Upload
nguyenduong
View
216
Download
3
Embed Size (px)
Citation preview
Delle password grafiche e
d’altre visioni
Luigi Catuogno HCSSLUG – Università di Salerno
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 1
Le password sono…
• Il più utilizzato e popolare sistema di
riconoscimento degli utenti
• Ogni secondo, nel mondo, miliardi di
password vengono inserite in altrettanti
sistemi di autenticazione…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 2
Le password sono…
INSICURE
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 3
One time password Autenticazione tramite cali insicuri
• Per essere riconosciuto (autenticato) un utente deve provare che conosce un certo segreto n senza trasmetterlo sul canale:
– Il sistema gli «lancia una sfida» (challenge) r
– L’utente effettua dei calcoli su r che richiedono il valore di n: f(n+r)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 5
One time password Autenticazione tramite cali insicuri
In diverse applicazioni, l’utente utilizza un dispositivo personale per calcolare la funzione f()
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 6
One time password Autenticazione tramite cali insicuri
• Per essere riconosciuto (autenticato) un utente deve provare che conosce un certo segreto n senza trasmetterlo sul canale:
– Il sistema gli «lancia una sfida» (challenge) r casuale
– L’utente effettua dei calcoli su r che richiedono il valore di n: f(n+r)
– L’utente risponde al sistema inviandogli il risultato
– Anche il sistema calcola il valore della prova e verifica se coincide con quello dell’utente
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 7
Le password grafiche (Graphical Passwords)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 8
Graphical Password
• Uno schema a «Graphical Password» è uno schema
one-time password in cui:
– Il sistema sfida l’utente a raccogliere una
challenge visiva
• Generalmente detta “scena”
– L’utente calcola la sua risposta attraverso una
funzione cognitiva f di ciò che vede sullo
schermo.
– La funzione f è il vero segreto.
– Per essere autenticato l’utente deve dimostrare di
sapere «cosa farsene» della scena inviatagli.
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 9
Graphical password
• Gli schemi a «Graphical Password» si basano sul
fatto che la mente umana è più efficiente nell-
elaborazione dell’informazione visiva piuttosto
che di quella alfanumerica
• Nell’ultimo ventennio, sono state proposte dozzine di
schemi per esplorare la capacità umana di…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 10
Graphical password
Ricordare e localizzare alcuni punti in un paesaggio:
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 11
Graphical password
Ricordarsi di una faccia:
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 12
Graphical password
Riconoscere alcuni oggetti prestabiliti in mezzo a
mucchi di altri oggetti irrilevanti
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 13
Graphical password
…oppure la capacità di giocare complicati rompicapo
con le icone sparse sullo schermo
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 14
…è un gioco!
Negli schemi a Graphical Password, utente e
sistema si sfidano in un «gioco cognitivo» in cui
solo chi conosce il segreto può giocare
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 15
Il «gioco cognitivo»
• Il sistema e l’utente condividono:
• Un campo di gioco
• I dispositivi per l’interazione
• La rappresentazione dei dati (immagini, suoni, filmati…)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 16
Rappresentazione dei dati
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 17
GPex Una immagine statica logicamente suddivisa in
punti «cliccabili» (pass-points)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 18
PassFacesTM (http://www.passfaces.com)
Il sistema dispone di un
cospicuo database di
facce (di solito in formato
«foto tessera») con tratti
somatici variegati
Le «faccine» sono l’
oggetto dell’interazione
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 19
Android Pattern Lock
• Una griglia di punti
sullo schermo
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 20
Sobrado & Birget
La scena è disseminata di oggettini (icons). Tra esse vi
sono quelli «appartenenti» all’utente (pass-icons)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 21
Dispositivi di interazione
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 22
Dispositivi di interazione
• Keypads
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 23
Dispositivi di interazione
• Touchscreen
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 24
Dispositivi di interazione
• Cose più complicate…
Tracciamento movimento degli occhi
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 25
Dispositivi di interazione
• Cose più complicate…
Interfacce tattili
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 26
Dispositivi di interazione
• Cose parecchio più complicate…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 27
Il «gioco cognitivo»
• Il sistema e l’utente condividono:
• Un campo di gioco
• I dispositivi per l’interazione
• La rappresentazione dei dati (immagini, suoni, filmati…)
• Un regolamento
• Come si costruisce la scena e si interagisce con essa
• Un segreto
• Com’è che l’utente costruisce la sua mossa
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 28
Schemi «click-based»
L’utente deve selezionare una sequenza di
punti prestabilita (entro un certo margine)
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 29
PassFacesTM (http://www.passfaces.com)
Durante la fase di
registrazione:
• L’utente sceglie un
numero fissato di
«faccine».
• Le foto scelte costituiscono
il suo segreto
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 30
PassFacesTM (http://www.passfaces.com)
Durante la fase di login:
• Il sistema mostra una griglia di
foto che include una delle
«faccine» pre-selezionate.
• L’utente riconosce la sua
faccina tra le altre
• L’utente indica la foto al sistema
• Questa operazione (round) può
essere ripetuta più volte
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 31
Android Pattern Lock
•L’utente deve tracciare un
percorso predefinito che unisca un
certo numero di punti della griglia
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 32
Varianti: punti, aree e gesti…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 33
Sono sicure
le Graphical Password?
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 34
Sono sicure
le Graphical Password?
Beh… Nì!!
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 35
Attacco «Shoulder Surfing» • L’ avversario osserva una procedura di
autenticazione sbirciando alle spalle dell’utente
• Le informazioni raccolte possono aiutare a
indovinare il segreto?
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 36
Attacco «Shoulder Surfing» • Le informazioni raccolte possono aiutare a
indovinare il segreto?
• Beh si.. Se il «gioco» è molto semplice
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 37
Attacco «Shoulder Surfing» • In molti degli schemi esistenti ci si difende da questo
tipo di attacco rendendo il «gioco» più difficile.
• Alla base di questo espediente c’è l’assunzione che
l’avversario sia anch’esso umano, e quindi…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 38
Avversario umano
• Scarsa capacità di
fare calcoli lunghi o
complessi
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 39
Avversario umano
• Scarsa capacità di
fare calcoli lunghi o
complessi
• Poca memoria e di
«breve durata»
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 40
Avversario umano
• Scarsa capacità di
fare calcoli lunghi o
complessi
• Poca memoria e di
«breve durata»
• Commette
facilmente errori
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 41
Complicare il gioco!?
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 42
Sobrado & Birget
In fase di registrazione:
• L’utente sceglie un
certo numero di pass-
icons tra quelle rese
disponibili dal sistema
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 43
Sobrado & Birget
In fase di login:
• La scena è disseminata
di oggetti
• L’utente localizza le
sue pass-icons
• e indica gli oggetti posti
ai vertici del più piccolo
poligono (convex hull)
che ne li contiene tutti
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 44
Microsoft «InkBlot»
Le pass-icon possono
essere deformate in
modo variablie
Chi conosce quelle
originali ha maggiori
probabilità di
riconoscere quelle
«alterate»
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 45
ah! però…
Microsoft «InkBlot»
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 46
Quando il gioco si fa duro…
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 48
I duri cominciano a giocare! • “Camera-based” attack
– L’avversario registra le sessioni di autenticazione:
• Con l’aiuto di telecamere e altri dispositivi di tracciamento
• Può raccogliere in modo esatto grandi quantità di dati
• Elaborazione e aggregazione automatica dei dati raccolti
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 49
Analisi delle trascrizioni
• L’avversario:
• Raccoglie autenticazioni per tempi lunghi
• Interpreta l’informazione visiva e la trasforma in un problema matematico la cui soluzione è il segreto • E.g. sistemi di equazioni booleane
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 50
Soluzioni?
• La «sicurezza» delle Graphical Password non
si «dimostra» con i normali strumenti teorici
• Pochissimi schemi sono «sicuri» nel senso
crittografico del termine
• Aumentare la difficoltà del gioco per renderlo
«indecidibile» penalizzerebbe l’ergonomicità
degli schemi
• Il problema è ancora aperto
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 51
Valutare l’usabilità
• Efficacia
• L’utente è in grado di ricordare il segreto anche a
distanza di tempo
• Misura del tasso di errore in epoche diverse
• Efficienza
• L’utente è in grado di completare l’autenticazione
in un tempo ritenuto ragionevole
• Misura del tempo medio di login
• Confortevolezza
• Valutazione dell’esperienza soggettiva dell’utente
Luigi Catuogno - Delle password grafiche e d'altre visioni - Linux Day 2015 53