La forma de teclear, biométrica para asegurar los smartphones

Por ahora se utiliza combinada con la contraseña clásica


La forma de teclear es única para cada persona, por lo que puede utilizarse como forma de proteger los teléfonos móviles de intrusos. Aunque, por ahora, según un estudio, sólo se utiliza como complemento (mientras el usuario teclea la contraseña clásica), en el futuro podrá usarse de forma independiente. Por Carlos Gómez Abajo.


14/09/2015

La forma de teclear nos identifica. Imagen: Håkan Dahlström. Fuente: Flickr.
Una nueva investigación publicada en la revista Journal of Applied Security Research propone un nuevo algoritmo de pulsaciones de teclas, que pretenda hacer más seguros, fiables y baratos los procesos de autenticación en línea.

El nuevo método espera aliviar algunos de los problemas comunes para los usuarios de Internet, incluyendo la pérdida de la contraseña, la cada vez mayor destreza de los piratas informáticos, y el fácil acceso a métodos como el phishing y el uso de robots.

Al igual que el escaneo de huellas digitales, los escaneos de retina y reconocimiento facial, la dinámica de tecleo es una biométrica, es decir, que mide una característica humana única.

"Dado que el patrón de tecleo varía de persona a persona, se puede utilizar como método eficaz para el proceso de autenticación", escriben los investigadores, según la nota de la editorial Taylor & Francis, recogida por AlphaGalileo. "La información necesaria para el proceso utiliza los diversos sistemas de software ya presentes en el equipo, lo que lleva a una disminución de los costes."

El nuevo algoritmo descrito en el estudio combina medidas de los modelos existentes para aumentar la precisión. Para probar su algoritmo, los investigadores construyeron un programa al que los usuarios puedan acceder usando contraseñas de longitud variable. Al introducir sus credenciales, se registró su dinámica de tecleo.

Los resultados indican que el algoritmo consiguió con éxito reducir errores de inicio de sesión y hacer muy improbable las autenticaciones incorrectas.

Este método es especialmente atractivo por su relativa facilidad de aplicación, ya que la información necesaria para evaluar los patrones de tecleo humanos ya está presente en los ordenadores.

Los investigadores creen que es necesario hacer pruebas adicionales antes de que el nuevo algoritmo se utilice como una medida de seguridad. "Llegamos a la conclusión de que tiene gran potencial como método de autenticación, pero los métodos utilizados en el proceso tienen que mejorar antes de que pueda ser utilizado como una medida de seguridad independiente", escriben.

Precedente

Investigadores del Instituto de Tecnología de Georgia (GT, Atlanta, EE.UU.) publicaron hace un año un estudio similar, sobre un sistema de seguridad que observa continuamente cómo teclea y desliza los dedos el usuario sobre su dispositivo móvil. Si los movimientos no coinciden con las tendencias de los propietarios, el sistema reconoce las diferencias, y puede ser programado para bloquear el dispositivo.

El sistema se llama LatentGesture, y para probarlo, los investigadores crearon un formulario electrónico con una lista de tareas para 20 participantes. Se les pidió que tocaran los botones, marcaran casillas de verificación y movieran barras deslizantes con los dedos en un teléfono móvil y en una tableta para rellenar el formulario. El sistema registró sus tendencias y creó un perfil para cada persona, asignándoles la "posesión" de cada dispositivo. A partir de ahí las máquinas detectaron a los "intrusos".

"Algunas personas deslizan las barras con un golpe rápido. Otros se mueven despacio por la pantalla. Todo el mundo presiona la pantalla con diferente fuerza durante al marcar una casilla", explica Polo Chau, profesor de Computación.

Criptografía

Mientras, informa Nature, especialistas de seguridad informática se reúnen en Alemania esta semana para discutir cómo sustituir los sistemas criptográficos actuales -los protocolos utilizados para codificar y proteger la información privada mientras atraviesa la web y otras redes digitales- para protegerse de los ordenadores cuánticos.

Aunque los hackers de hoy pueden, y a menudo lo hacen, robar información privada, adivinar contraseñas, hacerse pasar por usuarios autorizados o instalar software malicioso en las redes de ordenadores, los equipos existentes son incapaces de romper las formas estándar de cifrado que se utilizan para enviar datos confidenciales a través de Internet. Los futuros ordenadores cuánticos sí.

El taller de esta semana, que se celebra en el Dagstuhl-Leibniz Center Schloss de Informática de Wadern, es uno de varios que se celebran este año. En abril se organizó otro en Singapur, y en Seúl se celebrará otro, en octubre.

Referencia bibliográfica:

J. Visumathi, P. Jesu Jayarin: A Secured and Reliable Biometric User Authentication Using Keystroke Template Method. Journal of Applied Security Research (2015). DOI: 10.1080/19361610.2015.1038767.



Artículo leído 2453 veces



Más contenidos