54
Delle password grafiche e d’altre visioni Luigi Catuogno HCSSLUG Università di Salerno Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 1

Delle password grafiche e - · PDF file• Gli schemi a «Graphical Password» si basano sul ... Microsoft «InkBlot» Le pass-icon possono essere deformate in modo variablie Chi conosce

Embed Size (px)

Citation preview

Delle password grafiche e

d’altre visioni

Luigi Catuogno HCSSLUG – Università di Salerno

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 1

Le password sono…

• Il più utilizzato e popolare sistema di

riconoscimento degli utenti

• Ogni secondo, nel mondo, miliardi di

password vengono inserite in altrettanti

sistemi di autenticazione…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 2

Le password sono…

INSICURE

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 3

Alternative?

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 4

One time password Autenticazione tramite cali insicuri

• Per essere riconosciuto (autenticato) un utente deve provare che conosce un certo segreto n senza trasmetterlo sul canale:

– Il sistema gli «lancia una sfida» (challenge) r

– L’utente effettua dei calcoli su r che richiedono il valore di n: f(n+r)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 5

One time password Autenticazione tramite cali insicuri

In diverse applicazioni, l’utente utilizza un dispositivo personale per calcolare la funzione f()

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 6

One time password Autenticazione tramite cali insicuri

• Per essere riconosciuto (autenticato) un utente deve provare che conosce un certo segreto n senza trasmetterlo sul canale:

– Il sistema gli «lancia una sfida» (challenge) r casuale

– L’utente effettua dei calcoli su r che richiedono il valore di n: f(n+r)

– L’utente risponde al sistema inviandogli il risultato

– Anche il sistema calcola il valore della prova e verifica se coincide con quello dell’utente

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 7

Le password grafiche (Graphical Passwords)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 8

Graphical Password

• Uno schema a «Graphical Password» è uno schema

one-time password in cui:

– Il sistema sfida l’utente a raccogliere una

challenge visiva

• Generalmente detta “scena”

– L’utente calcola la sua risposta attraverso una

funzione cognitiva f di ciò che vede sullo

schermo.

– La funzione f è il vero segreto.

– Per essere autenticato l’utente deve dimostrare di

sapere «cosa farsene» della scena inviatagli.

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 9

Graphical password

• Gli schemi a «Graphical Password» si basano sul

fatto che la mente umana è più efficiente nell-

elaborazione dell’informazione visiva piuttosto

che di quella alfanumerica

• Nell’ultimo ventennio, sono state proposte dozzine di

schemi per esplorare la capacità umana di…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 10

Graphical password

Ricordare e localizzare alcuni punti in un paesaggio:

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 11

Graphical password

Ricordarsi di una faccia:

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 12

Graphical password

Riconoscere alcuni oggetti prestabiliti in mezzo a

mucchi di altri oggetti irrilevanti

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 13

Graphical password

…oppure la capacità di giocare complicati rompicapo

con le icone sparse sullo schermo

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 14

…è un gioco!

Negli schemi a Graphical Password, utente e

sistema si sfidano in un «gioco cognitivo» in cui

solo chi conosce il segreto può giocare

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 15

Il «gioco cognitivo»

• Il sistema e l’utente condividono:

• Un campo di gioco

• I dispositivi per l’interazione

• La rappresentazione dei dati (immagini, suoni, filmati…)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 16

Rappresentazione dei dati

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 17

GPex Una immagine statica logicamente suddivisa in

punti «cliccabili» (pass-points)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 18

PassFacesTM (http://www.passfaces.com)

Il sistema dispone di un

cospicuo database di

facce (di solito in formato

«foto tessera») con tratti

somatici variegati

Le «faccine» sono l’

oggetto dell’interazione

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 19

Android Pattern Lock

• Una griglia di punti

sullo schermo

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 20

Sobrado & Birget

La scena è disseminata di oggettini (icons). Tra esse vi

sono quelli «appartenenti» all’utente (pass-icons)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 21

Dispositivi di interazione

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 22

Dispositivi di interazione

• Keypads

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 23

Dispositivi di interazione

• Touchscreen

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 24

Dispositivi di interazione

• Cose più complicate…

Tracciamento movimento degli occhi

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 25

Dispositivi di interazione

• Cose più complicate…

Interfacce tattili

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 26

Dispositivi di interazione

• Cose parecchio più complicate…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 27

Il «gioco cognitivo»

• Il sistema e l’utente condividono:

• Un campo di gioco

• I dispositivi per l’interazione

• La rappresentazione dei dati (immagini, suoni, filmati…)

• Un regolamento

• Come si costruisce la scena e si interagisce con essa

• Un segreto

• Com’è che l’utente costruisce la sua mossa

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 28

Schemi «click-based»

L’utente deve selezionare una sequenza di

punti prestabilita (entro un certo margine)

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 29

PassFacesTM (http://www.passfaces.com)

Durante la fase di

registrazione:

• L’utente sceglie un

numero fissato di

«faccine».

• Le foto scelte costituiscono

il suo segreto

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 30

PassFacesTM (http://www.passfaces.com)

Durante la fase di login:

• Il sistema mostra una griglia di

foto che include una delle

«faccine» pre-selezionate.

• L’utente riconosce la sua

faccina tra le altre

• L’utente indica la foto al sistema

• Questa operazione (round) può

essere ripetuta più volte

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 31

Android Pattern Lock

•L’utente deve tracciare un

percorso predefinito che unisca un

certo numero di punti della griglia

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 32

Varianti: punti, aree e gesti…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 33

Sono sicure

le Graphical Password?

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 34

Sono sicure

le Graphical Password?

Beh… Nì!!

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 35

Attacco «Shoulder Surfing» • L’ avversario osserva una procedura di

autenticazione sbirciando alle spalle dell’utente

• Le informazioni raccolte possono aiutare a

indovinare il segreto?

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 36

Attacco «Shoulder Surfing» • Le informazioni raccolte possono aiutare a

indovinare il segreto?

• Beh si.. Se il «gioco» è molto semplice

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 37

Attacco «Shoulder Surfing» • In molti degli schemi esistenti ci si difende da questo

tipo di attacco rendendo il «gioco» più difficile.

• Alla base di questo espediente c’è l’assunzione che

l’avversario sia anch’esso umano, e quindi…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 38

Avversario umano

• Scarsa capacità di

fare calcoli lunghi o

complessi

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 39

Avversario umano

• Scarsa capacità di

fare calcoli lunghi o

complessi

• Poca memoria e di

«breve durata»

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 40

Avversario umano

• Scarsa capacità di

fare calcoli lunghi o

complessi

• Poca memoria e di

«breve durata»

• Commette

facilmente errori

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 41

Complicare il gioco!?

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 42

Sobrado & Birget

In fase di registrazione:

• L’utente sceglie un

certo numero di pass-

icons tra quelle rese

disponibili dal sistema

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 43

Sobrado & Birget

In fase di login:

• La scena è disseminata

di oggetti

• L’utente localizza le

sue pass-icons

• e indica gli oggetti posti

ai vertici del più piccolo

poligono (convex hull)

che ne li contiene tutti

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 44

Microsoft «InkBlot»

Le pass-icon possono

essere deformate in

modo variablie

Chi conosce quelle

originali ha maggiori

probabilità di

riconoscere quelle

«alterate»

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 45

ah! però…

Microsoft «InkBlot»

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 46

Android Pattern Lock

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 47

Quando il gioco si fa duro…

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 48

I duri cominciano a giocare! • “Camera-based” attack

– L’avversario registra le sessioni di autenticazione:

• Con l’aiuto di telecamere e altri dispositivi di tracciamento

• Può raccogliere in modo esatto grandi quantità di dati

• Elaborazione e aggregazione automatica dei dati raccolti

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 49

Analisi delle trascrizioni

• L’avversario:

• Raccoglie autenticazioni per tempi lunghi

• Interpreta l’informazione visiva e la trasforma in un problema matematico la cui soluzione è il segreto • E.g. sistemi di equazioni booleane

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 50

Soluzioni?

• La «sicurezza» delle Graphical Password non

si «dimostra» con i normali strumenti teorici

• Pochissimi schemi sono «sicuri» nel senso

crittografico del termine

• Aumentare la difficoltà del gioco per renderlo

«indecidibile» penalizzerebbe l’ergonomicità

degli schemi

• Il problema è ancora aperto

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 51

Valutare l’usabilità

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 52

Valutare l’usabilità

• Efficacia

• L’utente è in grado di ricordare il segreto anche a

distanza di tempo

• Misura del tasso di errore in epoche diverse

• Efficienza

• L’utente è in grado di completare l’autenticazione

in un tempo ritenuto ragionevole

• Misura del tempo medio di login

• Confortevolezza

• Valutazione dell’esperienza soggettiva dell’utente

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 53

Grazie!

Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 54