Nuevas fórmulas para proteger los smartphones de manera más segura

Las contraseñas en forma de líneas espontáneas son más eficaces que las de redes de puntos


Científicos estadounidenses han comprobado que se pueden utilizar contraseñas en forma de trazos libres en la pantalla táctil del teléfono, puesto que son más seguras que las de texto o las de trazos por redes de puntos. Son relativamente fáciles de recordar por el usuario y difíciles de copiar por otras personas. Otros investigadores están estudiando cómo proteger mejor el acceso a dispositivos mediante Bluetooth o Wi-fi, como cuando se abre un coche con sólo acercar las llaves a él. Por Carlos Gómez Abajo.


09/06/2014

Las líneas aparentemente espontáneas son más seguras que otro tipo de contraseñas, según los expertos. Fuente: Universidad Rutgers/Instituto Max-Planck de Informática/Universidad de Helsinki.
A medida que más personas utilizan los teléfonos inteligentes o las tabletas para pagar facturas, hacer compras, almacenar información personal e incluso controlar el acceso a sus casas, la necesidad de una contraseña robusta se ha vuelto más importante que nunca.

Un nuevo estudio de la Universidad Rutgers (Nueva Jersey, EE.UU.) muestra que los movimientos espontáneos -barrer con los dedos haciendo figuras a través de la pantalla de un teléfono inteligente o tableta- se pueden utilizar para desbloquear los teléfonos y permitir el acceso a las aplicaciones.

Estos gestos son menos propensos a ser espiados que las contraseñas mecanografiadas tradicionales o las novedosas contraseñas de "unir los puntos", que puede ser observados y reproducidos por otras personas.

"Todo lo que se necesita para robar una contraseña es un ojo rápido", explica Janne Lindqvist, uno de los líderes del proyecto y profesor asistente en la Departamento de Ingeniería Eléctrica e Informática de la Escuela de Ingeniería, en la nota de prensa de la Universidad. "Con toda la información personal y transaccional que tenemos en nuestros teléfonos hoy en día, la mejora de la seguridad de los móviles se está convirtiendo en algo cada vez más crítico."

Lindqvist considera que este es el primer estudio que explora la utilización de gestos libres como contraseñas. Los investigadores publicarán sus hallazgos en junio como parte de las actas de MobiSys '14, una conferencia internacional sobre computación móvil.

Proteger con movimientos espontáneos

En el desarrollo de una solución segura para este problema, Lindqvist y el resto de investigadores de Rutgers, y sus colaboradores del Instituto Max-Planck de Informática, incluyendo Antti Oulasvirta, y de la Universidad de Helsinki (Finlandia), estudiaron la viabilidad de la utilización de los movimientos espontáneos para la autenticación del acceso.

Con la capacidad de crear cualquier forma de cualquier tamaño y ubicación en la pantalla, los gestos tenían un atractivo inherente como contraseñas. Dado que los usuarios las crean sin seguir una plantilla, los investigadores predijeron que estos gestos permitirían mayor complejidad que la que ofrecen los movimientos basados en una red de puntos.

"Se puede crear cualquier figura, utilizando cualquier número de dedos, y con cualquier tamaño o ubicación en la pantalla", explica Lindqvist. "Vimos que esta opción de seguridad no aparecía en la literatura científica ni tampoco en la práctica, así que decidimos probar su potencial."

Para ello, los investigadores pidieron a 63 participantes crear un gesto, recordarlo, y recordarlo de nuevo 10 días más tarde. Los gestos fueron capturados en un sistema reconocedor diseñado por el equipo. Usando estos datos, los autores probaron la capacidad de recordar movimientos espontáneos e inventaron un nuevo método para medir la complejidad y la precisión de cada gesto utilizando la teoría de la información. Su análisis demostró resultados favorables al uso como contraseñas de gestos espontáneos generados por los usuarios.

Para poner sus análisis en práctica, los investigadores de Rutgers hicieron que siete estudiantes de informática y de ingeniería, cada uno con una experiencia considerable con pantallas táctiles, intentaran robar el gesto-contraseña de los demás mirándoles por encima del hombro.

Ninguno de los participantes fue capaz de replicar los gestos con suficiente precisión, por lo que aunque la prueba se encuentra en sus etapas preliminares, los gestos parece extremadamente poderosos contra los ataques. Aunque aún no está claro que esta tecnología pueda adoptarse de forma generalizada, el equipo de investigación planea continuar analizando sus posibilidades en el futuro.

Por wi-fi

Investigadores de la Universidad de Alabama en Birmingham (EE.UU.) están trabajando para perfeccionar una protección segura que elimina la necesidad de usar una contraseña, denominada autenticación de interacción cero.

Esta tecnología, explica la información de la Universidad, permite acceder a un terminal, tal como un ordenador portátil o un coche, sin interactuar con el dispositivo. El acceso se produce cuando el sistema de verificación detecta una ficha de seguridad del usuario -por ejemplo, un teléfono móvil o una llave del coche- utilizando un protocolo de autenticación a través de un canal de comunicación inalámbrico de corto alcance, como Bluetooth. Se elimina la necesidad de una contraseña y disminuyen los riesgos de seguridad que los acompañan.

Un ejemplo común de dicha autenticación es un sistema pasivo que abre la puerta del coche o arranca el motor cuando la ficha está cerca del automóvil. La tecnología también se puede utilizar para proporcionar un acceso seguro a los ordenadores. Por ejemplo, una aplicación llamada BlueProximity permite a un usuario desbloquear la pantalla de inicio de un equipo con sólo acercarse físicamente al equipo mientras sujeta un teléfono móvil que ha sido configurado para conectarse con él.

Sin embargo, los esquemas de autenticación de interacción cero existentes actualmente son vulnerables a un tipo de ataques en los que un hacker, o fantasma, consigue autenticarse en la terminal en lugar del usuario en connivencia con otro hacker, o sanguijuela, que está cerca del usuario en otro lugar.

Los investigadores examinaron dos tipos de modalidades de sensores que podrían proteger a los sistemas de interacción cero contra estos ataques sin afectar a la usabilidad. En primer lugar, se examinaron cuatro modalidades de sensores que se presentan comúnmente en los dispositivos: Wi-Fi, Bluetooth, GPS y audio. En segundo lugar, observaron la capacidad de usar los sensores físicos ambientales como mecanismo de detección de proximidad. Gracias a ellos, se puede comprobar que los dos dispositivos que se quieren conectar están en el mismo sitio, y que no se trata de un hacker remoto.

Este tipo de plataformas, que emplean sensores de proximidad, están disponibles en muchos teléfonos inteligentes, o se pueden añadir, y es probable que cada vez sean más frecuentes en un futuro próximo, según los investigadores.



Artículo leído 1024 veces



Más contenidos