Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral
- Autores
- González, Nahuel
- Año de publicación
- 2023
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Los patrones individuales de escritura en un teclado, denominados cadencias de tecleo, configuran un atributo biométrico comportamental que puede utilizarse como segundo factor de autenticación (2FA) para verificar en forma transparente la identidad de los usuarios. Los sistemas de autenticación basados en cadencias de tecleo son vulnerables a ataques de presentación, que utilizan muestras sintetizadas para imitar el comportamiento del usuario legítimo; adicionalmente, cuando otros sistemas filtran los tiempos de escritura, estos pueden ser recolectados en un ataque por canal lateral para luego identificar el texto ingresado o potenciar un ulterior ataque por fuerza bruta, reduciendo los candidatos posibles. A pesar de estos riesgos, los métodos de autenticación basados en cadencias de tecleo que se han propuesto en la literatura han sido generalmente evaluados bajo un modelo de esfuerzo cero, también llamado de impostores no entrenados, que subestima o ignora el riesgo de los ataques mencionados. En esta tesis se propone un sistema de detección de vida para mitigar los riesgos de un ataque de presentación y una familia de estrategias de síntesis de muestras artificiales que son utilizadas como adversarios durante el entrenamiento. También se proponen nuevas distancias basadas en los histogramas empíricos del perfil del usuario legítimo, que presentan mejor capacidad de discriminación que las distancias clásicas. El modelo de detección de vida logra tasas de falsos positivos menores al 2% contra muestras sintetizadas con perfiles interusuario y menores al 15% incluso en el caso extremo en que el atacante cuenta con el perfil biométrico completo del usuario legítimo; estos valores deben contrastarse con el 98%+ de falsos positivos alcanzado sin detección de vida. Adicionalmente, una modificación del modelo propuesto permite abordar el problema de identificación del texto ingresado utilizando sólo los tiempos de escritura, potenciando los ataques de canal lateral y de fuerza bruta ya existentes.
Red de Universidades con Carreras en Informática
Instituto de Investigación en Informática - Materia
-
Ciencias Informáticas
seguridad informática
biometría comportamental
cadencias de tecleo
detección de vida
ataques de presentación
ataques por canal lateral - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/164085
Ver los metadatos del registro completo
id |
SEDICI_ec14fc16dfcb2a9f52aa5400a948ddc7 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/164085 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateralGonzález, NahuelCiencias Informáticasseguridad informáticabiometría comportamentalcadencias de tecleodetección de vidaataques de presentaciónataques por canal lateralLos patrones individuales de escritura en un teclado, denominados cadencias de tecleo, configuran un atributo biométrico comportamental que puede utilizarse como segundo factor de autenticación (2FA) para verificar en forma transparente la identidad de los usuarios. Los sistemas de autenticación basados en cadencias de tecleo son vulnerables a ataques de presentación, que utilizan muestras sintetizadas para imitar el comportamiento del usuario legítimo; adicionalmente, cuando otros sistemas filtran los tiempos de escritura, estos pueden ser recolectados en un ataque por canal lateral para luego identificar el texto ingresado o potenciar un ulterior ataque por fuerza bruta, reduciendo los candidatos posibles. A pesar de estos riesgos, los métodos de autenticación basados en cadencias de tecleo que se han propuesto en la literatura han sido generalmente evaluados bajo un modelo de esfuerzo cero, también llamado de impostores no entrenados, que subestima o ignora el riesgo de los ataques mencionados. En esta tesis se propone un sistema de detección de vida para mitigar los riesgos de un ataque de presentación y una familia de estrategias de síntesis de muestras artificiales que son utilizadas como adversarios durante el entrenamiento. También se proponen nuevas distancias basadas en los histogramas empíricos del perfil del usuario legítimo, que presentan mejor capacidad de discriminación que las distancias clásicas. El modelo de detección de vida logra tasas de falsos positivos menores al 2% contra muestras sintetizadas con perfiles interusuario y menores al 15% incluso en el caso extremo en que el atacante cuenta con el perfil biométrico completo del usuario legítimo; estos valores deben contrastarse con el 98%+ de falsos positivos alcanzado sin detección de vida. Adicionalmente, una modificación del modelo propuesto permite abordar el problema de identificación del texto ingresado utilizando sólo los tiempos de escritura, potenciando los ataques de canal lateral y de fuerza bruta ya existentes.Red de Universidades con Carreras en InformáticaInstituto de Investigación en Informática2023-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/164085spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:43:11Zoai:sedici.unlp.edu.ar:10915/164085Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:43:11.429SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
title |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
spellingShingle |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral González, Nahuel Ciencias Informáticas seguridad informática biometría comportamental cadencias de tecleo detección de vida ataques de presentación ataques por canal lateral |
title_short |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
title_full |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
title_fullStr |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
title_full_unstemmed |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
title_sort |
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral |
dc.creator.none.fl_str_mv |
González, Nahuel |
author |
González, Nahuel |
author_facet |
González, Nahuel |
author_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas seguridad informática biometría comportamental cadencias de tecleo detección de vida ataques de presentación ataques por canal lateral |
topic |
Ciencias Informáticas seguridad informática biometría comportamental cadencias de tecleo detección de vida ataques de presentación ataques por canal lateral |
dc.description.none.fl_txt_mv |
Los patrones individuales de escritura en un teclado, denominados cadencias de tecleo, configuran un atributo biométrico comportamental que puede utilizarse como segundo factor de autenticación (2FA) para verificar en forma transparente la identidad de los usuarios. Los sistemas de autenticación basados en cadencias de tecleo son vulnerables a ataques de presentación, que utilizan muestras sintetizadas para imitar el comportamiento del usuario legítimo; adicionalmente, cuando otros sistemas filtran los tiempos de escritura, estos pueden ser recolectados en un ataque por canal lateral para luego identificar el texto ingresado o potenciar un ulterior ataque por fuerza bruta, reduciendo los candidatos posibles. A pesar de estos riesgos, los métodos de autenticación basados en cadencias de tecleo que se han propuesto en la literatura han sido generalmente evaluados bajo un modelo de esfuerzo cero, también llamado de impostores no entrenados, que subestima o ignora el riesgo de los ataques mencionados. En esta tesis se propone un sistema de detección de vida para mitigar los riesgos de un ataque de presentación y una familia de estrategias de síntesis de muestras artificiales que son utilizadas como adversarios durante el entrenamiento. También se proponen nuevas distancias basadas en los histogramas empíricos del perfil del usuario legítimo, que presentan mejor capacidad de discriminación que las distancias clásicas. El modelo de detección de vida logra tasas de falsos positivos menores al 2% contra muestras sintetizadas con perfiles interusuario y menores al 15% incluso en el caso extremo en que el atacante cuenta con el perfil biométrico completo del usuario legítimo; estos valores deben contrastarse con el 98%+ de falsos positivos alcanzado sin detección de vida. Adicionalmente, una modificación del modelo propuesto permite abordar el problema de identificación del texto ingresado utilizando sólo los tiempos de escritura, potenciando los ataques de canal lateral y de fuerza bruta ya existentes. Red de Universidades con Carreras en Informática Instituto de Investigación en Informática |
description |
Los patrones individuales de escritura en un teclado, denominados cadencias de tecleo, configuran un atributo biométrico comportamental que puede utilizarse como segundo factor de autenticación (2FA) para verificar en forma transparente la identidad de los usuarios. Los sistemas de autenticación basados en cadencias de tecleo son vulnerables a ataques de presentación, que utilizan muestras sintetizadas para imitar el comportamiento del usuario legítimo; adicionalmente, cuando otros sistemas filtran los tiempos de escritura, estos pueden ser recolectados en un ataque por canal lateral para luego identificar el texto ingresado o potenciar un ulterior ataque por fuerza bruta, reduciendo los candidatos posibles. A pesar de estos riesgos, los métodos de autenticación basados en cadencias de tecleo que se han propuesto en la literatura han sido generalmente evaluados bajo un modelo de esfuerzo cero, también llamado de impostores no entrenados, que subestima o ignora el riesgo de los ataques mencionados. En esta tesis se propone un sistema de detección de vida para mitigar los riesgos de un ataque de presentación y una familia de estrategias de síntesis de muestras artificiales que son utilizadas como adversarios durante el entrenamiento. También se proponen nuevas distancias basadas en los histogramas empíricos del perfil del usuario legítimo, que presentan mejor capacidad de discriminación que las distancias clásicas. El modelo de detección de vida logra tasas de falsos positivos menores al 2% contra muestras sintetizadas con perfiles interusuario y menores al 15% incluso en el caso extremo en que el atacante cuenta con el perfil biométrico completo del usuario legítimo; estos valores deben contrastarse con el 98%+ de falsos positivos alcanzado sin detección de vida. Adicionalmente, una modificación del modelo propuesto permite abordar el problema de identificación del texto ingresado utilizando sólo los tiempos de escritura, potenciando los ataques de canal lateral y de fuerza bruta ya existentes. |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/164085 |
url |
http://sedici.unlp.edu.ar/handle/10915/164085 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-66-4 info:eu-repo/semantics/altIdentifier/isbn/978-987-3724-67-1 info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/162004 info:eu-repo/semantics/reference/url/https://sedici.unlp.edu.ar/handle/10915/161620 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616300943376384 |
score |
13.070432 |