasea correctos, sern
Sistema de verificacin de cdigos de voz utilizando modelos de la competencia para la autenticacin de los
autenticados, tal como se muestra en la Fig. 9. En esta sesin, los usuarios sern
usuarios entrantes, en H. Lee y H. Ko, Proc. ICCE'05, 2005, p.
registrados automticamente si permanecen inactivos durante ms de un minuto. 37.
[10] T. Hoang, D. Choi, V. Vo, A. Nguyen, y T. Nguyen, Una autenticacin de andar ligero en el
telfono mvil, independientemente de error de instalacin Seguridad y Proteccin de la
Privacidad en Sistemas de Procesamiento de Informacin
, vol. 405, pp. 83-101, Jul. De 2013.
[11] AAE Ahmed y I. Traore, Una nueva tecnologa biomtrica basada en la dinmica de
ratn IEEE Transactions on fiables y seguras
Informtica, vol. 4, pp. 165-179, Jul. 2007. [12] DH Shah y TV Shah, reconocimiento de
firma y verificacin: Los datos biomtricos ms aceptables para la seguridad
Diario Internacional
de la solicitud o Innovacin en Ingeniera y Gestin , Vol. 4,
pp. 30-36, 2015. agosto [13] A. Nayak y R. Bansode, Anlisis de sistema de autenticacin
basada en el conocimiento mediante persuasin puntos con claves clic
Procedia
Ciencias de la Computacin, vol. 79, pp. 553-560, Jan. el 2016.
[14] A. Mathur, Mejora del mtodo de seleccin de la contrasea para evitar robos de datos Internacional
Revista de la Ciencia y la Ingeniera
Investigacin, vol. 2, pp. 239-240, Jun. 2011. [15] AH Lashkari, S. Farmand, D. Zakaria,
O. Bin, y D. Saleh , Hombro
surf ataque en grfico contrasea
autenticacin," Revista Internacional de Ciencias de la Computacin y Seguridad de la
Informacin , vol. 6, pp. 145-154, diciembre de de 2009.
[diecisis] Z. Zheng, X. Liu, L. Yin y Z. Liu, Un esquema de autenticacin de contrasea
hbrida basada en la forma y el texto, Diario de
Ordenadores , vol. 5, pp. 765-772, enero de 2010.
Fig pgina. 9 Resultado
[17] R. Weiss y AD Luca, PassShapes: utilizar la autenticacin basada derrame cerebral para
aumentar la recordacin contrasea, en Proc. ACM
Al finalizar cualquier actividad, los usuarios sern capaces de cerrar la sesin haciendo clic NCHCIBB'08, 2008, p. 383.
en el botn de cierre de sesin. Si el usuario desea realizar una nueva actividad, uno tiene que [18] H. Gao, Z. Ren, X. Chang, X. Liu, y U. Aickelin, Un nuevo esquema de contrasea
grfica resistente a hombro-surf, en Proc.
conectarse de nuevo.
IEEE ICC'10, 2010, p. 194.
[19] T. Khodadadi, M. Alizadeh, S. Gholizadeh, M. Zamani, y M. Darvishi, mtodo de anlisis de
IV. do CONCLUSIN seguridad de la contrasea grfica basada en el reconocimiento, jurnal Teknologi
, Vol. 72, pp. 57-62, 2015.
Por este proyecto, que ser de gran ayuda efectivamente a [20] VS Borkar y PC Golar, Click contrasea grfica basada en la autenticacin de contrasea
los usuarios de computadoras en la prevencin de los bienes personales a ser de texto International Journal of Computer
robados por sus adversarios. tcnicas de autenticacin clsicos son propensos a La ciencia y la seguridad de la red , vol. 15, pp. 76-79, noviembre de 2015.
[21] RB Joshi, esquema de autenticacin de alta seguridad Internacional
diversos ataques. La solucin propuesta atiende el problema de los ataques de surf
Diario de Aplicaciones Informticas , vol. 108, pp. 35-38, enero de 2014.
hombro que podra ser fcilmente llevado a cabo cuando se utiliza la contrasea [22] H. Zhao y X. Li, S3PAS: Un esquema textual grfica resistente al hombro surf escalable
basado en texto. autenticacin de contrasea, en Proc. ACM
ICAINAW'07, 2007, p. 467.
1054
[23] Z. Zheng, X. Liu, L. Yin y Z. Liu, Un esquema de autenticacin de contrasea Pruebas basadas en el accidente [27] R. Dhamija y A. Perrig, Deja Vu-Un estudio de usuarios el uso de imgenes para la autenticacin, en Proc.
cerebrovascular en Proc. IEEE IWETCS'09 , 2009, USS'00, 2000, p. 1.
pag. 90. [28] I. Jermyn, AJ Mayer, F. Monrose, MK Reiter, y AD Rubin, El diseo y anlisis de
[24] SK Sonkar, RL Paikrao, A. Kumar, y MS Deshmukh, Minimizar ataque surf hombro contraseas grficas, en Proc. USS'99,
utilizando texto y el color basan esquema de contrasea grfica, 1999, p. 1.
Revista Internacional de Ingeniera [29] AH Lashkari, F. Towhidi, R. Saleh, y S. Farmand, una comparacin completa de algoritmos de
Investigacin y Tecnologa , vol. 3, pp. 835-839, Feb. de 2014. autenticacin de usuario grfica basada en la retirada de puros y con pautas, en
[25] N. Dorage y B. Sawant, esquemas de autenticacin para las contraseas de sesin utilizando Proc. ICCEE'09, 2009, p. 527.
colores Revista Internacional de Ciencias de la Computacin [30] TS Nguyen, CC Chang, y HS Hsueh, datos de alta capacidad de esconderse para una imagen
y la seguridad de la red , vol. 16, pp. 120-123, abril de el 2016. binaria en base a la clasificacin de bloque, Multimedia
[26] TS Wu, ML Lee, HY Lin y CY Wang, esquema de autenticacin de contrasea grfica Herramientas y Aplicaciones , vol. 75, pp. 8513 hasta 8526, Jul. El 2016.
hombros surfingproof Internacional
Diario de Seguridad de la Informacin , vol. 13, pp. 245-254, Jun. De 2014.
1055