Axelsurfning (datorsäkerhet)

Inom datorsäkerhet är axelsurfning en typ av social ingenjörsteknik som används för att få information som personliga identifieringsnummer (PINs), lösenord och andra konfidentiella uppgifter genom att titta över offrets axel . Obehöriga användare tittar på tangenttryckningarna som matas in på en enhet eller lyssnar på känslig information som läses upp, vilket även kallas avlyssning .

Metoder och historia

Denna attack kan utföras antingen på nära håll (genom att direkt titta över offrets axel) eller från ett längre avstånd med till exempel en kikare eller liknande hårdvara. Angripare behöver inga tekniska färdigheter för att utföra denna metod, och noggrann observation av offrens omgivning och skrivmönstret är tillräckligt. I början av 1980-talet praktiserades axelsurfning nära offentliga telefonautomater för att stjäla telefonkortssiffror och ringa långdistanssamtal eller sälja dem på marknaden för billigare priser än vad den ursprungliga köparen betalade. Tillkomsten av moderna tekniker som dolda kameror och hemliga mikrofoner gör dock axelsurfning lättare och ger angriparen mer utrymme att utföra långdistanssurfning. En dold kamera låter angriparen fånga hela inloggningsprocessen och andra konfidentiella uppgifter om offret, vilket i slutändan kan leda till ekonomisk förlust eller identitetsstöld . Axelsurfning är mer sannolikt att förekomma på trånga platser eftersom det är lättare att observera informationen utan att få offrets uppmärksamhet. Det finns två typer av axelsurfande attacker: direkta observationsattacker, där autentiseringsinformation erhålls av en person som direkt övervakar autentiseringssekvensen, och inspelningsattacker, där autentiseringsinformationen erhålls genom att spela in autentiseringssekvensen för senare analys för att öppna enheten. Bortsett från hot mot lösenord eller PIN-kod, sker axelsurfning också i dagliga situationer för att avslöja privat innehåll på handhållna mobila enheter; axelsurfande visuellt innehåll visade sig läcka känslig information om användaren och till och med privat information om tredje part.

Motåtgärder

Gaze-baserad lösenordsinmatning

Den grundläggande proceduren för blickbaserad lösenordsinmatning liknar normal lösenordsinmatning, förutom att i stället för att skriva en tangent eller trycka på skärmen, tittar användaren på varje önskat tecken eller triggerområde i sekvens (samma som ögonskrivning). Tillvägagångssättet kan därför användas både med teckenbaserade lösenord genom att använda ett tangentbord på skärmen och med grafiska lösenordsscheman som kartlagts i. En mängd olika hänsyn är viktiga för att säkerställa användbarhet och säkerhet. Eye tracking-teknologi har kommit långt sedan dess ursprung i början av 1900-talet. Toppmoderna eyetrackers erbjuder icke belastande, fjärrbaserad videobaserad ögonspårning med en noggrannhet på 1˚s synvinkel. Eye trackers är en specialiserad tillämpning av datorseende. En kamera används för att övervaka användarens ögon. En eller flera infraröda ljuskällor lyser upp användarens ansikte och ger en glimt – en reflektion av ljuskällan på hornhinnan. När användaren tittar i olika riktningar rör sig pupillen men platsen för glimten på hornhinnan förblir fixerad. Den relativa rörelsen och positionen för pupillens centrum och glimten används för att uppskatta blickvektorn, som sedan mappas till koordinater på skärmplanet.

Forskare föreslog sätt att motverka axelsurfning på mobila enheter genom att utnyttja den framåtvända kameran för blickbaserad lösenordsinmatning. Till exempel kombinerar GazeTouchPIN och GazeTouchPass blickinmatning i form av ögonrörelser till vänster/höger, och beröringsinmatning genom att trycka på knapparna på skärmen. Dessa metoder är säkrare än traditionell beröringsbaserad inmatning (t.ex. PIN- och låsmönster) eftersom de kräver att axelsurfare (1) observerar användarens ögon, (2) observerar användarens beröringsinmatning och (3) kombinerar observationerna.

Mekanism för målaralbum

Mekanism för målaralbum är en anti-axelsurfmekanism, som har egenskaper för både återkallande och igenkännande grafiska tekniker . Istället för att använda en vanlig PIN-kod eller ett lösenord med alfanumeriska tecken väljer användarna en sekvens av färger eller bilder för att låsa upp systemet. Ordningen på färgerna och bilderna som väljs under inloggningsprocessen måste matcha beställningen vid registreringen. Denna säkerhetsmetod för anti-axelsurfning har utvecklats baserat på undersökningsresultat av användarnas samhörighet med val, och genom observation av hur barn målar bilder. Den resulterande mekanismen utvecklades från undersökningen av användarval, och resultatet skapade tre inmatningsscheman, namngivna Swipe Scheme, Color Scheme och Scot Scheme, som är metoderna för att skapa lösenord. Varje inmatningsschema är inte identiskt och det är upp till användaren att välja vilket inmatningsschema de föredrar. Swipe Scheme är implementerat i Microsoft Windows 8 , och i senare versioner kallas det Picture Password; men det har väckt kritik för att kräva att användaren använder en tillräckligt säker gest.

Inmatningsscheman Inmatningsmetoder
Svepschema Svep bilderna
Färgschema Tryck på bilden och välj sedan de färgade rutorna
Scot Scheme Svep på bilden, tryck på bilderna och välj de färgade rutorna, allt på samma gång

Hemlig tappmetod

För tillgång till känslig information med låg risk för axelsurfning är den hemliga tappmetoden en teknik som inte exponerar autentiseringsinformationen vid inmatning, även om andra individer försöker se inmatningsprocessen. Dessutom utgör risken för kamerainspelningar också ett hot . Därför är det nödvändigt att göra autentiseringsprocessen mer komplex för att förhindra att autentiseringsinformationen är någon smartphone , är biometri som fingeravtrycksskanning eller ansiktsigenkänning, som inte kan replikeras av en axelsurfare.

Den hemliga klickautentiseringsmetoden kan använda ikoner eller någon annan form av system. Målen med ett hemligt kransystem är:

  • Hemlig observationsmotstånd : Behåll motståndsstyrkan på en nivå som förhindrar att autentiseringsinformationen avslöjas för andra individer, även om autentiseringsoperationen utförs flera gånger.
  • Registrera attackmotstånd : Behåll motståndsstyrkan på en nivå som förhindrar att autentiseringsinformationen analyseras av andra individer även om autentiseringsåtgärden är helt registrerad.
  • Brute-force attackmotstånd : Behåll motståndsstyrkan på en nivå som förhindrar att autentiseringsprocessen bryts lättare än med en brute-force attack på en fyrsiffrig PIN-kod. Denna policy följer standarden i ISO 9564-1.
  • Användbarhet : Upprätthåll en användbarhetsnivå som tillåter operatörer att utföra autentiseringsoperationen med lätthet.

Jämförelse av risker mellan alfanumeriska och grafiska lösenord

Den främsta fördelen med grafiska lösenord jämfört med alfanumeriska lösenord är den förbättrade minnesbarheten. Den potentiella nackdelen med denna fördel är dock den ökade risken för axelsurfing. Grafiska lösenord som använder grafik eller bilder som PassFaces, Jiminy, VIP, Passpoints eller en kombination av grafik och ljud som AVAP är sannolikt alla föremål för denna ökade risk om de inte på något sätt mildras i implementeringen. Resultaten indikerar det faktum att både alfanumeriska och grafiska lösenordsbaserade autentiseringsmekanismer kan ha en betydande sårbarhet för axelsurfning om inte vissa försiktighetsåtgärder vidtas. Trots den vanliga uppfattningen att lösenord utan ord är den säkraste typen av lösenordsbaserad autentisering, visar våra resultat att det faktiskt är den mest sårbara konfigurationen för axelsurfning.

PIN-inmatning

Personligt identifieringsnummer (eller PIN för kort) används för att autentisera sig i olika situationer, samtidigt som man tar ut eller sätter in pengarna från en automat, låser upp en telefon, en dörr, en bärbar dator eller en handdator . Även om denna autentiseringsmetod är en tvåstegsverifieringsprocess i vissa situationer, är den sårbar för attacker från axelsurfning. En angripare kan få PIN-koden antingen genom att titta direkt över offrets axel eller genom att registrera hela inloggningsprocessen . På föremål som mobiltelefoner med glas, blanka skärmar, kan användaren lämna fläckar på skärmen och avslöja en PIN-kod. Vissa mycket avancerade attacker använder värmekameror för att se den termiska signaturen för PIN-koden. Termiska attacker drar fördel av värmefingeravtryck som finns kvar på nycklar efter att den autentiserade personen är klar med att ange hemligheten. Så olika axelsurfningsresistenta PIN-inmatningsmetoder används för att göra autentiseringsprocessen säker . Exempel inkluderar PIN-kuddar med inbyggda integritetsskydd. Ett annat exempel som används i uttagsautomater och vissa entrésystem är användningen av PIN-kuddar av metall, vilket gör attacker från värmekameror nästan omöjliga på grund av deras material, avskärmning, reflektivitet eller inre uppvärmning. Överföringen av värme genom att torka med varma föremål eller händer har visat sig vara effektiv för att motverka termiska attacker i experiment.

Motåtgärdsprovning

Det kognitiva falldörrsspelet har tre grupper involverade i det: en maskinverifierare, en mänsklig bevisare och en mänsklig observatör. Målet för varje grupp är att en mänsklig provare måste ange PIN-koden genom att svara på frågorna från maskinverifieraren medan en observatör försöker axla PIN-koden. Eftersom motåtgärderna är svårare att enkelt tillskansa sig, är det inte lätt för observatören att komma ihåg hela inloggningsprocessen om inte observatören hade en inspelningsenhet.

Se även