• No se han encontrado resultados

Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo

N/A
N/A
Protected

Academic year: 2017

Share "Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo"

Copied!
67
0
0

Texto completo

(1)

INSTITUTO TECNOL ´

OGICO

DE MORELIA

DEPARTAMENTO DE SISTEMAS Y

COMPUTACI ´

ON

Sistema de Autenticaci´

on para Dispositivos M´

oviles

basado en Biometr´ıa de comportamiento de Tecleo

Tesis que presenta:

Gerardo Iglesias Galv´an

Para obtener el grado de:

Ingeniero en Sistemas Computacionales

Director de Tesis:

Dr. Francisco Jos´e Rodr´ıguez Henr´ıquez CINVESTAV

Asesor Interno:

M.C. Crist´obal Villegas Santoyo ITM

(2)

Quisiera agradecer a mi asesor, el Dr. Jos´e Francisco Rodr´ıguez Henr´ıquez, por darme la oportunidad de trabajar con ´el durante estos ´ultimos meses, otorg´andome toda su confianza y apoyo para el desarrollo del proyecto.

(3)

Dedicatoria

(4)

Agradecimientos I

Dedicatoria II

Introducci´on 2

1. SEGURIDAD Y AUTENTICACI ´ON 4

1.1. ¿Qu´e es la seguridad? . . . 4

1.1.1. Confidencialidad . . . 5

1.1.2. Integridad . . . 5

1.1.3. Autenticidad . . . 5

1.1.4. Posesi´on . . . 5

1.1.5. Disponibilidad . . . 6

1.1.6. Utilidad . . . 6

1.2. Elementos a proteger . . . 6

1.3. Amenazas a la seguridad . . . 6

1.3.1. Interceptaci´on . . . 7

1.3.2. Interrupci´on . . . 7

(5)

´

INDICE GENERAL iv

1.3.4. Fabricaci´on . . . 8

1.4. Autenticaci´on de usuarios . . . 8

1.4.1. Autenticaci´on basada en algo que el usuario posee . . . 9

1.4.2. Autenticaci´on basada en algo que el usuario conoce . . 10

1.4.3. Autenticaci´on basada en algo que el usuario es . . . 12

2. BIOMETR´IA 13 2.1. La biometr´ıa . . . 13

2.2. Funcionamiento y desempe˜no . . . 14

2.3. Biometr´ıa est´atica . . . 15

2.3.1. Cara . . . 16

2.3.2. Huella digital . . . 16

2.3.3. Geometr´ıa de la mano . . . 18

2.3.4. Iris . . . 18

2.3.5. Retina . . . 18

2.4. Biometr´ıa din´amica . . . 19

2.4.1. Voz . . . 20

2.4.2. Manera de caminar . . . 20

2.4.3. Firma aut´ografa . . . 20

2.5. Biometr´ıa basada en din´amicas de tecleo . . . 21

2.5.1. Historia . . . 21

2.5.2. Funcionamiento . . . 22

2.5.3. Trabajo Previo . . . 23

3. DISPOSITIVOS M ´OVILES Y SU PROGRAMACI ´ON 26

(6)

3.2. PDA . . . 28

3.3. Smartphones . . . 29

3.4. Sistemas operativos m´oviles . . . 30

3.5. .NET Compact Framework . . . 31

4. DISE ˜NO DEL SISTEMA 34 4.1. N´ucleo . . . 35

4.2. Contador de tiempo . . . 36

4.3. Criptograf´ıa . . . 36

4.4. Registro y Verificaci´on . . . 37

4.5. Logs . . . 40

5. PRUEBAS Y AN ´ALISIS DE DESEMPE ˜NO 41 5.1. Estudio . . . 41

5.2. Resultados . . . 42

6. CONCLUSIONES Y TRABAJO FUTURO 44 A. Funcionamiento del Sistema 46 A.1. Pantalla principal . . . 46

A.2. Pantalla de registro de usuario . . . 48

A.3. Autenticaci´on . . . 51

(7)

´

Indice de figuras

1.1. Triada de la seguridad . . . 5

1.2. Ataque de Interceptaci´on . . . 7

1.3. Ataque de Interrupci´on . . . 7

1.4. Ataque de Modificaci´on . . . 8

1.5. Ataque de Fabricaci´on . . . 8

1.6. Ejemplo de untokende memoria . . . 10

1.7. Ejemplo detokensinteligentes. . . 10

2.1. Proceso de registro y verificaci´on en un sistema biom´etrico . . . 15

2.2. Medidas de desempe˜no de un sistema biom´etrico . . . 16

2.3. Aproximaciones para reconocimiento facial . . . 17

2.4. Minucias en una huella digital . . . 17

2.5. Medici´on de la geometr´ıa de la mano . . . 18

2.6. Adquisici´on de las caracter´ısticas del iris . . . 19

2.7. Imagen de vasculatura retinal . . . 19

2.8. Eventos en el c´alculo de din´amica de tecleo . . . 22

3.1. Osborne 1. . . 26

3.2. Compaq Portable . . . 27

(8)

3.4. Psion 1 . . . 28

3.5. PDA con teclado externo. . . 29

3.6. Smartphone . . . 30

3.7. Estructura modular de Windows CE . . . 31

3.8. Arquitectura del .NET Compact Framework . . . 33

4.1. Dise˜no modular del sistema. . . 34

4.2. Muestras de un usuario del sistema (milisegundos) . . . 37

4.3. Gr´afica en la que se indican los coeficientes de variaci´on en el perfil de un usuario . . 39

4.4. Comparaci´on entre los coeficientes de variaci´on de una plantilla y los de una autenticaci´on 40 5.1. Desempe˜no del sistema . . . 43

A.1. Imagen del PDA iPAQ rx4240. . . 47

A.2. Pantalla principal de la aplicaci´on . . . 47

A.3. Inicio del proceso de registro de un usuario . . . 48

A.4. Pantalla de registro de usuario . . . 49

A.5. Inicio de toma de muestras . . . 49

A.6. Toma de muestras . . . 50

A.7. Registro de usuario completado correctamente . . . 50

A.8. Autenticaci´on correcta . . . 51

(9)

´

Indice de cuadros

1.1. Elecci´on de contrase˜nas en base a longitud. . . 11

1.2. Composici´on de contrase˜nas . . . 12

2.1. Comparaci´on entre varias tecnolog´ıas biom´etricas [21] . . . 14

4.1. Comparaci´on entre varias funciones de tiempo . . . 36

4.2. Tiempos de las muestras de registro de un usuario (milisegundos) . . . 38

A.1. Principales caracter´ısticas t´ecnicas del PDA iPAQ 4240 . . . 46

(10)

En la actualidad al ver a nuestro alrededor, podemos observar que el mun-do m´ovil adquiere cada vez mayor importancia y presencia en nuestras vidas diarias. Pero debemos darnos cuenta que m´as que una moda, la tecnolog´ıa m´ovil es una evoluci´on que ha transformado la forma en que nos divertimos, en que trabajamos, como nos informamos y como nos comunicamos.

Dentro de este mundo m´ovil uno de los integrantes m´as importantes son los sistemas de c´omputo m´ovil, conocidos popularmente como handhelds o PDA (Personal Digital Assistant). Podemos considerarlos como uno de los grupos m´as importantes debido a que su uso ha tenido un crecimiento bas-tante considerable, incorporando grandes avances tecnol´ogicos y revolucio-nando la forma en que las personas trabajan, permiti´endoles hacerlo d´onde y cu´ando deseen, incrementando su productividad y eficiencia.

Seg´un un estudio realizado porIDC, una de de las consultoras deT.I. m´as importantes del mundo, durante el 2005 se usaron m´as de 275 millones de dis-positivos m´oviles alrededor del mundo dentro de las compa˜n´ıas pertenecientes al Fortune 2000 [52], el grupo de las 100 empresas m´as productivas del mun-do. Otro estudio llevado a cabo en el 2005 por Gartner Group, indica que el 40 % de la informaci´on corporativa resid´ıa en dispositivos de tipo handheld

[52]. Estos n´umeros nos permiten percibir la tendencia de la din´amica de los negocios y el uso descentralizado de la informaci´on.

(11)

´

INDICE DE CUADROS 3

La autenticaci´on juega un papel muy importante en la seguridad in-form´atica, ya que por definici´on, a los usuarios autentificados se les permite el acceso a los recursos del sistema [57]. En los dispositivos m´oviles estos recur-sos pueden ser elementos confidenciales como direcciones, tel´efonos, correos eletr´onicos, cuentas bancarias y contrase˜nas, e incluso accesos a redes remo-tas, lo cual pondr´ıa en peligro los recursos de terceros.

Todo lo antes expuesto es lo que motiv´o la realizaci´on del actual proyecto de tesis, el cual pretende desarrollar un sistema capaz de reconocer din´ami-cas de tecleo y que pueda trabajar en conjunto, de forma transparente, con los tradicionales sistemas de autenticaci´on basados en nombre de usuario y contrase˜na, y fortalecer la seguridad proporcionada por ´estos ´ultimos.

El resto de esta tesis est´a organizado como sigue: en el Cap´ıtulo 1 se define el t´ermino de seguridad y otros conceptos relacionados. En el Cap´ıtulo 2 se introduce la Biometr´ıa y sus divisiones, al mismo tiempo que se detallan los trabajos previos relacionados a esta tesis. El Cap´ıtulo 3, est´a dedicado a la historia y elementos del c´omputo m´ovil. En el Cap´ıtulo 4 se hace la descripci´on del sistema desarrollado en este trabajo. Posteriormente, en el Cap´ıtulo 5 se describen las pruebas realizadas y resultados obtenidos con el sistema desarrollado. Finalmente en el Cap´ıtulo 6 se dan las conclusiones obtenidas en este trabajo.

(12)

SEGURIDAD Y

AUTENTICACI ´

ON

1.1.

¿Qu´

e es la seguridad?

Definir el concepto de seguridad no es algo f´acil, pero podemos empezar a partir de la frase citada por el Dr. Eugene Spafford: “El ´unico sistema totalmente seguro es aquel que est´a apagado, desconectado, guardado en una caja fuerte de titanio, encerrado en un bunker de concreto y cuidado por guardias muy bien armados... y a´un as´ı tengo mis dudas” [9]. Esta cita parece no llevarnos a ning´un lado ni mucho menos aclarar el concepto, pero nos sirve para percatarnos de tres cosas: no podemos hablar de sistemas totalmente seguros, lo complicado que es el tratar de asegurar un sistema y, que esto conlleva un proceso sumamente complejo.

Se puede decir que la seguridad consiste en que un sistema se comporte como el usuario espera que lo haga, y a su vez mantenerlo libre de amenazas y riesgos [46]. Por m´as de dos d´ecadas se ha manejado que la seguridad se logra a partir de tres conceptos, conocidos como la triada de la seguridad: confidencialidad, integridad y disponibilidad [27][43].

(13)
[image:13.612.234.363.87.194.2]

CAP´ITULO 1. SEGURIDAD Y AUTENTICACI ´ON 5

Figura 1.1:Triada de la seguridad

1.1.1.

Confidencialidad

Consiste en mantener la informaci´on secreta a todos, excepto a aquellos que tienen autorizaci´on para verla [31].

Cuando la informaci´on de naturaleza confidencial ha sido accedida, usada, copiada o revelada a, o por una persona que no estaba autorizada, entonces se presenta una ruptura de confidencialidad. La confidencialidad es un requisito para mantener la privacidad de las personas [53].

1.1.2.

Integridad

Significa que se debe asegurar que la informaci´on no ha sido alterada por medios no autorizados o desconocidos [31]. Un atacante no debe ser capaz de sustituir informaci´on leg´ıtima por falsa [51].

1.1.3.

Autenticidad

Debe ser posible para un usuario establecer el origen de la informaci´on. Un atacante no debe tener la capacidad de hacerse pasar por otro usuario. [51].

1.1.4.

Posesi´

on

Es el mantener, controlar y tener la habilidad de usar la informaci´on. La posesi´on es la habilidad de realmente poseer y controlar la informaci´on

(14)

pertenece a a la compa˜n´ıa, en ese momento se pierde la posesi´on exclusiva.

1.1.5.

Disponibilidad

Significa que todos aquellos elementos que sirven para el procesamien-to de la informaci´on, as´ı como los que sirven para facilitar la seguridad, est´en activos y sean alcanzables siempre que se requiera. Dicha caracter´ıstica puede perderse a trav´es de ataques de DoS (Denial of Service -Denegaci´on de Servicio-). [9].

1.1.6.

Utilidad

Utilidad de la informaci´on para un prop´osito. El valor de la informaci´on recae en su utilidad [9]. Por ejemplo, un archivo cifrado deja de ser ´util si no se cuenta con las llaves necesarias para descifrarlo.

1.2.

Elementos a proteger

Los elementos que conforman un sistema inform´atico se dividen en tres distintas categor´ıas:hardware, softwareydatos. Lo que m´as nos interesa proteger son los datos, ya que ´estos son los activos que poseen tanto empresas como usuarios, es el m´as amenazado, y normalmente es mucho m´as dif´ıcil recuperarlos en comparaci´on con el hardware y el software [43].

Al asegurar los datos estamos asegurando la continuidad de operaci´on de una organizaci´on, reduciendo al m´ınimo los da˜nos causados por una contin-gencia y manteniendo a salvo nuestra persona, familia o patrimonio.

1.3.

Amenazas a la seguridad

(15)

CAP´ITULO 1. SEGURIDAD Y AUTENTICACI ´ON 7

grandes grupos: interceptaci´on, interrupci´on, modificaci´on y fabrica-ci´on [26]. Estos ataques afectan a uno o m´as de los elementos at´omicos de la informaci´on.

1.3.1.

Interceptaci´

on

[image:15.612.248.351.231.313.2]

Estos ataques propician que una entidad no autorizada gane acceso a un elemento del sistema.

Figura 1.2:Ataque de Interceptaci´on

1.3.2.

Interrupci´

on

Se dice que un ataque es una interrupci´on si se logra que un elemento se pierda, quede inutilizable o no disponible.

Figura 1.3: Ataque de Interrupci´on

1.3.3.

Modificaci´

on

Este ataque se da despu´es de una interceptaci´on, cuando el oponente logra modificar el elemento.

(16)

Figura 1.4: Ataque de Modificaci´on

1.3.4.

Fabricaci´

on

Se habla de una fabricaci´on cuando el atacante logra crear un objeto el cual es dif´ıcil de distinguir si es un elemento genuino.

Figura 1.5:Ataque de Fabricaci´on

1.4.

Autenticaci´

on de usuarios

La palabra autenticaci´on proviene del griego ‘αυθǫντ ικ´oς’ que significa verdadero o genuino, y authentes que significa el autor o due˜no [12]. Es la acci´on de establecer o comprobar si una entidad es aut´entica [17].

En el caso de este trabajo estaremos hablando de autenticar personas ante un sistema computacional, es decir, comprobar la identidad digital de un usuario para que pueda ganar acceso a un recurso del sistema. La autenticaci´on es la base para los controles de acceso, ya que los sistemas deben ser capaces de identificar y diferenciar entre diversos usuarios [17].

(17)

CAP´ITULO 1. SEGURIDAD Y AUTENTICACI ´ON 9

es el medio para establecer la validez de esta afirmaci´on [11]. Para aclarar un poco m´as esta diferencia pensemos en el esquema de control de acceso a trav´es de ID y contrase˜na, el usuario se identifica con su ID, el cual es conocido por el administrador del sistema e incluso por otros usuarios, pero la manera en que se autentifica es con su contrase˜na secreta. De esta forma podemos ver claramente c´omo el sistema reconoce a las personas bas´andose en los datos de autenticaci´on que recibe.

Existen tres m´etodos a trav´es de los cuales un usuario puede autenticarse:

algo que el usuario posee, algo que el usuario conoce y algo que el usuario es [11]. Cada m´etodo presenta sus propias ventajas y desventajas, por lo cual es aconsejable implementar controles de acceso multifactor, esto es combinando los grupos mencionados [45].

A pesar de las divisiones de mecanismos de autenticaci´on que existen, todos ellos siguen un proceso bastante general:

1. El usuario pide acceso a un recurso.

2. El sistema le solicita al usuario su medio de autenticaci´on.

3. El usuario entrega sus credenciales de autenticaci´on.

4. El sistema verifica las credenciales del usuario.

5. El sistema niega o proporciona al usuario el acceso al recurso.

1.4.1.

Autenticaci´

on basada en algo que el usuario posee

Estos m´etodos se basan en que el usuario tiene en su poder untoken, los cuales podemos dividir en tokens de memoria y tokens inteligentes [17]. En realidad son unos cuantos los sistemas de autenticaci´on basados ´unicamente en algo que el usuario posee, ya que la mayor´ıa se combinan con algo que el usuario sabe (autenticaci´on multifactor), los pocos que solamente usan un

token est´an orientados a acceso f´ısico.

Lostokensde memoria son tokensque almacenan mas no procesan infor-maci´on, por lo que necesitan de dispositivos especiales de lectura/escritura para almacenar y extraer los datos. El m´as usado de ´estos son las tarjetas con una cinta magn´etica en la parte posterior, como lo son las tarjetas de cr´edito. Se puede apreciar un ejemplo en la Figura 1.6.

(18)
[image:18.612.242.351.307.384.2]

Figura 1.6:Ejemplo de untokende memoria

Lostokensinteligentes ampl´ıan su funcionalidad al incorporar uno o m´as circuitos integrados. Una de las ventajas que presentan lostokensinteligentes sobre los de memoria, es que com´unmente los inteligentes necesitan de una contrase˜na para poder habilitarlos y posteriormente usarlos para la autenti-caci´on, complicando as´ı la falsificaci´on del token[17].

Figura 1.7:Ejemplo detokensinteligentes

Las desventajas de usar autenticaci´on basada en tokens tienen que ver en general con el costo de su implementaci´on, debido a que para su uso es necesaria la implementaci´on de hardware extra. Otro punto desfavorable para el uso detokenses que se pueden extraviar con relativa facilidad. Finalmente, los usuarios prefieren sistemas sencillos de usar, por lo que les desagrada el tener que cargar un tokencon ellos y presentarlo.

1.4.2.

Autenticaci´

on basada en algo que el usuario conoce

Los sistemas de autenticaci´on m´as usados son aquellos basados en conoci-miento, por ejemplo los que hacen uso de unIDde usuario y una contrase˜na, o de una llave criptogr´afica [17].

(19)

CAP´ITULO 1. SEGURIDAD Y AUTENTICACI ´ON 11

proporcionar un alto nivel de seguridad.

El punto d´ebil de estos sistemas no reside en el sistema en s´ı, sino en las malas costumbres de los usuarios, por ejemplo, normalmente eligen como contrase˜nas nombres de familiares, mascotas, fechas de nacimiento, palabras comunes, etc., haciendo que el sistema se vuelva muy vulnerable a ataques de fuerza bruta1 o por diccionario2. Otros malos h´abitos consisten en

pro-porcionar las contrase˜nas a otras personas y el tenerlas anotadas en lugares a la vista de otros.

A continuaci´on, en los Cuadros 1.1 y 1.2, podemos ver algunas estad´ısticas que muestran las tendencias de 13787 usuarios al establecer su contrase˜na [55].

Longitud de contrase˜na N´umero (caracteres) de usuario

1 55 2 87 3 212 4 449 5 1260 6 3035 7 2917 8 5772

Cuadro 1.1: Elecci´on de contrase˜nas en base a longitud

Al observar las tablas anteriores se puede percibir c´omo los usuarios en general hacen uso de contrase˜nas consideradas como d´ebiles de acuerdo con las recomendaciones y pol´ıticas de seguridad creadas por los expertos [32], [42], [66]. En primer lugar ning´un usuario eligi´o una contrase˜na de longitud mayor a ocho caracteres, tama˜no que se considera como el m´ınimo para que una contrase˜na sea fuerte. Otro punto importante a notar en estas estad´ısti-cas es que el 38.1 % usaron contrase˜nas que conten´ıan ´unicamente letras, lo que las hace muy vulnerables a ataques por diccionario y por fuerza bruta, facilit´andoles en gran medida el trabajo a los atacantes.

1Ataque en el que se intenta cada posible contrase˜na, una por una [51]

2Ataque en el que se toma una gran lista con palabras comunes y se va probando cada

una de estas como contrase˜na [51]

(20)

May/min mezcladas 5259 38.1 %

Algunas may´usculas 5641 40.9 %

D´ıgitos 4372 31.7 %

Metacaracteres 24 0.2 %

Caracteres de control 188 1.4 %

Espacios y/o tabuladores 566 4.1 %

. , ; 83 6.1 %

- + = 222 1.6 %

! # $ % & () 654 4.4 %

Otros no alfanum´eericos 229 1.7 %

Cuadro 1.2:Composici´on de contrase˜nas

1.4.3.

Autenticaci´

on basada en algo que el usuario es

Para lograr la autenticaci´on estos sistemas hacen uso de las caracter´ısti-cas o atributos, fisiol´ogicos y de comportamiento, propios de cada individuo que lo hacen ´unico. Dichos sistemas son conocidos tambi´en como sistemas biom´etricos.

La autenticaci´on biom´etrica es mucho m´as compleja y cara en su imple-mentaci´on, y no siempre tiene buena aceptaci´on entre los usuarios, pero en general proporcionan un mejor nivel de seguridad con respecto al resto de los sistemas [16].

(21)

Cap´ıtulo 2

BIOMETR´

IA

2.1.

La biometr´ıa

Proveniente del griego ‘bios’, vida y ‘metron’, medida [12], se dice que es el estudio de los m´etodos para el reconocimiento de los humanos a trav´es de rasgos intr´ınsecos f´ısicos y de conducta [2].

La biometr´ıa puede ser usada en modo de identificaci´on o de verificaci´on. En el primero el sistema identifica a un individuo de entre una poblaci´on registrada en una base de datos, buscando una igualaci´on bas´andose ´ unica-mente en el par´ametro biom´etrico; esto es conocido tambi´en como igualaci´on 1 a N. El modo de verificaci´on, llamado igualaci´on 1 a 1, autentica la identi-dad de un usuario a partir de un patr´on previamente registrado [47].

Como caracter´ısticas que se pueden usar para los sistemas biom´etricos podemos encontrar geometr´ıa de la mano, rasgos faciales, iris, retina, voz, escritura, modo de caminar. Estas caracter´ısticas se dividen en est´aticas o f´ısicas y, din´amicas o de comportamiento. En el Cuadro 2.1 est´an evaluadas varias tecnolog´ıas biom´etricas en base a distintos criterios, donde A, M y B son “Alto”, “Medio” y “Bajo”, respectivamente.

(22)

Cara A B M A B A B

Huella

digital M A A M A M A

Geometr´ıa

de la mano M M M A M M M

Din´amica

de tecleo B B B M B M M

Venas

de la mano M M M M M M A

Iris A A A M A B A

Retina A A M B A B A

Firma B B B A B A B

Voz M B B M B A B

Termograma

facial A A B A M A A

[image:22.612.103.534.85.356.2]

ADN A A A B A B B

Cuadro 2.1:Comparaci´on entre varias tecnolog´ıas biom´etricas [21]

2.2.

Funcionamiento y desempe˜

no

En los sistemas biom´etricos el usuario tiene la comodidad de no tener que portar con ´el un token o crear y recordar una contrase˜na, ´unicamente la primera vez que use el sistema tendr´a que presentar su “credencial” biom´etri-ca para que el sistema cree y registre su perfil, el cual ser´a comparado en biom´etri-cada intento de autenticaci´on contra la “credencial”.

Cuando una persona hace uso de un sistema biom´etrico, se obtiene un rasgo fisiol´ogico o conductual asociado a tal usuario. Dicha informaci´on es procesada por un algoritmo num´erico para obtener una representaci´on digital de la caracter´ıstica biom´etrica. El proceso de convertir el rasgo biom´etrico en una plantilla digital es realizado cada vez que el usuario trata de autenticarse en el sistema.

(23)

CAP´ITULO 2. BIOMETR´IA 15

Figura 2.1:Proceso de registro y verificaci´on en un sistema biom´etrico

de falso rechazo-) [6].

LaFAR se refiere al error que ocurre cuando el sistema biom´etrico iden-tifica de manera incorrecta los rasgos de la muestra biom´etrica como iguales con respecto a otros rasgos de una muestra almacenada en su base de datos, es decir, concede acceso a un usuario no leg´ıtimo. Este error es conocido en Estad´ıstica como Falsos Positivos.

LaFRR hace referencia a los errores que se presentan cuando el sistema incorrectamente no iguala la muestra biom´etrica con una muestra registrada en su base de datos, denegando el acceso a un usuario leg´ıtimo. Dentro de la Estad´ıstica este error se conoce como Falsos Negativos.

Se considera que laFAR es m´as costosa que laFRR, ya que al producirse un error de este tipo, se rompe el esquema de seguridad. Al graficar la FAR

contra laFRR, se puede obtener una nueva medida del sistema, que se mues-tra en la Figura 2.2; ´esta medida es la tasa en la cual tanto la FAR como la

FRR son iguales, y se conoce como tasa de error igual (EER, Equal Error Rate) o tasa de error de cruce (CER, Cross-over Error Rate). Se considera que mientras m´as bajo sea la CER, m´as exacto ser´a el sistema [4].

2.3.

Biometr´ıa est´

atica

Se conoce como biometr´ıa est´atica a aquellas caracter´ısticas fisiol´ogicas que son ´unicas en cada ser humano y que son estables en el tiempo (bajo

(24)
[image:24.612.215.387.86.237.2]

Figura 2.2: Medidas de desempe˜no de un sistema biom´etrico

circunstancias naturales). Ejemplos de estos rasgos son el rostro, la mano, las huellas digitales, el iris. Como podemos ver en el Cuadro 2.1 el uso de cada uno de ellos como factor de autenticaci´on tiene sus propias ventajas y desventajas.

2.3.1.

Cara

Las im´agenes faciales son la caracter´ıstica biom´etrica m´as usada por los humanos para el reconocimiento personal. Las principales aproximaciones para el reconocimiento facial son dos, la primera se basa en la localizaci´on y forma de rasgos de la cara, tales como cejas, ojos, nariz, labios, barbilla, y su relaci´on espacial; la segunda aproximaci´on consiste en un an´alisis global de la imagen de la cara representando una cara como un combinaci´on ponderada de un n´umero de rostros can´onicos (Eigenfaces Recognition).

Los problemas que presentan estos sistemas est´an relacionados a factores de condici´on del ambiente en el momento de la adquisici´on de la muestra, como pueden ser la iluminaci´on, el fondo, el ´angulo en que se toma la imagen.

2.3.2.

Huella digital

(25)

CAP´ITULO 2. BIOMETR´IA 17

Figura 2.3: Aproximaciones para reconocimiento facial

siete meses de vida del feto. Existen dos t´ecnicas para la identificaci´on de huellas dactilares, en la primera se localizan las terminaciones de crestas, bifurcaciones, puntos y cruces (todos estos elementos se denominan minu-cias, podemos ver un ejemplo en la Figura 2.4), y partiendo de su geometr´ıa, orientaci´on y relaci´on, se compara contra las mismas de la plantilla. La se-gunda t´ecnica compara las zonas que rodean a las minucias para encontrar diferencias de deformaciones [67].

Una desventaja de estos sistemas es que requieren una cantidad impor-tante de recursos computacionales [22]. Otro punto desfavorable es que en ocasiones puede llegar a ser inapropiado para ciertas personas que pueden sufrir cambios en sus huellas por factores gen´eticos, ambientales, de enveje-cimiento o propios de sus actividades profesionales.

Figura 2.4: Minucias en una huella digital

(26)

Para usar la geometr´ıa de la mano como rasgo biom´etrico se coloca la mano sobre una superficie y se toman dos im´agenes, una de la vista lateral y otra de la superior. A partir de estas im´agenes se medir´an la forma y tama˜no de la palma y el largo y ancho de los dedos [47].

[image:26.612.228.359.227.337.2]

Tiene como desventaja que los lectores suelen ser de gran tama˜no, lo que complica la incorporaci´on en dispositivos m´oviles.

Figura 2.5: Medici´on de la geometr´ıa de la mano

2.3.4.

Iris

El iris es la parte del ojo que tiene el color, y est´a formado por un tejido con una textura compleja con un patr´on ´unico. El iris se forma durante el desarrollo fetal y se estabiliza en los primeros dos a˜nos de vida. La imagen del ojo es adquirida por una peque˜na c´amara infrarroja, para despu´es iden-tificar el iris y segmentarlo en bordes y convertir sus caracter´ısticas en datos num´ericos (llamado IrisCode) [67].

Se considera que las sistemas que usan el iris son los m´as confiables de todos los sistemas biom´etricos que se han propuesto [28], pero a pesar de ser un sistema muy r´apido y confiable, no existen muchas implementaciones hoy en d´ıa debido a su alto costo [67].

2.3.5.

Retina

(27)
[image:27.612.222.373.85.195.2]

CAP´ITULO 2. BIOMETR´IA 19

Figura 2.6: Adquisici´on de las caracter´ısticas del iris

al de aquellos que usan el iris [23]. Un aspecto por el que no logran gran aceptaci´on entre los usuarios es que las lecturas pueden revelar la existencia de ciertas enfermedades.

Figura 2.7: Imagen de vasculatura retinal

2.4.

Biometr´ıa din´

amica

Los psic´ologos han demostrado que los seres humanos somos predecibles en nuestro desempe˜no de tareas repetitivas y rutinarias. Aprovechando estas predicciones es que se ha desarrollado la biometr´ıa din´amica o de compor-tamiento, que analiza rasgos de la persona tales como la voz, la forma de escribir, la manera de teclear e incluso el ritmo al caminar [58].

Estos rasgos presentan las desventajas generales de que no son estables en el tiempo y que pueden verse afectados por factores ambientales y de estado emocional [8].

[image:27.612.223.373.300.413.2]
(28)

En los sistemas de autenticaci´on por voz, el usuario emplea un micr´ofono para grabar sus voz, ya sea repitiendo un texto dado por el sistema o hablando libremente. Despu´es la voz es digitalizada para poder extraer de ella algunas caracter´ısticas ´unicas y generar el perfil. La extracci´on de las caracter´ısticas puede lograrse a trav´es de plantillas estoc´asticas o de plantillas modelo. En las plantillas estoc´asticas se usan t´ecnicas de igualaci´on probabil´ısticas como el Modelo Escondido de Markov, el cual produce una medida de similitud del modelo [25].

En las plantillas modelo se emplean t´ecnicas de igualaci´on determin´ısticas, que suponen que la muestra es similar al perfil, pero con alguna distorsi´on. A partir de aqu´ı se mide la distancia de error m´ınimo, empleando algoritmos como envolvimiento de tiempo din´amico, cuantizaci´on de vectores y vecinos m´as cercanos [67].

2.4.2.

Manera de caminar

La biometr´ıa basada en la manera de caminar es un m´etodo espacial-temporal complejo, que se logra a trav´es de filmaciones que analizan varios movimientos de cada articulaci´on, es por esto que requieren un alto cos-to computacional. La manera de caminar puede parecer un rasgo no muy distintivo, pero es lo suficientemente discriminatorio como para permitir au-tenticaciones en ambientes de baja seguridad [23].

2.4.3.

Firma aut´

ografa

(29)

CAP´ITULO 2. BIOMETR´IA 21

2.5.

Biometr´ıa basada en din´

amicas de tecleo

2.5.1.

Historia

Al escuchar hablar a alguien acerca de que se puede identificar a un individuo a partir de sus din´amicas de escritura con un teclado, se podr´ıa pensar que es una ciencia nueva y complicada, sin embargo esta t´ecnica se viene empleando desde hace m´as tiempo del que podemos imaginar. Durante la d´ecada de 1860 en Estados Unidos, cuando el tel´egrafo estaba en su pleno auge, los operadores de tel´egrafos comenzaron a volverse un recurso valuable, y mientras ganaban experiencia, iban desarrollando una “firma” ´unica, siendo posible que fueran identificados por su ritmo al pulsar los mensajes.

Durante la Primera Guerra Mundial, los franceses entrenaban a sus ope-radores de radio para que pudieran reconocer a los opeope-radores enemigos que transmit´ıan en clave Morse, los operadores aprend´ıan a reconocer a sus ene-migos al distinguir las longitudes de los puntos, l´ıneas, pausas y las varia-ciones de velocidad en la transmisi´on. Este m´etodo nuevamente volvi´o a usarse durante la Segunda Guerra Mundial en labores de inteligencia, y se conoci´o como “el pu˜no del remitente” (“fist of the sender”).

En tiempos actuales laNational Science Foundationde los Estados Unidos se percat´o de la importancia de las din´amicas de tecleo y cre´o un proyecto de investigaci´on para seguridad de computadoras en la RAND Corporation. Este proyecto arroj´o como resultado que el concepto de “el pu˜no del remi-tente” ten´ıa importantes caracter´ısticas estad´ısticas que permit´ıan que se usara como una tecnolog´ıa de seguridad.

A inicios de la d´ecada de 1980 el SRI International fue fundado por el

National Bureau of Standards de los Estados Unidos con el fin de desarrollar una soluci´on biom´etrica que hiciera uso de los principios de “el pu˜no del remitente”. El SRI logr´o el registro de una patente, con lo que demostraba que su implementaci´on, al analizar las din´amicas de tecleo de un individuo que tecleaba un ID de usuario y contrase˜na, lograba una precisi´on del 98 %. ElSRI, nuevamente a petici´on delNational Bureau of Standards, llev´o a cabo un estudio de viabilidad para la implementaci´on de las din´amicas de tecleo en seguridad computacional. Su estudio mostr´o que un texto familiar al usuario bastaba para autenticarlo virtualmente libre de errores.

En el a˜no de 1984,International Bioaccess Systems Corporationadquiri´o to-dos los derechos de las tecnolog´ıas de din´amicas de tecleo previamente

(30)

Posteriormente, en el 2002, Biopassword, Inc. compr´o todos los derechos para la tecnolog´ıa, secretos comerciales y patentes de din´amicas de tecleo. Desde entonces ha desarrollado nuevas patentes para reforzar y extender las ventajas tecnol´ogicas de las din´amicas de tecleo, incluso ha desarrolla-do est´andares para la junta de est´andares M1 del International Committee for Information Technology Standards (INCITS) para usar las din´amicas de tecleo como una tecnolog´ıa de autenticaci´on [20].

2.5.2.

Funcionamiento

La naturaleza humana dicta que una persona no se sienta frente a una computadora y comienza a teclear en un flujo ca´otico, sino que teclea por un momento, se detiene para reunir ideas, se detiene para descansar, contin´ua tecleando y as´ı sucesivamente [10]. Este comportamiento ´unico nos brinda las bases para desarrollar un esquema de autenticaci´on; las caracter´ısticas que nos interesar´an para el an´alisis del comportamiento est´an relacionadas con eventos de las pulsaciones de las teclas, y son: tiempo de presi´on (dwell time) y tiempo de cambio (flight time).

[image:30.612.173.419.466.537.2]

El tiempo de presi´on es el tiempo que transcurre desde que se presiona una tecla hasta que se libera. El tiempo de cambio corresponde al tiempo que pasa desde que se suelta una tecla hasta que se presiona la siguiente [5].

Figura 2.8:Eventos en el c´alculo de din´amica de tecleo

(31)

CAP´ITULO 2. BIOMETR´IA 23

han sido probadas en implementaciones para teclados convencionales dando buenos resultados.

2.5.3.

Trabajo Previo

Como se mencion´o anteriormente, la identificaci´on de usuarios a trav´es de sus ritmos de “escritura” ha sido empleada por alrededor de un siglo, sin embargo su estudio y desarrollo cient´ıfico data de inicios de la d´ecada de 1980. Desde entonces tanto investigadores como profesionales han llevado a cabo numerosos estudios donde se proponen diversas metodolog´ıas. A con-tinuaci´on se comentan algunos de los m´as importantes, la mayor´ıa de ellos siendo realizados en los Estados Unidos.

El trabajo pionero en el ´area es el realizado por Stockton et. al. [14] en 1980 en los Estados Unidos. En este estudio reuni´o a un grupo de seis secretarias a las que se les pidi´o que teclearan tres distintos pasajes con una longitud de entre 300 y 400 palabras, registrando el momento de cada presi´on de teclas con una precisi´on de milisegundos; cuatro meses despu´es nuevamente las mismas seis personas capturaron los mismos pasajes de texto. El an´alisis se realiz´o midiendo la latencia entre tiempos de d´ıgrafos (un par de letras sucesivas), es decir, en la palabra ’biometr´ıa’ un tiempo de d´ıgrafo es el tiempo que toma escribir bi, el tiempo que toma escribir io es otro y asi sucesivamente. Los d´ıgrafos considerados inclu´ıan ´unicamente letras min´usculas y may´usculas, saltos de l´ınea y signos de puntuaci´on. A ´estos tiempos se les aplic´o una prueba t de Student, arrojando resultados de una

FAR de 0 % y una FRRde 4 %.

En 1986 Garc´ıa [15] publica una patente de un sistema con el que anali-zaba latencias entre d´ıgrafos usando un algoritmo de discriminaci´on basado en la funci´on de distancia de Mahalanobis. En su estudio cada participante escribi´o diez veces su nombre y mil palabras comunes. Obtuvo una FAR de 0.01 % y una FRR de 50 %.

Joyce y Gupta [24] en 1990 llevan a cabo un estudio con 33 estudiantes universitarios, en el que cada persona teclea un nombre de usuario, con-trase˜na, nombre y apellido ocho veces para estudiar las latencias de d´ıgrafos a trav´es de la media y la desviaci´on est´andar de vectores de distancia. Se obtuvieron una FAR de 0.25 % y unaFRR de 16.36 %.

Para 1993 se public´o un innovador estudio hecho por Obaidat y

(32)

da uno escribi´o 20 veces una frase de 15 caracteres, logrando un desempe˜no global del sistema de 97 %. En el mismo a˜no Obaidat publica otro estudio [39] esta vez aplicando un algoritmo de Red Neuronal Perceptron sobre latencias de d´ıgrafos, para ello se apoy´o en 24 usuarios que escribieron un n´umero no determinado de veces su nombre de usuario; esta vez no logr´o resultados muy buenos, ya que reporta unaFARde 8 % y una FRRde 9 %. Cuatro a˜nos m´as tarde lanza un nuevo estudio [41], el de mejor desempe˜no hasta ahora, ya que logr´o un tasa del 0 % tanto para la FAR como para la FRR; en dicho experimento registr´o latencias de d´ıgrafos y tiempos de presi´on y los anali-z´o a trav´es de m´ultiples algoritmos de aprendizaje autom´atico de m´aquina. Se apoy´o en 15 personas que registraban un nombre de usuario 225 veces al d´ıa durante 8 semanas.

Monrose ha desarrollado dos estudios, uno en 1999 y otro en 2002. En el primero [34] participaron 63 personas que escribieron texto arbitrario que fue analizado usando una t´ecnica de reducci´on de datos estad´ısticos, conocida como an´alisis de factor, calculando d´ıgrafos, y logrando desempe˜nos globales de entre 83.22 % y 92.14 %. Su segundo trabajo [33], llevado a cabo en el 2001, ´unicamente reporta una FRR de 45 % y no explica de manera clara el algoritmo usado. Menciona que participaron 20 usuarios que escrib´ıan una contrase˜na de 8 caracteres, midiendo latencias de d´ıgrafos y tiempos de pre-si´on.

En el 2002, Bergadano et. al. [7] reunieron un total de 220 muestras (de entre un total de 44 personas) formadas por un texto de 683 caracteres, las cuales se analizaron usando un algoritmo de vectores de grado de desorden para duraci´on de tr´ıgrafos (tres caracteres consecutivos). Obtuvo una FAR

igual a 0.04 % y unaFRRde 4 %. La novedad en este estudio es que el sistema permit´ıa que los usuarios cometieran errores en el momento de que estuvieran tecleando la muestra.

Araujo present´o en el 2004 en Brasil un trabajo [3] en el que empleaba clasificadores de l´ogica difusa, para ello tom´o muestras de 20 usuarios que escrib´ıan dos contrase˜nas, una fija de 12 caracteres y otra libre de al menos 10 caracteres. Sus resultados fueron una FAR de 2.9 % y unaFRR de 3.5 %.

(33)

CAP´ITULO 2. BIOMETR´IA 25

mientras que el resto se hac´ıan pasar por atacantes; todos escrib´ıan respues-tas a varias pregunrespues-tas, un texto fijo y posteriormente un texto libre, para un total de 2551 ± 1866 caracteres. Consigui´o un promedio de desempe˜no global del 98.87 %.

Hace dos a˜nos Bartlow [6] reuni´o un grupo de 41 personas quienes pro-porcionaron a lo largo de un mes de pruebas un total de 8775 muestras. Cada usuario tecleaba dos contrase˜nas, una de 8 caracteres y otra de 12, siguiendo ciertas reglas de composci´on. Haciendo uso de diversos algoritmos de aprendizaje de m´aquina, encontr´o los siguientes resultados: para el uso de contrase˜na corta, unaFAR de 7 % y una FRRde 7 %; para la contrase˜na larga, una FAR y una FRR del 5 %.

El estudio m´as reciente fue el conducido el a˜no pasado en M´exico por Aguilar [18]. El experimento se aplic´o sobre un total de 230 personas, las cuales facilitaron 26100 muestras. El an´alisis se bas´o en las latencias entre teclas, que se analizaron en base a funciones estad´ısticas de dispersi´on. Se consigui´o una FAR de 0 % y una FRR de 35 %.

(34)

DISPOSITIVOS M ´

OVILES Y

SU PROGRAMACI ´

ON

3.1.

Historia del c´

omputo m´

ovil

[image:34.612.235.359.515.606.2]

En el a˜no de 1981 surgi´o lo que se puede considerar la primera computa-dora port´atil, la Osborne 1. Tal vez las caracter´ısticas de dicho equipo no se ajusten a las consideraciones que implica el t´ermino “port´atil” hoy en d´ıa, pero cumpl´ıa con las consideraciones de dise˜no propuestas por un conocido editor de libro t´ecnicos llamado Adam Osborne. Osborne quer´ıa una com-putadora con una pantalla integrada que pudiera caber debajo del asiento de un avi´on. La Osborne 1 contaba con un pantalla CRT de 5 pulgadas y ven´ıa con una suite de software que contaba con BASIC, SuperCalc y WordStar [59].

Figura 3.1:Osborne 1

(35)

CAP´ITULO 3. DISPOSITIVOS M ´OVILES Y SU PROGRAMACI ´ON 27

´

[image:35.612.248.348.199.288.2]

unicamente en comparaci´on con su competidor la PC de IBM. El equipo de Compaq ten´ıa el tama˜no de una m´aquina de coser y un peso de 12.7 Kg., logrando un rendimiento similar al de un PC IBM, con un microprocesador 8088, 128 KB de memoria RAM y un monitor integrado monocrom´atico de 9 pulgadas, todo esto por un precio de 3 mil d´olares. La Compaq Portable presenta ventajas con respecto a la Osborne 1 en cuanto que usaba MS-DOS y ten´ıa compatibilidad con programas escritos para PC de IBM [29], [60].

Figura 3.2: Compaq Portable

Durante los siguientes a˜nos siguieron apareciendo computadoras port´atiles, pero ninguna tan importante en lo que ser´ıa la evoluci´on hacia las computa-doras de mano como lo fue la Radio Shack TRS-80 Model 100. Era la primera computadora de tama˜no notebook, incorporaba una pantalla integrada LCD de 8 l´ıneas por 40 caracteres, teclado regular, BASIC y un procesador de textos, adem´as de que funcionaba con bater´ıas AA [64].

Figura 3.3:Radio Shack TRS-80 Model 100

El g´enero PDA(Personal Digital Assistant -Asistente Personal Digital-) fue creado por la compa˜n´ıa Psion, al lanzar en 1984 su organizador. La Psion 1 estaba basada en un microprocesador de 8 bits, ten´ıa una pantalla LCD de 16 caracteres, almacenamiento no vol´atil de 10 KB en cartuchos, dos ranuras para cartuchos, reloj-calendario, una base de datos con funci´on de b´usqueda, paquete de funciones matem´aticas y un paquete cient´ıfico (opcional) que permit´ıa correr programas cient´ıficos residentes capaces de programar en un lenguaje similar a BASIC. En 1993 Psion vuelve a innovar una vez m´as con

[image:35.612.236.359.426.512.2]
(36)

Figura 3.4: Psion 1

3.2.

PDA

LosPDAson dispositivos de c´omputo del tama˜no de la palma de la mano, y com´unmente son conocidos como computadoras de bolsillo o de mano. Los

PDAs fueron ideados en un primer momento como simples organizadores personales, pero con el paso de los a˜nos se fueron volviendo m´as vers´atiles, agregando capacidades como videojuegos, procesamiento de textos, hojas de c´alculo, acceso a Internet, conexiones inal´ambricas, reproducci´on de audio y video, Sistemas de Posicionamiento Global (GPS) [62].

Aunque ya exist´ıan dispositivos que cumpl´ıan con muchas de las carac-ter´ısticas de un PDA, el t´ermino fue usado por primera vez el 7 de Enero de 1992 por el gerente general de Apple Computer, John Sculley, para referirse a su Apple Newton.

La interacci´on con el usuario se logra principalmente a trav´es de un touch screen y un stylus (especie de aguja o l´apiz) haciendo uso de un teclado virtual, reconocimiento de caracteres o men´us. Algunas veces se les puede conectar un teclado para mejorar y facilitar la introducci´on de datos.

Los primeros modelos de PDA no contaban con posibilidad de almace-namiento externo, pero hoy en d´ıa la mayor´ıa incorporan ranuras para tar-jetasSecure DigitaloCompact Flash, mientras que algunas otras vienen con un puerto USB para poder hacer uso de una unidad USB Flash.

(37)

CAP´ITULO 3. DISPOSITIVOS M ´OVILES Y SU PROGRAMACI ´ON 29

Figura 3.5:PDA con teclado externo

Bluetooth para lograr todo esto.

La mayor´ıa de PDAs tienen la capacidad de sincronizar su informaci´on con una computadora, caracter´ıstica muy importante que permite mantener al d´ıa directorios telef´onicos, agendas, bases de datos e incluso respaldar esta y otra informaci´on. Dicha sincronizaci´on se logra con la ayuda de un software especial proporcionado por el fabricante del PDA.

UnPDAse puede personalizar tanto en software como en hardware para agregarle nuevas funcionalidades y mejorar su uso.

La compa˜n´ıa Palm Inc. fue un importante elemento en el desarrollo y masificaci´on de esta tecnolog´ıa, con la comercializaci´on de sus dispositivos. Fue tan grande el uso de ´estos que con frecuencia se hace una generalizaci´on para nombrar, de manera err´onea, a todos los PDAcomo Palm o PalmPilot, nombre de los productos de dicha compa˜n´ıa.

3.3.

Smartphones

Unsmartphonees un tel´efono m´ovil que incorpora funcionalidades de una computadora personal. Es importante hacer notar que en un smartphonees posible instalar aplicaciones desarrolladas por el fabricante, el operador o una tercera persona, a diferencia de los tel´efonos m´oviles convencionales que solo permiten ciertas aplicaciones controladas. Otra caracter´ıstica importante es que poseen un sistema operativo definido como Windows Mobile, Linux, Symbian o Palm OS [63].

Lossmartphonesincluyen casi todas las caracter´ısticas y funcionalidades de unPDA, como lo son acceso a Internet, acceso a correo electr´onico, proce-samiento de textos, reproducci´on de audio y video. Otro punto que los hace “inteligentes” es que incorporan un miniteclado para facilitar la introducci´on

(38)

Figura 3.6: Smartphone

3.4.

Sistemas operativos m´

oviles

El sistema operativo m´ovil m´as usado, con un 51 % del mercado en el 2005 [36], es el Symbian OS, creado por Symbian Ltd., una compa˜n´ıa formada por Nokia, Ericsson, Sony Ericsson, Panasonic, Samsung y Siemens AG. El Symbian OS est´a basado en el software de Psion y tiene una arquitectura muy similar a la de las computadoras de escritorio.

Linux tambi´en ha contribuido con distribuciones para c´omputo m´ovil, tales como lo son Linux PDA y Linux Mobile, los cuales han tenido muy buena aceptaci´on en el mercado [36].

El Palm OS es el sistema operativo compacto desarrollado por Palm-Source Inc., un sistema operativo sencillo de usar muy parecido a los sis-temas operativos Microsoft Windows, creado para ser usado en los disposi-tivos m´oviles de la compa˜n´ıa Palm. Sin embargo, el desarrollo de este sistema operativo se considera como muerto, dando paso al uso de otros [61].

(39)

CAP´ITULO 3. DISPOSITIVOS M ´OVILES Y SU PROGRAMACI ´ON 31

Windows CE est´a basado en su contraparte de escritorio, por lo tanto incorpora una API que resulta bastante familiar a los desarrolladores en Windows. A pesar de esto hay algunas consideraciones que deben tener los desarrolladores al momento de programar para dispositivos m´oviles, como son la interfaz gr´afica de usuario, las limitaciones de almacenamiento, consumo de poder y opciones de comunicaci´on.

[image:39.612.175.420.242.407.2]

Windows CE est´a hecho sobre un enfoque modular que permite que se divida en alrededor de 300 m´odulos, a partir de los cuales los fabricantes de equipos pueden ir seleccionando para construir sus sistemas operativos.

Figura 3.7:Estructura modular de Windows CE

Desde el lanzamiento de Windows CE en 1996, Microsoft ha continuado con las mejoras y nuevas versiones de su sistema operativo m´ovil.

3.5.

.NET Compact Framework

Antes de comenzar a hablar del .NET Compact Framework habr´ıa que aclarar qu´e es la plataforma .NET. La iniciativa .NET de Microsoft fue un proyecto que pretend´ıa integrar todos sus productos, desde el sistema ope-rativo hasta las herramientas, creando una nueva plataforma de desarrollo transparente en cuanto a redes, independiente de plataforma y que permitiera un desarrollo ´agil, robusto y seguro.

Con estas intenciones surge el marco de trabajo .NET, la base de la plataforma .NET y que est´a integrado principalmente por un conjunto de

(40)

[48]. Algunos de los lenguajes incorporados en .NET son C#, Visual Basic, Turbo Delphi for .NET, C++, Python, Perl, J#, Cobol .NET y Fortran.

Para cuando se empez´o a desarrollar el .NET Framework ya exist´ıan algunas herramientas para el desarrollo de aplicaciones en dispositivos in-teligentes: eMbedded Visual C++ y eMbedded Visual Basic, es por esto que se decidi´o incluir Windows CE dentro de la plataforma .NET y crear el .NET CF, teniendo como objetivos los siguientes puntos [49]:

Desarrollo benefici´andose de las caracter´ısticas .NET.

Mantener consistencia con la versi´on de escritorio.

Asegurarse que se ejecute de manera correcta tanto en dispositivos m´oviles como en incrustados.

Preservar la apariencia de las plataformas.

Proveer portabilidad a otros sistemas operativos.

De aqu´ı es que surge el .NET CF como un subconjunto del .NET Frame-work, que utiliza algunas librer´ıas completas de la versi´on de escritorio e in-corpora algunas otras dise˜nadas espec´ıficamente para su uso en dispositivos m´oviles.

(41)
[image:41.612.179.421.219.507.2]

CAP´ITULO 3. DISPOSITIVOS M ´OVILES Y SU PROGRAMACI ´ON 33

Figura 3.8:Arquitectura del .NET Compact Framework

(42)

DISE ˜

NO DEL SISTEMA

En el presente cap´ıtulo se detallan las diferentes partes o m´odulos que se integraron para el desarrollo del sistema propuesto en esta tesis, el cual fue programado en su totalidad usando Visual Basic .NET; la elecci´on de Visual Basic .NET debido a la facilidad de integraci´on que permite con la API de Windows. Tambi´en se explica la metodolog´ıa usada para la obtenci´on del perfil de los usuarios. En el Ap´endice A se encuentra la descripci´on del hardware en el que se implement´o el sistema y su funcionamiento.

[image:42.612.168.433.478.624.2]

El sistema funciona a partir de un nombre de usuario y una contrase˜na elegida de manera libre, siendo ´esta en la cual se har´a el c´alculo de la din´amica de tecleo del usuario.

(43)

CAP´ITULO 4. DISE ˜NO DEL SISTEMA 35

4.1.

ucleo

El m´odulo principal, o n´ucleo, es el encargado de interactuar con el usuario, y a partir de ah´ı llama a los dem´as m´odulos que se encargan de otras tareas. Para esta parte se tuvo la necesidad de desarrollar un teclado virtual para facilitar la introducci´on de datos por parte del usuario, ya que no nos serv´ıa el SIP(Simple Input Panel) que proporciona el sistema operativo, esto porque el SIP no permite calcular el tiempo que se mantiene presio-nada cada tecla (DT, dwell time), sino ´unicamente los tiempos de cambio entre teclas (FT, fligth time). Nuestra implementaci´on result´o en un teclado con distribuci´on QWERTY que contiene letras (may´usculas y min´usculas) y d´ıgitos.

El poder registrar los DT era algo importante para el presente trabajo debido a que al tener un mayor n´umero de eventos en una plantilla se mejora el desempe˜no al permitir comparar m´as caracter´ısticas de la din´amica de los usuarios, es decir, si solamente se capturaran los FT tendr´ıamos

N E =n1 (4.1)

Donde:

N E: es el n´umero de eventos para la plantilla.

n: es la longitud en caracteres de la contrase˜na.

Ahora, si inclu´ımos los DT en la plantilla obtenemos

N E = 2n1 (4.2)

Podemos observar como con esta aproximaci´on aumenta significativa-mente el n´umero de eventos a comparar, lo cual tambi´en ayuda a mejorar la seguridad sin tener que usar contrase˜nas tan largas.

Otra ventaja que presenta esta modificaci´on, al tomar en cuenta las dos caracter´ısticas, es la dificultad extra que representa para un atacante repro-ducir de manera conjunta todos losDT y FTde un usuario leg´ıtimo, la cual crece mientras mayor sea la longitud de la contrase˜na usada.

(44)

Este m´odulo es la parte esencial del sistema, ya que es el que permite registrar en el momento en el que ocurre cada uno de los eventos de escritura del usuario, por lo tanto debe proporcionar una alta precisi´on y exactitud. Existen varias funciones, como las que se listan en el Cuadro 4.1, que nos permiten calcular tiempos, cada una con sus propias caracter´ısticas [35].

Funci´on Unidad Precisi´on

Now, Time, Timer segundos 1 segundo

GetTickCount milisegundos ≈ 10 ms

TimeGetTime milisegundos ≈ 10 ms

QueryPerformanceCounter QueryPerformanceFrequency Dependiente del microprocesador

Cuadro 4.1: Comparaci´on entre varias funciones de tiempo

Se decidi´o emplear las funciones de c´odigo nativo pertenecientes a la API de Windows, QueryPerformanceCounter() y QueryPerformanceFrequency(), debido a que son las que proporcionan mayor precisi´on. Estas funciones acce-den a un reloj de alta precisi´on del hardware del sistema. La primera de las funciones regresa el n´umero de tics transcurridos desde el inicio del sistema, mientras que la segunda nos devuelve la frecuencia del reloj (n´umero de tics por segundo), es por esto que las funciones deben usarse en conjunto para conocer la precisi´on de la plataforma sobre la que se est´an ejecutando.

4.3.

Criptograf´ıa

Una vez que el usuario ha introducido todos sus datos de manera satis-factoria durante el proceso de registro, el m´odulo criptogr´afico toma como entrada la contrase˜na y calcula un digesto1 haciendo uso del algoritmo MD52,

1Representaci´on compacta de una cadena de entrada, la cual es calculada a trav´es de

una funci´on de s´olo ida [31].

2Sucesor del algoritmo MD4, similar en dise˜no aunque m´as complejo, que produce un

(45)

CAP´ITULO 4. DISE ˜NO DEL SISTEMA 37

el cual es almacenado en la base de datos para evitar tener la contrase˜na guardada en texto claro.

Cuando el usuario intenta autenticarse, nuevamente el m´odulo criptogr´afi-co toma de entrada la criptogr´afi-contrase˜na y obtiene su digesto, el cual compara con el digesto del usuario en cuesti´on que est´a guardado en la base de datos, si los digestos coinciden, se contin´ua con el proceso de verificaci´on biom´etrica, de lo contrario desde este punto se deniega el acceso.

4.4.

Registro y Verificaci´

on

Aunque en la Figura 4.1 el registro y la verificaci´on se muestran como dos m´odulos distintos, aqu´ı se explican de manera conjunta debido a que en esencia realizan la misma tarea: obtener el perfil de los usuarios a par-tir de sus tiempos. El m´etodo seguido para la obtenci´on y comparaci´on de perfiles es el mismo aplicado en [18], funciones estad´ısticas de dispersi´on. Se eligi´o este m´etodo debido a que reportan buenos resultados, adem´as de que otros algoritmos como redes neuronales o l´ogica difusa no son viables para ser implementados en dispositivos m´oviles debido a la gran cantidad de recursos de c´omputo que requieren durante la fase de entrenamiento.

[image:45.612.158.441.527.638.2]

En la la Figura 4.2 aparecen graficados los tiempos de cada una de las cinco muestras que se tomaron de un usuario en el momento de su registro. Dicho usuario es uno de los participantes en el estudio descrito en la Secci´on 5.1, y que seleccion´o como contrase˜na la palabra “MELLERAY”. En dicha gr´afica se puede apreciar f´acilmente como las cinco curvas siguen un patr´on muy similar, lo que indica que el usuario en efecto tiene establecida una din´amica para escribir.

Figura 4.2: Muestras de un usuario del sistema (milisegundos)

(46)

uno de de los eventos DTy FTde la escritura de su contrase˜na.

M M-E E E-L L L-L L L-E E E-R R R-A A A-Y Y

Muestra 1 38 484 58 478 38 199 72 492 54 185 27 324 56 421 37

[image:46.612.104.503.142.235.2]

Muestra 2 62 485 52 504 41 259 81 407 56 191 37 266 76 402 84 Muestra 3 54 451 59 456 46 192 74 456 18 211 29 306 56 422 61 Muestra 4 51 418 31 462 32 195 80 463 35 192 21 341 45 420 70 Muestra 5 71 443 40 446 42 177 77 440 52 187 26 271 74 350 89

Cuadro 4.2:Tiempos de las muestras de registro de un usuario (milisegundos)

A partir de estos datos se procede a obtener el tiempo promedio para cada uno de los eventos, es decir para cada columna que se presenta en el Cuadro 4.2. Enseguida necesitaremos medir la variabilidad que existe entre los diferentes tiempos de las muestras. Para ´esto usamos una medida de dispersi´on: la desviaci´on est´andar. La desviaci´on est´andar es el promedio de distancia que existe entre los datos y su media, y est´a expresada en las mismas unidades que los datos originales [56] [50], y se calcula con:

S = r P

(xx)2

n1 (4.3)

Donde:

x: es cada uno de los tiempos de las muestras para un evento.

x: es la media de cada evento.

n: es el n´umero de muestras tomadas para el perfil.

Una vez que se tienen las desviaciones est´andar, se calcula el coeficiente de variaci´on, una medida que nos proporciona un n´umero adimensional que describe la dispersi´on relativa a la media [54], y esta dado por:

CV = S

x (4.4)

(47)

CAP´ITULO 4. DISE ˜NO DEL SISTEMA 39

S: es la desviaci´on est´andar de cada evento.

[image:47.612.152.439.141.229.2]

x: es la media de cada evento.

Figura 4.3: Gr´afica en la que se indican los coeficientes de variaci´on en el perfil de un usuario

Hasta aqu´ı se han obtenido todos los valores necesarios para crear y re-gistrar la plantilla del usuario, los cuales ser´an usados para comparar cada intento de autenticaci´on.

Para el proceso de autenticaci´on se calcula una nueva media, que ser´a la suma de la media de la plantilla m´as el tiempo de la nueva muestra. Al tener las nuevas medias, se pueden calcular las desviaciones est´andar y los coeficientes de variaci´on de igual manera que se calculan durante la creaci´on del perfil.

El siguiente paso consiste en calcular un par´ametro llamado porcentaje de similitud, que nos indica en puntos porcentuales el grado de similitud de los nuevos tiempos con respecto a los tiempos de la plantilla. El porcentaje de similitud se calcula con:

P S = C

N E(100) (4.5)

Donde:

C: es el n´umero de columnas donde el coeficiente de variaci´on de la plantilla es mayor que su respectivo coeficiente de variaci´on de la nueva muestra.

N E: es el n´umero de eventos en la plantilla.

Este porcentaje de similitud se compara con otro par´ametro llamado um-bral de aceptaci´on (UA), si elPS es mayor que el UA, entonces se considera que el usuario es el leg´ıtimo y se le concede el acceso al recurso. El valor del

(48)
[image:48.612.152.439.87.189.2]

Figura 4.4:Comparaci´on entre los coeficientes de variaci´on de una plantilla y los de una autenticaci´on

UA se establece seg´un el nivel de seguridad y comportamiento que se quiere lograr con el sistema, y se habla un poco m´as sobre ´el en el siguiente cap´ıtulo.

4.5.

Logs

(49)

Cap´ıtulo 5

PRUEBAS Y AN ´

ALISIS DE

DESEMPE ˜

NO

5.1.

Estudio

Para probar el funcionamiento del sistema, se realiz´o un experimento en el que se reuni´o un grupo de personas para que hicieran uso del sistema. El grupo estaba formado por veinticinco personas de entre 22 y 34 a˜nos, las cuales se seleccionaron en base a que contaran con buenas habilidades de escritura en teclados convencionales y tuvieran alguna experiencia en el uso de un PDA, aunque solo dos de ellas aseguraron usar un PDA de manera cotidiana. Las pruebas se llevaron a cabo a lo largo de un periodo de siete d´ıas.

Con las pruebas se pretend´ıa medir la tasa de falso rechazo (FRR) y la tasa de falsa aceptaci´on (FAR), por lo que el experimento se dividi´o en dos din´amicas. En la primera fase se les pidi´o a los usuarios que dieran de alta su perfil en el sistema, para que posteriormente durante los siete d´ıas, trataran de autenticarse cada uno un total de 26 ocasiones, para reunir un total de 650 muestras. Para la segunda fase se le pidi´o a una persona diferente del grupo inicial, que registrara su perfil en el sistema y permitiera a cada integrante del grupo observar y analizar su din´amica de escritura, as´ı despu´es cada uno de los veinticinco individuos intentar´ıa imitar su din´amica y enga˜nar al sistema nueve veces, es decir, se realizaron un total de 225 ataques.

Los usuarios pod´ıan elegir librememente la contrase˜na a usar, pero se les

(50)

de longitud. El umbral de aceptaci´on (UA) del sistema se fij´o en 60 %, Se de-cidi´o tomar este valor en base a los resultados reportados en [18] y a algunas pruebas y observaciones preliminares hechas por nosotros.

El sistema guardaba los tiempos de todos los intentos llevados a cabo por las personas que participaron en el estudio, esto con la intenci´on de que despu´es pudieramos analizar con mayor detalle el comportamiento del sistema. Dicho an´alisis consisiti´o en comenzar a ejecutar simulaciones del mismo experimento, proporcion´andole como entrada al sistema los mismos tiempos que hab´ıan generado los usuarios previamente, pero cambiando en cada ejecuci´on el valor del UA en intervalos de 5 %, comenzando en un 5 % y llev´andolo hasta el 100 %.

5.2.

Resultados

Para la parte en que las personas interactuaron directamente con el soft-ware, de los 650 intentos de autenticaci´on que hubo por parte de usuarios leg´ıtimos, el sistema rechaz´o de manera equivocada un total de 297, lo que se transforma en una FRR de 44 %. Respecto a los intentos de falsificaci´on de identidad, de los 225 ´unicamente 6 de ellos fueron exitosos, entregando una

FAR con un valor del 2.664 %.

Las simulaciones que se hicieron m´as tarde, nos ayudaron a calcular las curvas de la FRR y la FAR, que como ya se mencion´o en la secci´on 2.2, describen el desempe˜no global de un sistema biom´etrico, y adem´as nos pro-porciona la tasa de error de cruce (CER) que nos indica el umbral ´optimo de sensibilidad del sistema [38].

En la Figura 5.1 podemos observar que el CER se encuentra en un UA

de alrededor de 45 %, que hace que el software funcione con una FRR y una

(51)
[image:51.612.114.483.297.435.2]

CAP´ITULO 5. PRUEBAS Y AN ´ALISIS DE DESEMPE ˜NO 43

Figura 5.1:Desempe˜no del sistema

(52)

CONCLUSIONES Y

TRABAJO FUTURO

Esta tesis tuvo por objetivo lograr una nueva aportaci´on a las ´areas de seguridad de la informaci´on y los dispositivos m´oviles, al desarrollar un sis-tema capaz de reconocer din´amicas de tecleo y que pudiera trabajar en con-junto con los tradicionales sistemas de autenticaci´on basados en nombre de usuario y contrase˜na, y de esta manera fortalecer la seguridad proporcionada por ´estos ´ultimos.

Al ser este trabajo la primera implementaci´on de este tipo para dispo-sitivos m´oviles, los resultados fueron satisfactorios y prometedores, ya que nos dejan ver que el software puede madurar y convertirse en un producto robusto y confiable.

La principal ventaja que se encontr´o en el actual sistema biom´etrico es que provee una segunda capa de seguridad, fortaleciendo los sistemas basados en nombre de usuario y contrase˜na; otra ventaja es, que act´ua de manera transparente para el usuario durante la etapa de autenticaci´on. La desventaja que present´o radica en la etapa de registro de usuario, ya que para algunos de ellos puede llegar a ser tedioso el escribir en repetidas ocasiones su contrase˜na. El sistema podr´ıa llegar a presentar otra desventaja, la cual no se pudo probar, y es la disminuci´on de precisi´on y desempe˜no del sistema al estar ejecut´andose de manera simult´anea con varias otras aplicaciones.

(53)

CAP´ITULO 6. CONCLUSIONES Y TRABAJO FUTURO 45

variaciones y evoluci´on que va sufriendo la din´amica de tecleo del usuario a lo largo del tiempo, lo que permitir´ıa mejorar el desempe˜no. En un segundo punto se tratar´ıa de modificar el software para que sea tolerante a los errores de escritura tanto en el proceso de registro como en el de autenticaci´on. Un ´ultimo aspecto sobre el cual hay que trabajar es el portar el sistema a tel´efonos celulares convencionales, los cuales no cuentan con pantallas t´actiles para el ingreso de datos.

(54)

Funcionamiento del Sistema

En el Cuadro A.1 se muestran las especificaciones t´ecnicas del hardware sobre el que se implement´o y prob´o el sistema.

Marca Hewlett-Packard

Modelo iPAQ rx4240

Sistema Operativo Microsoft Windows Mobile 5.0 Procesador Samsung S3C2442 de 400 MHz Memoria ROM de 128 MB, SDRAM de 64 MB Display TFT 65536 colores

Dimensiones 6.35 x 10.2 x 1.675 mil´ımetros

[image:54.612.142.457.340.461.2]

Peso 125 gramos

Cuadro A.1: Principales caracter´ısticas t´ecnicas del PDA iPAQ 4240

En las siguientes secciones se detalla la composici´on de la interfaz gr´afica del sistema, as´ı como su funcionamiento.

A.1.

Pantalla principal

En la Figura A.2 se muestra la pantalla principal del sistema, en donde se pueden observar los diferentes elementos que la conforman.

(55)
[image:55.612.230.366.128.260.2]

AP ´ENDICE A. FUNCIONAMIENTO DEL SISTEMA 47

Figura A.1:Imagen del PDA iPAQ rx4240

Figura A.2: Pantalla principal de la aplicaci´on

[image:55.612.138.465.385.606.2]
(56)
[image:56.612.219.375.81.309.2]

Figura A.3: Inicio del proceso de registro de un usuario

A.2.

Pantalla de registro de usuario

Con la interfaz de registro de usuario, Figura A.4, el sistema nos permite introducir todos los datos necesarios para crear un nuevo perfil en el sistema.

En primer lugar, se deber´a seleccionar un nombre de usuario y una con-trase˜na, la cual debe ser capturada dos veces para confirmar que es correcta. Aqu´ı a´un no se miden los tiempos de escritura del usuario, por lo que se pueden cometer errores de escritura, borrar y volver a escribir. Cuando se confirma que el nombre de usuario seleccionado no existe y que las con-trase˜nas coinciden, se procede a la toma de muestras de tiempos.

(57)
[image:57.612.169.432.111.325.2]

AP ´ENDICE A. FUNCIONAMIENTO DEL SISTEMA 49

Figura A.4: Pantalla de registro de usuario

Figura A.5:Inicio de toma de muestras

[image:57.612.145.448.406.627.2]
(58)
[image:58.612.165.428.108.328.2]

Figura A.6: Toma de muestras

[image:58.612.150.441.403.627.2]
(59)

AP ´ENDICE A. FUNCIONAMIENTO DEL SISTEMA 51

A.3.

Autenticaci´

on

Cuando el usuario trata de autenticarse, debe escribir su nombre de usuario y contrase˜na, en el primero se le permite cometer errores, a dife-rencia del tecleo de la contrase˜na, donde en caso de cometer un error, tiene que hacer click en el bot´on “Cancelar” para introducir nuevamente la con-trase˜na.

[image:59.612.160.411.244.464.2]

El sistema mostrar´a un cuadro de di´alogo indicando si el usuario logr´o au-tenticarse de manera correcta o no.

Figura A.8: Autenticaci´on correcta

(60)
[image:60.612.157.438.259.480.2]
(61)

Ap´

endice B

odigo Fuente del Sistema

En este ap´endice se incluye un medio digital, el cual contiene los archivos con el c´odigo fuente de la aplicaci´on. Se presenta de esta forma debido al gran n´umero de l´ıneas generadas.

(62)

[1] 3-Lib. History of Psion. http://3lib.ukonline.co.uk/historyofpsion.htm.

[2] Ross J. Anderson and Ross Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2001.

[3] L.C.F. Ara´ujo and M.G. Liz´arraga and L.H.R. Sucupira Jr. Auten-tificaci´on Personal por Din´amica de Tecleo Basada en L´ogica Difusa.

Revista IEEE Am´erica Latina, 2(1), Marzo 2004.

[4] Julian Ashbourn. Biometrics: Advanced Identity Verification: The Com-plete Guide. Springer, 2000.

[5] Ahmed Awad and Issa Traore. Detecting Computer Intrusions Using Behavioral Biometrics. Technical report, Department of Electrical and Computer Engineering, University of Victoria, 2005.

[6] Nicholas Daniel Bartlow. Username and Password Verification through Keystroke Dynamics. Master’s thesis, College of Engineering and Min-eral Resources, West Virginia University, 2005.

[7] Francesco Bergadano and Daniele Gunetti and Claudia Picardi. User Authentication through Keystroke Dynamics. ACM Transactions on Information and System Security (TISSEC), Vol. 5, 2002. pp. 367–397.

[8] Ruud Bolle and Jonathan Connell and Sharanthchandra Pankanti.

Guide to Biometrics. Springer, 2003.

[9] Seymour Bosworth and Arthur E. Hutt and Douglas B. Hoyt. Computer Security Handbook. Wiley, 1995.

Figure

Figura 1.1: Triada de la seguridad
Figura 1.2: Ataque de Interceptaci´on
Figura 1.6: Ejemplo de un token de memoria
Cuadro 2.1: Comparaci´on entre varias tecnolog´ıas biom´etricas [21]
+7

Referencias

Documento similar

You may wish to take a note of your Organisation ID, which, in addition to the organisation name, can be used to search for an organisation you will need to affiliate with when you

Where possible, the EU IG and more specifically the data fields and associated business rules present in Chapter 2 –Data elements for the electronic submission of information

The 'On-boarding of users to Substance, Product, Organisation and Referentials (SPOR) data services' document must be considered the reference guidance, as this document includes the

In medicinal products containing more than one manufactured item (e.g., contraceptive having different strengths and fixed dose combination as part of the same medicinal

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

Package Item (Container) Type : Vial (100000073563) Quantity Operator: equal to (100000000049) Package Item (Container) Quantity : 1 Material : Glass type I (200000003204)