Sie sind auf Seite 1von 67

INSTITUTO TECNOLOGICO DE MORELIA

DEPARTAMENTO DE SISTEMAS Y COMPUTACION Sistema de Autenticacin para Dispositivos Mviles o o basado en Biometr de comportamiento de Tecleo a
Tesis que presenta: Gerardo Iglesias Galvn a Para obtener el grado de: Ingeniero en Sistemas Computacionales Director de Tesis: Dr. Francisco Jos Rodr e guez Henr quez CINVESTAV Asesor Interno: M.C. Cristbal Villegas Santoyo o ITM Mxico, D.F. e Junio 2007

Agradecimientos
Quisiera agradecer a mi asesor, el Dr. Jos Francisco Rodr e guez Henr quez, por darme la oportunidad de trabajar con l durante estos ultimos meses, e otorgndome toda su conanza y apoyo para el desarrollo del proyecto. a Tambin quiero dar las gracias al Centro de Investigacin y de Estue o dios Avanzados del I.P.N. por abrir sus puertas para que personas como yo podamos realizar proyectos de este tipo, as como por su apoyo econmico o durante la estancia, ya que sin l no hubiera sido posible la culminacin de e o esta tesis.

Dedicatoria
A mis padres que siempre me han apoyado en todos mis proyectos y motivado para no darme por vencido.

Indice general

Agradecimientos Dedicatoria Introduccin o 1. SEGURIDAD Y AUTENTICACION 1.1. Qu es la seguridad? . . . . . . . . . . . . . . . . . . . . . . . e 1.1.1. Condencialidad . . . . . . . . . . . . . . . . . . . . . 1.1.2. Integridad . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3. Autenticidad . . . . . . . . . . . . . . . . . . . . . . . 1.1.4. Posesin . . . . . . . . . . . . . . . . . . . . . . . . . . o 1.1.5. Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 1.1.6. Utilidad . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Elementos a proteger . . . . . . . . . . . . . . . . . . . . . . . 1.3. Amenazas a la seguridad . . . . . . . . . . . . . . . . . . . . . 1.3.1. Interceptacin . . . . . . . . . . . . . . . . . . . . . . . o 1.3.2. Interrupcin . . . . . . . . . . . . . . . . . . . . . . . . o 1.3.3. Modicacin . . . . . . . . . . . . . . . . . . . . . . . . o iii

II

2 4 4 5 5 5 5 6 6 6 6 7 7 7

INDICE GENERAL

iv

1.3.4. Fabricacin . . . . . . . . . . . . . . . . . . . . . . . . o 1.4. Autenticacin de usuarios . . . . . . . . . . . . . . . . . . . . o 1.4.1. Autenticacin basada en algo que el usuario posee . . . o

8 8 9

1.4.2. Autenticacin basada en algo que el usuario conoce . . 10 o 1.4.3. Autenticacin basada en algo que el usuario es . . . . . 12 o 2. BIOMETR IA 13

2.1. La biometr . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 a 2.2. Funcionamiento y desempe o . . . . . . . . . . . . . . . . . . 14 n 2.3. Biometr esttica . . . . . . . . . . . . . . . . . . . . . . . . . 15 a a 2.3.1. Cara . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.3.2. Huella digital . . . . . . . . . . . . . . . . . . . . . . . 16 2.3.3. Geometr de la mano . . . . . . . . . . . . . . . . . . 18 a 2.3.4. Iris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3.5. Retina . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4. Biometr dinmica . . . . . . . . . . . . . . . . . . . . . . . . 19 a a 2.4.1. Voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.4.2. Manera de caminar . . . . . . . . . . . . . . . . . . . . 20 2.4.3. Firma autgrafa . . . . . . . . . . . . . . . . . . . . . . 20 o 2.5. Biometr basada en dinmicas de tecleo . . . . . . . . . . . . 21 a a 2.5.1. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . 22 2.5.3. Trabajo Previo . . . . . . . . . . . . . . . . . . . . . . 23 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION 26

INTITUTO TECNOLOGICO DE MORELIA

INDICE GENERAL

3.1. Historia del cmputo mvil . . . . . . . . . . . . . . . . . . . . 26 o o 3.2. PDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.3. Smartphones . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.4. Sistemas operativos mviles . . . . . . . . . . . . . . . . . . . 30 o 3.5. .NET Compact Framework . . . . . . . . . . . . . . . . . . . . 31 4. DISENO DEL SISTEMA 34

4.1. N cleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 u 4.2. Contador de tiempo . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Criptograf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a 4.4. Registro y Vericacin . . . . . . . . . . . . . . . . . . . . . . 37 o 4.5. Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5. PRUEBAS Y ANALISIS DE DESEMPENO 41

5.1. Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.2. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 6. CONCLUSIONES Y TRABAJO FUTURO A. Funcionamiento del Sistema 44 46

A.1. Pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . 46 A.2. Pantalla de registro de usuario . . . . . . . . . . . . . . . . . . 48 A.3. Autenticacin . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 o B. Cdigo Fuente del Sistema o 53

INTITUTO TECNOLOGICO DE MORELIA

Indice de guras
1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 3.1. 3.2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 7 7 8 8

Triada de la seguridad

Ataque de Interceptacin o Ataque de Interrupcin o Ataque de Modicacin o Ataque de Fabricacin o

Ejemplo de un token de memoria Ejemplo de tokens inteligentes

. . . . . . . . . . . . . . . . . . . . . 10

. . . . . . . . . . . . . . . . . . . . . . . 10 . . . . . . . . . . . 15

Proceso de registro y vericacin en un sistema biomtrico o e Medidas de desempeo de un sistema biomtrico n e Aproximaciones para reconocimiento facial Minucias en una huella digital

. . . . . . . . . . . . . . . 16

. . . . . . . . . . . . . . . . . 17

. . . . . . . . . . . . . . . . . . . . . . . 17 . . . . . . . . . . . . . . . . . . . . 18 . . . . . . . . . . . . . . . . . . 19

Medicin de la geometr de la mano o a

Adquisicin de las caracter o sticas del iris Imagen de vasculatura retinal

. . . . . . . . . . . . . . . . . . . . . . . 19 . . . . . . . . . . . . . . . . . 22

Eventos en el clculo de dinmica de tecleo a a

Osborne 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 vi

Compaq Portable

INDICE DE FIGURAS

vii

3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 4.1. 4.2. 4.3. 4.4. 5.1. A.1. A.2. A.3. A.4. A.5. A.6. A.7. A.8. A.9.

Radio Shack TRS-80 Model 100 Psion 1

. . . . . . . . . . . . . . . . . . . . . . 27

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 . . . . . . . . . . . . . . . . . . . . . . . . . 29

PDA con teclado externo Smartphone

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 . . . . . . . . . . . . . . . . . . . . 31 . . . . . . . . . . . . . . . . . 33

Estructura modular de Windows CE

Arquitectura del .NET Compact Framework

Diseo modular del sistema n

. . . . . . . . . . . . . . . . . . . . . . . . 34 . . . . . . . . . . . . . . 37 . . 39 40

Muestras de un usuario del sistema (milisegundos)

Grca en la que se indican los coecientes de variacin en el perl de un usuario a o

Comparacin entre los coecientes de variacin de una plantilla y los de una autenticacin o o o

Desempeo del sistema n

. . . . . . . . . . . . . . . . . . . . . . . . . 43 . . . . . . . . . . . . . . . . . . . . . . . 47 . . . . . . . . . . . . . . . . . . . . . 47 . . . . . . . . . . . . . . . . . 48

Imagen del PDA iPAQ rx4240

Pantalla principal de la aplicacin o

Inicio del proceso de registro de un usuario Pantalla de registro de usuario Inicio de toma de muestras Toma de muestras

. . . . . . . . . . . . . . . . . . . . . . 49

. . . . . . . . . . . . . . . . . . . . . . . . 49

. . . . . . . . . . . . . . . . . . . . . . . . . . . 50 . . . . . . . . . . . . . . . . 50

Registro de usuario completado correctamente Autenticacin correcta o

. . . . . . . . . . . . . . . . . . . . . . . . . . 51 . . . . . . . . . . . . . . . . . . . . . . . . . 52

Autenticacin incorrecta o

INTITUTO TECNOLOGICO DE MORELIA

Indice de cuadros
1.1. 1.2. 2.1. 4.1. 4.2. A.1. . . . . . . . . . . . . . . . . . . 11

Eleccin de contraseas en base a longitud o n Composicin de contraseas o n

. . . . . . . . . . . . . . . . . . . . . . . 12 . . . . . . . . . . . . . 14

Comparacin entre varias tecnolog biomtricas [21] o as e

Comparacin entre varias funciones de tiempo o

. . . . . . . . . . . . . . . . 36 . . . . . . . . 38

Tiempos de las muestras de registro de un usuario (milisegundos)

Principales caracter sticas tcnicas del PDA iPAQ 4240 e

. . . . . . . . . . . . 46

Introduccin o
En la actualidad al ver a nuestro alrededor, podemos observar que el mundo mvil adquiere cada vez mayor importancia y presencia en nuestras vidas o diarias. Pero debemos darnos cuenta que ms que una moda, la tecnolog a a mvil es una evolucin que ha transformado la forma en que nos divertimos, o o en que trabajamos, como nos informamos y como nos comunicamos. Dentro de este mundo mvil uno de los integrantes ms importantes son o a los sistemas de cmputo mvil, conocidos popularmente como handhelds o o o PDA (Personal Digital Assistant). Podemos considerarlos como uno de los grupos ms importantes debido a que su uso ha tenido un crecimiento basa tante considerable, incorporando grandes avances tecnolgicos y revolucioo nando la forma en que las personas trabajan, permitindoles hacerlo dnde e o y cundo deseen, incrementando su productividad y eciencia. a Seg n un estudio realizado por IDC, una de de las consultoras de T.I. ms u a importantes del mundo, durante el 2005 se usaron ms de 275 millones de disa positivos mviles alrededor del mundo dentro de las compa pertenecientes o nas al Fortune 2000 [52], el grupo de las 100 empresas ms productivas del muna do. Otro estudio llevado a cabo en el 2005 por Gartner Group, indica que el 40 % de la informacin corporativa resid en dispositivos de tipo handheld o a [52]. Estos n meros nos permiten percibir la tendencia de la dinmica de los u a negocios y el uso descentralizado de la informacin. o Pero toda nueva tecnolog trae consigo problemas inditos, y en el caso a e de los dispositivos mviles una de las principales dicultades que los acomo pa a es la seguridad. Estos problemas de seguridad abarcan cuestiones como n vulnerabilidades en los protocolos de comunicacin inalmbrica y mecaniso a mos de autenticacin y proteccin de datos dbiles dentro de los dispositivos. o o e Respecto al primer punto se han estado haciendo grandes esfuerzos durante los ultimos a os para mejorarlo, pero en cuanto al segundo creemos que no n se ha considerado lo cr tico que es. 2

INDICE DE CUADROS

La autenticacin juega un papel muy importante en la seguridad ino formtica, ya que por denicin, a los usuarios autenticados se les permite el a o acceso a los recursos del sistema [57]. En los dispositivos mviles estos recuro sos pueden ser elementos condenciales como direcciones, telfonos, correos e eletrnicos, cuentas bancarias y contrase as, e incluso accesos a redes remoo n tas, lo cual pondr en peligro los recursos de terceros. a Todo lo antes expuesto es lo que motiv la realizacin del actual proyecto o o de tesis, el cual pretende desarrollar un sistema capaz de reconocer dinmia cas de tecleo y que pueda trabajar en conjunto, de forma transparente, con los tradicionales sistemas de autenticacin basados en nombre de usuario y o contrase a, y fortalecer la seguridad proporcionada por stos ultimos. n e El resto de esta tesis est organizado como sigue: en el Cap a tulo 1 se dene el trmino de seguridad y otros conceptos relacionados. En el Cap e tulo 2 se introduce la Biometr y sus divisiones, al mismo tiempo que se detallan a los trabajos previos relacionados a esta tesis. El Cap tulo 3, est dedicado a a la historia y elementos del cmputo mvil. En el Cap o o tulo 4 se hace la descripcin del sistema desarrollado en este trabajo. Posteriormente, en el o Cap tulo 5 se describen las pruebas realizadas y resultados obtenidos con el sistema desarrollado. Finalmente en el Cap tulo 6 se dan las conclusiones obtenidas en este trabajo.

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 1 SEGURIDAD Y AUTENTICACION


1.1. Qu es la seguridad? e

Denir el concepto de seguridad no es algo fcil, pero podemos empezar a a partir de la frase citada por el Dr. Eugene Spaord: El unico sistema totalmente seguro es aquel que est apagado, desconectado, guardado en a una caja fuerte de titanio, encerrado en un bunker de concreto y cuidado por guardias muy bien armados... y a n as tengo mis dudas [9]. Esta cita parece u no llevarnos a ning n lado ni mucho menos aclarar el concepto, pero nos sirve u para percatarnos de tres cosas: no podemos hablar de sistemas totalmente seguros, lo complicado que es el tratar de asegurar un sistema y, que esto conlleva un proceso sumamente complejo. Se puede decir que la seguridad consiste en que un sistema se comporte como el usuario espera que lo haga, y a su vez mantenerlo libre de amenazas y riesgos [46]. Por ms de dos dcadas se ha manejado que la seguridad se a e logra a partir de tres conceptos, conocidos como la triada de la seguridad: condencialidad, integridad y disponibilidad [27][43]. En la actualidad esta percepcin ha sido sustituida por los seis elementos o atmicos de la informacin: condencialidad, posesin o control, inteo o o gridad, autenticidad, disponibilidad y utilidad [44].

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

Figura 1.1:

Triada de la seguridad

1.1.1.

Condencialidad

Consiste en mantener la informacin secreta a todos, excepto a aquellos o que tienen autorizacin para verla [31]. o Cuando la informacin de naturaleza condencial ha sido accedida, usada, o copiada o revelada a, o por una persona que no estaba autorizada, entonces se presenta una ruptura de condencialidad. La condencialidad es un requisito para mantener la privacidad de las personas [53].

1.1.2.

Integridad

Signica que se debe asegurar que la informacin no ha sido alterada por o medios no autorizados o desconocidos [31]. Un atacante no debe ser capaz de sustituir informacin leg o tima por falsa [51].

1.1.3.

Autenticidad

Debe ser posible para un usuario establecer el origen de la informacin. o Un atacante no debe tener la capacidad de hacerse pasar por otro usuario. [51].

1.1.4.

Posesin o

Es el mantener, controlar y tener la habilidad de usar la informacin. o La posesin es la habilidad de realmente poseer y controlar la informacin o o
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

y cmo es usada [9]. Un ejemplo de prdida de posesin es un empleado o e o que env informacin corporativa a una cuenta de correo electrnico que no a o o pertenece a a la compa en ese momento se pierde la posesin exclusiva. na, o

1.1.5.

Disponibilidad

Signica que todos aquellos elementos que sirven para el procesamiento de la informacin, as como los que sirven para facilitar la seguridad, o estn activos y sean alcanzables siempre que se requiera. Dicha caracter e stica puede perderse a travs de ataques de DoS (Denial of Service -Denegacin e o de Servicio-). [9].

1.1.6.

Utilidad

Utilidad de la informacin para un propsito. El valor de la informacin o o o recae en su utilidad [9]. Por ejemplo, un archivo cifrado deja de ser util si no se cuenta con las llaves necesarias para descifrarlo.

1.2.

Elementos a proteger

Los elementos que conforman un sistema informtico se dividen en tres a distintas categor hardware, software y datos. Lo que ms nos interesa as: a proteger son los datos, ya que stos son los activos que poseen tanto empresas e como usuarios, es el ms amenazado, y normalmente es mucho ms dif a a cil recuperarlos en comparacin con el hardware y el software [43]. o Al asegurar los datos estamos asegurando la continuidad de operacin de o una organizacin, reduciendo al m o nimo los da os causados por una continn gencia y manteniendo a salvo nuestra persona, familia o patrimonio.

1.3.

Amenazas a la seguridad

Existe un gran n mero de amenazas que pueden afectar la seguridad de u un sistema en sus distintas categor las cuales se pueden clasicar en cuatro as,

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

grandes grupos: interceptacin, interrupcin, modicacin y fabricao o o cin [26]. Estos ataques afectan a uno o ms de los elementos atmicos de o a o la informacin. o

1.3.1.

Interceptacin o

Estos ataques propician que una entidad no autorizada gane acceso a un elemento del sistema.

Figura 1.2:

Ataque de Interceptacin o

1.3.2.

Interrupcin o

Se dice que un ataque es una interrupcin si se logra que un elemento se o pierda, quede inutilizable o no disponible.

Figura 1.3:

Ataque de Interrupcin o

1.3.3.

Modicacin o

Este ataque se da despus de una interceptacin, cuando el oponente logra e o modicar el elemento.

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

Figura 1.4:

Ataque de Modicacin o

1.3.4.

Fabricacin o

Se habla de una fabricacin cuando el atacante logra crear un objeto el o cual es dif de distinguir si es un elemento genuino. cil

Figura 1.5:

Ataque de Fabricacin o

1.4.

Autenticacin de usuarios o

La palabra autenticacin proviene del griego que signica o o verdadero o genuino, y authentes que signica el autor o due o [12]. Es la n accin de establecer o comprobar si una entidad es autntica [17]. o e En el caso de este trabajo estaremos hablando de autenticar personas ante un sistema computacional, es decir, comprobar la identidad digital de un usuario para que pueda ganar acceso a un recurso del sistema. La autenticacin es la base para los controles de acceso, ya que los sistemas o deben ser capaces de identicar y diferenciar entre diversos usuarios [17]. Conviene hacer la distincin entre los trminos identicacin y autentio e o cacin, ya que con frecuencia se suelen confundir y usar ambos para hacer o referencia a la misma accin. Identicacin es el medio que un usuario proo o porciona a un sistema para armar una identidad, mientras que autenticacin o
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

es el medio para establecer la validez de esta armacin [11]. Para aclarar o un poco ms esta diferencia pensemos en el esquema de control de acceso a a travs de ID y contrase a, el usuario se identica con su ID, el cual es e n conocido por el administrador del sistema e incluso por otros usuarios, pero la manera en que se autentica es con su contrase a secreta. De esta forma n podemos ver claramente cmo el sistema reconoce a las personas basndose o a en los datos de autenticacin que recibe. o Existen tres mtodos a travs de los cuales un usuario puede autenticarse: e e algo que el usuario posee, algo que el usuario conoce y algo que el usuario es [11]. Cada mtodo presenta sus propias ventajas y desventajas, e por lo cual es aconsejable implementar controles de acceso multifactor, esto es combinando los grupos mencionados [45]. A pesar de las divisiones de mecanismos de autenticacin que existen, o todos ellos siguen un proceso bastante general: 1. El usuario pide acceso a un recurso. 2. El sistema le solicita al usuario su medio de autenticacin. o 3. El usuario entrega sus credenciales de autenticacin. o 4. El sistema verica las credenciales del usuario. 5. El sistema niega o proporciona al usuario el acceso al recurso.

1.4.1.

Autenticacin basada en algo que el usuario posee o

Estos mtodos se basan en que el usuario tiene en su poder un token, los e cuales podemos dividir en tokens de memoria y tokens inteligentes [17]. En realidad son unos cuantos los sistemas de autenticacin basados unicamente o en algo que el usuario posee, ya que la mayor se combinan con algo que a el usuario sabe (autenticacin multifactor), los pocos que solamente usan un o token estn orientados a acceso f a sico. Los tokens de memoria son tokens que almacenan mas no procesan informacin, por lo que necesitan de dispositivos especiales de lectura/escritura o para almacenar y extraer los datos. El ms usado de stos son las tarjetas a e con una cinta magntica en la parte posterior, como lo son las tarjetas de e crdito. Se puede apreciar un ejemplo en la Figura 1.6. e
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

10

Figura 1.6:

Ejemplo de un token de memoria

Los tokens inteligentes ampl su funcionalidad al incorporar uno o ms an a circuitos integrados. Una de las ventajas que presentan los tokens inteligentes sobre los de memoria, es que com nmente los inteligentes necesitan de una u contrase a para poder habilitarlos y posteriormente usarlos para la autentin cacin, complicando as la falsicacin del token [17]. o o

Figura 1.7:

Ejemplo de tokens inteligentes

Las desventajas de usar autenticacin basada en tokens tienen que ver o en general con el costo de su implementacin, debido a que para su uso es o necesaria la implementacin de hardware extra. Otro punto desfavorable para o el uso de tokens es que se pueden extraviar con relativa facilidad. Finalmente, los usuarios preeren sistemas sencillos de usar, por lo que les desagrada el tener que cargar un token con ellos y presentarlo.

1.4.2.

Autenticacin basada en algo que el usuario conoce o

Los sistemas de autenticacin ms usados son aquellos basados en conocio a miento, por ejemplo los que hacen uso de un ID de usuario y una contrase a, n o de una llave criptogrca [17]. a Las ventajas de estos sistemas son que los usuarios se familiarizan muy fcil y rpidamente con ellos, su implementacin es muy sencilla y de bajo a a o costo, y que en un ambiente debidamente administrado y controlado pueden
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

11

proporcionar un alto nivel de seguridad. El punto dbil de estos sistemas no reside en el sistema en s sino en e , las malas costumbres de los usuarios, por ejemplo, normalmente eligen como contrase as nombres de familiares, mascotas, fechas de nacimiento, palabras n comunes, etc., haciendo que el sistema se vuelva muy vulnerable a ataques de fuerza bruta1 o por diccionario2 . Otros malos hbitos consisten en proa porcionar las contrase as a otras personas y el tenerlas anotadas en lugares n a la vista de otros. A continuacin, en los Cuadros 1.1 y 1.2, podemos ver algunas estad o sticas que muestran las tendencias de 13787 usuarios al establecer su contrase a n [55]. Longitud de contrase a n N mero u (caracteres) de usuario 1 55 2 87 3 212 4 449 5 1260 6 3035 7 2917 8 5772 Cuadro 1.1:
Eleccin de contraseas en base a longitud o n

Al observar las tablas anteriores se puede percibir cmo los usuarios en o general hacen uso de contrase as consideradas como dbiles de acuerdo con n e las recomendaciones y pol ticas de seguridad creadas por los expertos [32], [42], [66]. En primer lugar ning n usuario eligi una contrase a de longitud u o n mayor a ocho caracteres, tama o que se considera como el m n nimo para que una contrase a sea fuerte. Otro punto importante a notar en estas estad n sticas es que el 38.1 % usaron contrase as que conten unicamente letras, lo n an que las hace muy vulnerables a ataques por diccionario y por fuerza bruta, facilitndoles en gran medida el trabajo a los atacantes. a
Ataque en el que se intenta cada posible contrase a, una por una [51] n Ataque en el que se toma una gran lista con palabras comunes y se va probando cada una de estas como contrase a [51] n
2 1

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 1. SEGURIDAD Y AUTENTICACION

12

Tipo de caracteres N mero de usuarios Porcentaje u Solamente min sculas u 3988 28.9 % May/min mezcladas 5259 38.1 % Algunas may sculas u 5641 40.9 % D gitos 4372 31.7 % Metacaracteres 24 0.2 % Caracteres de control 188 1.4 % Espacios y/o tabuladores 566 4.1 % .,; 83 6.1 % - += 222 1.6 % ! # $ % & () 654 4.4 % Otros no alfanumericos e 229 1.7 % Cuadro 1.2:
Composicin de contraseas o n

1.4.3.

Autenticacin basada en algo que el usuario es o

Para lograr la autenticacin estos sistemas hacen uso de las caracter o sticas o atributos, siolgicos y de comportamiento, propios de cada individuo o que lo hacen unico. Dichos sistemas son conocidos tambin como sistemas e biomtricos. e La autenticacin biomtrica es mucho ms compleja y cara en su impleo e a mentacin, y no siempre tiene buena aceptacin entre los usuarios, pero en o o general proporcionan un mejor nivel de seguridad con respecto al resto de los sistemas [16]. El rechazo de los usuarios hacia este tipo de sistemas de autenticacin o es debido principalmente a preocupaciones socioculturales, algunas errneas, o que se pueden englobar en tres grupos distintos: privacidad de la informacin, o privacidad f sica y cuestiones religiosas. En el primer grupo se encuentran puntos como abuso de la informacin, rastreo y monitereo de la persona y, o robo de identidad. Respecto a los aspectos f sicos se observa que las personas no aceptan los sistemas biomtricos por una estigmatizacin relacionada al e o chaje de delincuentes, inquietud por la higiene de los dispositivos biomtrie cos, da o f n sico, as como que sistemas como los de lectura de iris pueden revelar la existencia de ciertas enfermedades [65].

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 2 BIOMETR IA


2.1. La biometr a

Proveniente del griego bios, vida y metron, medida [12], se dice que es el estudio de los mtodos para el reconocimiento de los humanos a travs de e e rasgos intr nsecos f sicos y de conducta [2]. La biometr puede ser usada en modo de identicacin o de vericacin. a o o En el primero el sistema identica a un individuo de entre una poblacin o registrada en una base de datos, buscando una igualacin basndose unicao a mente en el parmetro biomtrico; esto es conocido tambin como igualacin a e e o 1 a N. El modo de vericacin, llamado igualacin 1 a 1, autentica la identio o dad de un usuario a partir de un patrn previamente registrado [47]. o Como caracter sticas que se pueden usar para los sistemas biomtricos e podemos encontrar geometr de la mano, rasgos faciales, iris, retina, voz, a escritura, modo de caminar. Estas caracter sticas se dividen en estticas o a f sicas y, dinmicas o de comportamiento. En el Cuadro 2.1 estn evaluadas a a varias tecnolog biomtricas en base a distintos criterios, donde A, M y B as e son Alto, Medio y Bajo, respectivamente.

13

CAP ITULO 2. BIOMETR IA

14

UniversalidadUnicidadPermanenciaRecolectabilidadDesempe oAceptabilidadFacilidad de n enga o n Cara Huella digital Geometr a de la mano Dinmica a de tecleo Venas de la mano Iris Retina Firma Voz Termograma facial ADN A A A A B A A B M A A B A B M A A B M M A A B B M A M B B M M B A M M A A B B M B B A A A A A B B B B B M B M M M M M A M M M M A A M A M A A B M A B A B

Cuadro 2.1:

Comparacin entre varias tecnolog biomtricas [21] o as e

2.2.

Funcionamiento y desempe o n

En los sistemas biomtricos el usuario tiene la comodidad de no tener e que portar con l un token o crear y recordar una contrase a, unicamente la e n primera vez que use el sistema tendr que presentar su credencial biomtria e ca para que el sistema cree y registre su perl, el cual ser comparado en cada a intento de autenticacin contra la credencial. o Cuando una persona hace uso de un sistema biomtrico, se obtiene un e rasgo siolgico o conductual asociado a tal usuario. Dicha informacin es o o procesada por un algoritmo numrico para obtener una representacin digital e o de la caracter stica biomtrica. El proceso de convertir el rasgo biomtrico en e e una plantilla digital es realizado cada vez que el usuario trata de autenticarse en el sistema. El desempe o de un sistema biomtrico normalmente es medido usando n e varias tasas de error, siendo las ms comunes la FAR (del ingls False Accept a e Rate -tasa de falsa aceptacin-) y la FRR (del ingls False Reject Rate -tasa o e

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

15

Figura 2.1: de falso rechazo-) [6].

Proceso de registro y vericacin en un sistema biomtrico o e

La FAR se reere al error que ocurre cuando el sistema biomtrico idene tica de manera incorrecta los rasgos de la muestra biomtrica como iguales e con respecto a otros rasgos de una muestra almacenada en su base de datos, es decir, concede acceso a un usuario no leg timo. Este error es conocido en Estad stica como Falsos Positivos. La FRR hace referencia a los errores que se presentan cuando el sistema incorrectamente no iguala la muestra biomtrica con una muestra registrada e en su base de datos, denegando el acceso a un usuario leg timo. Dentro de la Estad stica este error se conoce como Falsos Negativos. Se considera que la FAR es ms costosa que la FRR, ya que al producirse a un error de este tipo, se rompe el esquema de seguridad. Al gracar la FAR contra la FRR, se puede obtener una nueva medida del sistema, que se muestra en la Figura 2.2; sta medida es la tasa en la cual tanto la FAR como la e FRR son iguales, y se conoce como tasa de error igual (EER, Equal Error Rate) o tasa de error de cruce (CER, Cross-over Error Rate). Se considera que mientras ms bajo sea la CER, ms exacto ser el sistema [4]. a a a

2.3.

Biometr esttica a a

Se conoce como biometr esttica a aquellas caracter a a sticas siolgicas o que son unicas en cada ser humano y que son estables en el tiempo (bajo
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

16

Figura 2.2:

Medidas de desempeo de un sistema biomtrico n e

circunstancias naturales). Ejemplos de estos rasgos son el rostro, la mano, las huellas digitales, el iris. Como podemos ver en el Cuadro 2.1 el uso de cada uno de ellos como factor de autenticacin tiene sus propias ventajas y o desventajas.

2.3.1.

Cara

Las imgenes faciales son la caracter a stica biomtrica ms usada por los e a humanos para el reconocimiento personal. Las principales aproximaciones para el reconocimiento facial son dos, la primera se basa en la localizacin y o forma de rasgos de la cara, tales como cejas, ojos, nariz, labios, barbilla, y su relacin espacial; la segunda aproximacin consiste en un anlisis global de la o o a imagen de la cara representando una cara como un combinacin ponderada o de un n mero de rostros cannicos (Eigenfaces Recognition). u o Los problemas que presentan estos sistemas estn relacionados a factores a de condicin del ambiente en el momento de la adquisicin de la muestra, o o como pueden ser la iluminacin, el fondo, el ngulo en que se toma la imagen. o a

2.3.2.

Huella digital

Las huellas digitales son el mtodo de identicacin de personas ms e o a antiguo [30]. Las huellas digitales estn formadas por patrones de valles y a crestas en las yemas de los dedos, los cuales se forman durante los primeros

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

17

Figura 2.3:

Aproximaciones para reconocimiento facial

siete meses de vida del feto. Existen dos tcnicas para la identicacin de e o huellas dactilares, en la primera se localizan las terminaciones de crestas, bifurcaciones, puntos y cruces (todos estos elementos se denominan minucias, podemos ver un ejemplo en la Figura 2.4), y partiendo de su geometr a, orientacin y relacin, se compara contra las mismas de la plantilla. La seo o gunda tcnica compara las zonas que rodean a las minucias para encontrar e diferencias de deformaciones [67]. Una desventaja de estos sistemas es que requieren una cantidad importante de recursos computacionales [22]. Otro punto desfavorable es que en ocasiones puede llegar a ser inapropiado para ciertas personas que pueden sufrir cambios en sus huellas por factores genticos, ambientales, de envejee cimiento o propios de sus actividades profesionales.

Figura 2.4:

Minucias en una huella digital

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

18

2.3.3.

Geometr de la mano a

Para usar la geometr de la mano como rasgo biomtrico se coloca la a e mano sobre una supercie y se toman dos imgenes, una de la vista lateral y a otra de la superior. A partir de estas imgenes se medirn la forma y tama o a a n de la palma y el largo y ancho de los dedos [47]. Tiene como desventaja que los lectores suelen ser de gran tama o, lo que n complica la incorporacin en dispositivos mviles. o o

Figura 2.5:

Medicin de la geometr de la mano o a

2.3.4.

Iris

El iris es la parte del ojo que tiene el color, y est formado por un tejido a con una textura compleja con un patrn unico. El iris se forma durante el o desarrollo fetal y se estabiliza en los primeros dos a os de vida. La imagen n del ojo es adquirida por una peque a cmara infrarroja, para despus idenn a e ticar el iris y segmentarlo en bordes y convertir sus caracter sticas en datos numricos (llamado IrisCode) [67]. e Se considera que las sistemas que usan el iris son los ms conables de a todos los sistemas biomtricos que se han propuesto [28], pero a pesar de ser e un sistema muy rpido y conable, no existen muchas implementaciones hoy a en d debido a su alto costo [67]. a

2.3.5.

Retina

Los vasos sangu neos de la retina poseen una estructura rica y unica. El funcionamiento de los sistemas que hacen uso de la retina es muy similar
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

19

Figura 2.6:

Adquisicin de las caracter o sticas del iris

al de aquellos que usan el iris [23]. Un aspecto por el que no logran gran aceptacin entre los usuarios es que las lecturas pueden revelar la existencia o de ciertas enfermedades.

Figura 2.7:

Imagen de vasculatura retinal

2.4.

Biometr dinmica a a

Los psiclogos han demostrado que los seres humanos somos predecibles o en nuestro desempe o de tareas repetitivas y rutinarias. Aprovechando estas n predicciones es que se ha desarrollado la biometr dinmica o de compora a tamiento, que analiza rasgos de la persona tales como la voz, la forma de escribir, la manera de teclear e incluso el ritmo al caminar [58]. Estos rasgos presentan las desventajas generales de que no son estables en el tiempo y que pueden verse afectados por factores ambientales y de estado emocional [8].

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

20

2.4.1.

Voz

En los sistemas de autenticacin por voz, el usuario emplea un micrfono o o para grabar sus voz, ya sea repitiendo un texto dado por el sistema o hablando libremente. Despus la voz es digitalizada para poder extraer de ella algunas e caracter sticas unicas y generar el perl. La extraccin de las caracter o sticas puede lograrse a travs de plantillas estocsticas o de plantillas modelo. En e a las plantillas estocsticas se usan tcnicas de igualacin probabil a e o sticas como el Modelo Escondido de Markov, el cual produce una medida de similitud del modelo [25]. En las plantillas modelo se emplean tcnicas de igualacin determin e o sticas, que suponen que la muestra es similar al perl, pero con alguna distorsin. o A partir de aqu se mide la distancia de error m nimo, empleando algoritmos como envolvimiento de tiempo dinmico, cuantizacin de vectores y vecinos a o ms cercanos [67]. a

2.4.2.

Manera de caminar

La biometr basada en la manera de caminar es un mtodo espaciala e temporal complejo, que se logra a travs de lmaciones que analizan varios e movimientos de cada articulacin, es por esto que requieren un alto coso to computacional. La manera de caminar puede parecer un rasgo no muy distintivo, pero es lo sucientemente discriminatorio como para permitir autenticaciones en ambientes de baja seguridad [23].

2.4.3.

Firma autgrafa o

Una rma desarrollada de forma natural representa el acto de escritura ms frecuente y habitual, y aunque dos rmas nunca sern iguales, siempre la a a mantenemos dentro de ciertos l mites, los cuales representan de manera unica a cada individuo. La rma ha sido aceptada como mtodo de autenticacin e o en el gobierno, transacciones legales y comerciales [24].

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

21

2.5.
2.5.1.

Biometr basada en dinmicas de tecleo a a


Historia

Al escuchar hablar a alguien acerca de que se puede identicar a un individuo a partir de sus dinmicas de escritura con un teclado, se podr a a pensar que es una ciencia nueva y complicada, sin embargo esta tcnica se e viene empleando desde hace ms tiempo del que podemos imaginar. Durante a la dcada de 1860 en Estados Unidos, cuando el telgrafo estaba en su pleno e e auge, los operadores de telgrafos comenzaron a volverse un recurso valuable, e y mientras ganaban experiencia, iban desarrollando una rma unica, siendo posible que fueran identicados por su ritmo al pulsar los mensajes. Durante la Primera Guerra Mundial, los franceses entrenaban a sus operadores de radio para que pudieran reconocer a los operadores enemigos que transmit en clave Morse, los operadores aprend a reconocer a sus enean an migos al distinguir las longitudes de los puntos, l neas, pausas y las variaciones de velocidad en la transmisin. Este mtodo nuevamente volvi a o e o usarse durante la Segunda Guerra Mundial en labores de inteligencia, y se conoci como el pu o del remitente (st of the sender). o n En tiempos actuales la National Science Foundation de los Estados Unidos se percat de la importancia de las dinmicas de tecleo y cre un proyecto o a o de investigacin para seguridad de computadoras en la RAND Corporation. o Este proyecto arroj como resultado que el concepto de el pu o del remio n tente ten importantes caracter a sticas estad sticas que permit que se an usara como una tecnolog de seguridad. a A inicios de la dcada de 1980 el SRI International fue fundado por el e National Bureau of Standards de los Estados Unidos con el n de desarrollar una solucin biomtrica que hiciera uso de los principios de el pu o del o e n remitente. El SRI logr el registro de una patente, con lo que demostraba o que su implementacin, al analizar las dinmicas de tecleo de un individuo o a que tecleaba un ID de usuario y contrase a, lograba una precisin del 98 %. n o El SRI, nuevamente a peticin del National Bureau of Standards, llev a cabo o o un estudio de viabilidad para la implementacin de las dinmicas de tecleo en o a seguridad computacional. Su estudio mostr que un texto familiar al usuario o bastaba para autenticarlo virtualmente libre de errores. En el a o de 1984, International Bioaccess Systems Corporation adquiri ton o dos los derechos de las tecnolog de dinmicas de tecleo previamente diseas a
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

22

nadas por SRI International. Posteriormente, en el 2002, Biopassword, Inc. compr todos los derechos o para la tecnolog secretos comerciales y patentes de dinmicas de tecleo. a, a Desde entonces ha desarrollado nuevas patentes para reforzar y extender las ventajas tecnolgicas de las dinmicas de tecleo, incluso ha desarrollao a do estndares para la junta de estndares M1 del International Committee a a for Information Technology Standards (INCITS) para usar las dinmicas de a tecleo como una tecnolog de autenticacin [20]. a o

2.5.2.

Funcionamiento

La naturaleza humana dicta que una persona no se sienta frente a una computadora y comienza a teclear en un ujo catico, sino que teclea por un o momento, se detiene para reunir ideas, se detiene para descansar, contin a u tecleando y as sucesivamente [10]. Este comportamiento unico nos brinda las bases para desarrollar un esquema de autenticacin; las caracter o sticas que nos interesarn para el anlisis del comportamiento estn relacionadas a a a con eventos de las pulsaciones de las teclas, y son: tiempo de presin (dwell o time) y tiempo de cambio (ight time). El tiempo de presin es el tiempo que transcurre desde que se presiona o una tecla hasta que se libera. El tiempo de cambio corresponde al tiempo que pasa desde que se suelta una tecla hasta que se presiona la siguiente [5].

Figura 2.8:

Eventos en el clculo de dinmica de tecleo a a

El punto central para el clculo de perles en estos sistemas consiste en a poder medir en el tiempo con la mayor precisin posible la ocurrencia de o estos eventos. Una vez que se tienen registrados todos los eventos ocurridos en la entrada de texto por parte del usuario, el resto consiste en aplicar un algoritmo para la obtencin de una medida que represente a la muestra. o Existen varias aproximaciones para procesar los datos de tiempo: mtodos e estad sticos, lgica difusa, redes neuronales [19]. Todas estas aproximaciones o
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

23

han sido probadas en implementaciones para teclados convencionales dando buenos resultados.

2.5.3.

Trabajo Previo

Como se mencion anteriormente, la identicacin de usuarios a travs o o e de sus ritmos de escritura ha sido empleada por alrededor de un siglo, sin embargo su estudio y desarrollo cient co data de inicios de la dcada de e 1980. Desde entonces tanto investigadores como profesionales han llevado a cabo numerosos estudios donde se proponen diversas metodolog A conas. tinuacin se comentan algunos de los ms importantes, la mayor de ellos o a a siendo realizados en los Estados Unidos. El trabajo pionero en el rea es el realizado por Stockton et. al. [14] a en 1980 en los Estados Unidos. En este estudio reuni a un grupo de seis o secretarias a las que se les pidi que teclearan tres distintos pasajes con o una longitud de entre 300 y 400 palabras, registrando el momento de cada presin de teclas con una precisin de milisegundos; cuatro meses despus o o e nuevamente las mismas seis personas capturaron los mismos pasajes de texto. El anlisis se realiz midiendo la latencia entre tiempos de d a o grafos (un par de letras sucesivas), es decir, en la palabra biometr un tiempo de d a grafo es el tiempo que toma escribir bi, el tiempo que toma escribir io es otro y asi sucesivamente. Los d grafos considerados inclu unicamente letras an min sculas y may sculas, saltos de l u u nea y signos de puntuacin. A stos o e tiempos se les aplic una prueba t de Student, arrojando resultados de una o FAR de 0 % y una FRR de 4 %. En 1986 Garc [15] publica una patente de un sistema con el que analia zaba latencias entre d grafos usando un algoritmo de discriminacin basado o en la funcin de distancia de Mahalanobis. En su estudio cada participante o escribi diez veces su nombre y mil palabras comunes. Obtuvo una FAR de o 0.01 % y una FRR de 50 %. Joyce y Gupta [24] en 1990 llevan a cabo un estudio con 33 estudiantes universitarios, en el que cada persona teclea un nombre de usuario, contrase a, nombre y apellido ocho veces para estudiar las latencias de d n grafos a travs de la media y la desviacin estndar de vectores de distancia. Se e o a obtuvieron una FAR de 0.25 % y una FRR de 16.36 %. Para 1993 se public un innovador estudio hecho por Obaidat y Maccairoo

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

24

lo [40] en el que tomaron latencias de d grafos entre cadenas de referencia usando redes neuronales. En su experimento emplearon a seis usuarios, cada uno escribi 20 veces una frase de 15 caracteres, logrando un desempe o o n global del sistema de 97 %. En el mismo a o Obaidat publica otro estudio [39] n esta vez aplicando un algoritmo de Red Neuronal Perceptron sobre latencias de d grafos, para ello se apoy en 24 usuarios que escribieron un n mero no o u determinado de veces su nombre de usuario; esta vez no logr resultados muy o buenos, ya que reporta una FAR de 8 % y una FRR de 9 %. Cuatro a os ms n a tarde lanza un nuevo estudio [41], el de mejor desempe o hasta ahora, ya n que logr un tasa del 0 % tanto para la FAR como para la FRR; en dicho o experimento registr latencias de d o grafos y tiempos de presin y los analio z a travs de m ltiples algoritmos de aprendizaje automtico de mquina. o e u a a Se apoy en 15 personas que registraban un nombre de usuario 225 veces al o d durante 8 semanas. a Monrose ha desarrollado dos estudios, uno en 1999 y otro en 2002. En el primero [34] participaron 63 personas que escribieron texto arbitrario que fue analizado usando una tcnica de reduccin de datos estad e o sticos, conocida como anlisis de factor, calculando d a grafos, y logrando desempe os globales n de entre 83.22 % y 92.14 %. Su segundo trabajo [33], llevado a cabo en el 2001, unicamente reporta una FRR de 45 % y no explica de manera clara el algoritmo usado. Menciona que participaron 20 usuarios que escrib una an contrase a de 8 caracteres, midiendo latencias de d n grafos y tiempos de presin. o En el 2002, Bergadano et. al. [7] reunieron un total de 220 muestras (de entre un total de 44 personas) formadas por un texto de 683 caracteres, las cuales se analizaron usando un algoritmo de vectores de grado de desorden para duracin de tr o grafos (tres caracteres consecutivos). Obtuvo una FAR igual a 0.04 % y una FRR de 4 %. La novedad en este estudio es que el sistema permit que los usuarios cometieran errores en el momento de que estuvieran a tecleando la muestra. Araujo present en el 2004 en Brasil un trabajo [3] en el que empleaba o clasicadores de lgica difusa, para ello tom muestras de 20 usuarios que o o escrib dos contrase as, una ja de 12 caracteres y otra libre de al menos an n 10 caracteres. Sus resultados fueron una FAR de 2.9 % y una FRR de 3.5 %. Un trabajo importante es el logrado por Nisenson en el 2004 [37], ya que en l aplica la biometr de dinmicas de tecleo como un sistema de deteccin e a a o de intrusos, usando el algoritmo de compresin Lempel-Ziv. En la prueba paro ticiparon un total de 35 personas, 5 tomaron el papel de usuarios leg timos,
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 2. BIOMETR IA

25

mientras que el resto se hac pasar por atacantes; todos escrib respuesan an tas a varias preguntas, un texto jo y posteriormente un texto libre, para un total de 2551 1866 caracteres. Consigui un promedio de desempe o o n global del 98.87 %. Hace dos a os Bartlow [6] reuni un grupo de 41 personas quienes pron o porcionaron a lo largo de un mes de pruebas un total de 8775 muestras. Cada usuario tecleaba dos contrase as, una de 8 caracteres y otra de 12, n siguiendo ciertas reglas de composcin. Haciendo uso de diversos algoritmos o de aprendizaje de mquina, encontr los siguientes resultados: para el uso a o de contrase a corta, una FAR de 7 % y una FRR de 7 %; para la contrase a n n larga, una FAR y una FRR del 5 %. El estudio ms reciente fue el conducido el a o pasado en Mxico por a n e Aguilar [18]. El experimento se aplic sobre un total de 230 personas, las o cuales facilitaron 26100 muestras. El anlisis se bas en las latencias entre a o teclas, que se analizaron en base a funciones estad sticas de dispersin. Se o consigui una FAR de 0 % y una FRR de 35 %. o

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 3 DISPOSITIVOS MOVILES Y SU PROGRAMACION


3.1. Historia del cmputo mvil o o

En el a o de 1981 surgi lo que se puede considerar la primera computan o dora porttil, la Osborne 1. Tal vez las caracter a sticas de dicho equipo no se ajusten a las consideraciones que implica el trmino porttil hoy en d e a a, pero cumpl con las consideraciones de dise o propuestas por un conocido a n editor de libro tcnicos llamado Adam Osborne. Osborne quer una come a putadora con una pantalla integrada que pudiera caber debajo del asiento de un avin. La Osborne 1 contaba con un pantalla CRT de 5 pulgadas y ven o a con una suite de software que contaba con BASIC, SuperCalc y WordStar [59].

Figura 3.1:

Osborne 1

En 1982 fue fundada la compa Compaq con el lanzamiento de su comna putadora porttil, la Compaq Portable. La Compaq Portable era porttil a a 26

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

27

unicamente en comparacin con su competidor la PC de IBM. El equipo de o Compaq ten el tama o de una mquina de coser y un peso de 12.7 Kg., a n a logrando un rendimiento similar al de un PC IBM, con un microprocesador 8088, 128 KB de memoria RAM y un monitor integrado monocromtico de a 9 pulgadas, todo esto por un precio de 3 mil dlares. La Compaq Portable o presenta ventajas con respecto a la Osborne 1 en cuanto que usaba MS-DOS y ten compatibilidad con programas escritos para PC de IBM [29], [60]. a

Figura 3.2:

Compaq Portable

Durante los siguientes a os siguieron apareciendo computadoras porttiles, n a pero ninguna tan importante en lo que ser la evolucin hacia las computaa o doras de mano como lo fue la Radio Shack TRS-80 Model 100. Era la primera computadora de tama o notebook, incorporaba una pantalla integrada LCD n de 8 l neas por 40 caracteres, teclado regular, BASIC y un procesador de textos, adems de que funcionaba con bater AA [64]. a as

Figura 3.3:

Radio Shack TRS-80 Model 100

El gnero PDA (Personal Digital Assistant -Asistente Personal Digital-) e fue creado por la compa Psion, al lanzar en 1984 su organizador. La Psion na 1 estaba basada en un microprocesador de 8 bits, ten una pantalla LCD de a 16 caracteres, almacenamiento no voltil de 10 KB en cartuchos, dos ranuras a para cartuchos, reloj-calendario, una base de datos con funcin de b squeda, o u paquete de funciones matemticas y un paquete cient a co (opcional) que permit correr programas cient a cos residentes capaces de programar en un lenguaje similar a BASIC. En 1993 Psion vuelve a innovar una vez ms con a

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

28

la presentacin de su serie 3a, las cuales pod conectarse con una PC de o an escritorio para transferir, convertir y sincronizar datos [1].

Figura 3.4:

Psion 1

3.2.

PDA

Los PDA son dispositivos de cmputo del tama o de la palma de la mano, o n y com nmente son conocidos como computadoras de bolsillo o de mano. Los u PDAs fueron ideados en un primer momento como simples organizadores personales, pero con el paso de los a os se fueron volviendo ms verstiles, n a a agregando capacidades como videojuegos, procesamiento de textos, hojas de clculo, acceso a Internet, conexiones inalmbricas, reproduccin de audio y a a o video, Sistemas de Posicionamiento Global (GPS) [62]. Aunque ya exist dispositivos que cumpl con muchas de las caracan an ter sticas de un PDA, el trmino fue usado por primera vez el 7 de Enero de e 1992 por el gerente general de Apple Computer, John Sculley, para referirse a su Apple Newton. La interaccin con el usuario se logra principalmente a travs de un touch o e screen y un stylus (especie de aguja o lpiz) haciendo uso de un teclado a virtual, reconocimiento de caracteres o men s. Algunas veces se les puede u conectar un teclado para mejorar y facilitar la introduccin de datos. o Los primeros modelos de PDA no contaban con posibilidad de almacenamiento externo, pero hoy en d la mayor incorporan ranuras para tara a jetas Secure Digital o Compact Flash, mientras que algunas otras vienen con un puerto USB para poder hacer uso de una unidad USB Flash. Muchos modelos de PDA incorporan puerto de comunicacin por infrao rrojo, ya sea para comunicar dos PDA, con una computadora o conectar con otros perifricos. Los modelos ms modernos hacen uso de tecnolog e a a
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

29

Figura 3.5: Bluetooth para lograr todo esto.

PDA con teclado externo

La mayor de PDAs tienen la capacidad de sincronizar su informacin a o con una computadora, caracter stica muy importante que permite mantener al d directorios telefnicos, agendas, bases de datos e incluso respaldar esta a o y otra informacin. Dicha sincronizacin se logra con la ayuda de un software o o especial proporcionado por el fabricante del PDA. Un PDA se puede personalizar tanto en software como en hardware para agregarle nuevas funcionalidades y mejorar su uso. La compa Palm Inc. fue un importante elemento en el desarrollo y na masicacin de esta tecnolog con la comercializacin de sus dispositivos. o a, o Fue tan grande el uso de stos que con frecuencia se hace una generalizacin e o para nombrar, de manera errnea, a todos los PDA como Palm o PalmPilot, o nombre de los productos de dicha compa na.

3.3.

Smartphones

Un smartphone es un telfono mvil que incorpora funcionalidades de una e o computadora personal. Es importante hacer notar que en un smartphone es posible instalar aplicaciones desarrolladas por el fabricante, el operador o una tercera persona, a diferencia de los telfonos mviles convencionales que e o solo permiten ciertas aplicaciones controladas. Otra caracter stica importante es que poseen un sistema operativo denido como Windows Mobile, Linux, Symbian o Palm OS [63]. Los smartphones incluyen casi todas las caracter sticas y funcionalidades de un PDA, como lo son acceso a Internet, acceso a correo electrnico, proceo samiento de textos, reproduccin de audio y video. Otro punto que los hace o inteligentes es que incorporan un miniteclado para facilitar la introduccin o
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

30

de datos.

Figura 3.6:

Smartphone

3.4.

Sistemas operativos mviles o

El sistema operativo mvil ms usado, con un 51 % del mercado en el 2005 o a [36], es el Symbian OS, creado por Symbian Ltd., una compa formada na por Nokia, Ericsson, Sony Ericsson, Panasonic, Samsung y Siemens AG. El Symbian OS est basado en el software de Psion y tiene una arquitectura a muy similar a la de las computadoras de escritorio. Linux tambin ha contribuido con distribuciones para cmputo mvil, e o o tales como lo son Linux PDA y Linux Mobile, los cuales han tenido muy buena aceptacin en el mercado [36]. o El Palm OS es el sistema operativo compacto desarrollado por PalmSource Inc., un sistema operativo sencillo de usar muy parecido a los sistemas operativos Microsoft Windows, creado para ser usado en los dispositivos mviles de la compa Palm. Sin embargo, el desarrollo de este sistema o na operativo se considera como muerto, dando paso al uso de otros [61]. En 1992 Microsoft comenz con el desarrollo de dos proyectos: WinPad o y Pulsar. El proyecto WinPad ten como objetivo la creacin de un disposa o itivo de tipo handheld basado en Windows 3.1, llamado PC Companion, que pudiera competir con el Newton de Apple. El proyecto Pulsar estaba orientado a dispositivos tipo localizador que usaran un sistema operativo orientado a objetos. Debido a dicultades para soporte de hardware as como a problemas internos en la compa estos proyectos nunca vieron la luz, sin embargo en na, 1994 se reorganizaron bajo el nombre Pegasus, que ser la base para el lana zamiento en 1996 de Windows CE, el primer sistema operativo de Microsoft dise ado para dispositivos mviles [13]. n o

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

31

Windows CE est basado en su contraparte de escritorio, por lo tanto a incorpora una API que resulta bastante familiar a los desarrolladores en Windows. A pesar de esto hay algunas consideraciones que deben tener los desarrolladores al momento de programar para dispositivos mviles, como son o la interfaz grca de usuario, las limitaciones de almacenamiento, consumo a de poder y opciones de comunicacin. o Windows CE est hecho sobre un enfoque modular que permite que se a divida en alrededor de 300 mdulos, a partir de los cuales los fabricantes de o equipos pueden ir seleccionando para construir sus sistemas operativos.

Figura 3.7:

Estructura modular de Windows CE

Desde el lanzamiento de Windows CE en 1996, Microsoft ha continuado con las mejoras y nuevas versiones de su sistema operativo mvil. o

3.5.

.NET Compact Framework

Antes de comenzar a hablar del .NET Compact Framework habr que a aclarar qu es la plataforma .NET. La iniciativa .NET de Microsoft fue un e proyecto que pretend integrar todos sus productos, desde el sistema opea rativo hasta las herramientas, creando una nueva plataforma de desarrollo transparente en cuanto a redes, independiente de plataforma y que permitiera un desarrollo gil, robusto y seguro. a Con estas intenciones surge el marco de trabajo .NET, la base de la plataforma .NET y que est integrado principalmente por un conjunto de a
INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

32

lenguajes de programacin, la biblioteca de clase base (Base Classes Library) o y el entorno com n de ejecucin para lenguajes (Common Language Runtime) u o [48]. Algunos de los lenguajes incorporados en .NET son C#, Visual Basic, Turbo Delphi for .NET, C++, Python, Perl, J#, Cobol .NET y Fortran. Para cuando se empez a desarrollar el .NET Framework ya exist o an algunas herramientas para el desarrollo de aplicaciones en dispositivos inteligentes: eMbedded Visual C++ y eMbedded Visual Basic, es por esto que se decidi incluir Windows CE dentro de la plataforma .NET y crear el .NET o CF, teniendo como objetivos los siguientes puntos [49]: Desarrollo benecindose de las caracter a sticas .NET. Mantener consistencia con la versin de escritorio. o Asegurarse que se ejecute de manera correcta tanto en dispositivos mviles como en incrustados. o Preservar la apariencia de las plataformas. Proveer portabilidad a otros sistemas operativos. De aqu es que surge el .NET CF como un subconjunto del .NET Frame work, que utiliza algunas librer completas de la versin de escritorio e inas o corpora algunas otras dise adas espec n camente para su uso en dispositivos mviles. o Para desarrollar aplicaciones que usen el .NET CF es necesario contar con la suite Visual Studio .NET 2003 o Visual Studio 2005, que permiten programar en Visual Basic y C#.

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 3. DISPOSITIVOS MOVILES Y SU PROGRAMACION

33

Figura 3.8:

Arquitectura del .NET Compact Framework

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 4 DISENO DEL SISTEMA


En el presente cap tulo se detallan las diferentes partes o mdulos que o se integraron para el desarrollo del sistema propuesto en esta tesis, el cual fue programado en su totalidad usando Visual Basic .NET; la eleccin de o Visual Basic .NET debido a la facilidad de integracin que permite con la o API de Windows. Tambin se explica la metodolog usada para la obtencin e a o del perl de los usuarios. En el Apndice A se encuentra la descripcin del e o hardware en el que se implement el sistema y su funcionamiento. o El sistema funciona a partir de un nombre de usuario y una contrase a n elegida de manera libre, siendo sta en la cual se har el clculo de la dinmica e a a a de tecleo del usuario.

Figura 4.1:

Diseo modular del sistema n

34

CAP ITULO 4. DISENO DEL SISTEMA

35

4.1.

N cleo u

El mdulo principal, o n cleo, es el encargado de interactuar con el o u usuario, y a partir de ah llama a los dems mdulos que se encargan de a o otras tareas. Para esta parte se tuvo la necesidad de desarrollar un teclado virtual para facilitar la introduccin de datos por parte del usuario, ya que no o nos serv el SIP (Simple Input Panel) que proporciona el sistema operativo, a esto porque el SIP no permite calcular el tiempo que se mantiene presionada cada tecla (DT, dwell time), sino unicamente los tiempos de cambio entre teclas (FT, igth time). Nuestra implementacin result en un teclado o o con distribucin QWERTY que contiene letras (may sculas y min sculas) y o u u d gitos. El poder registrar los DT era algo importante para el presente trabajo debido a que al tener un mayor n mero de eventos en una plantilla se mejora u el desempe o al permitir comparar ms caracter n a sticas de la dinmica de los a usuarios, es decir, si solamente se capturaran los FT tendr amos NE = n 1 Donde: NE: es el n mero de eventos para la plantilla. u n: es la longitud en caracteres de la contrase a. n Ahora, si inclu mos los DT en la plantilla obtenemos NE = 2n 1 (4.2) (4.1)

Podemos observar como con esta aproximacin aumenta signicativao mente el n mero de eventos a comparar, lo cual tambin ayuda a mejorar la u e seguridad sin tener que usar contrase as tan largas. n Otra ventaja que presenta esta modicacin, al tomar en cuenta las dos o caracter sticas, es la dicultad extra que representa para un atacante reproducir de manera conjunta todos los DT y FT de un usuario leg timo, la cual crece mientras mayor sea la longitud de la contrase a usada. n

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 4. DISENO DEL SISTEMA

36

4.2.

Contador de tiempo

Este mdulo es la parte esencial del sistema, ya que es el que permite o registrar en el momento en el que ocurre cada uno de los eventos de escritura del usuario, por lo tanto debe proporcionar una alta precisin y exactitud. o Existen varias funciones, como las que se listan en el Cuadro 4.1, que nos permiten calcular tiempos, cada una con sus propias caracter sticas [35]. Funcin o Now, Time, Timer GetTickCount TimeGetTime QueryPerformanceCounter Cuadro 4.1: Unidad segundos milisegundos milisegundos QueryPerformanceFrequency Precisin o 1 segundo 10 ms 10 ms Dependiente del microprocesador

Comparacin entre varias funciones de tiempo o

Se decidi emplear las funciones de cdigo nativo pertenecientes a la API o o de Windows, QueryPerformanceCounter() y QueryPerformanceFrequency(), debido a que son las que proporcionan mayor precisin. Estas funciones acceo den a un reloj de alta precisin del hardware del sistema. La primera de las o funciones regresa el n mero de tics transcurridos desde el inicio del sistema, u mientras que la segunda nos devuelve la frecuencia del reloj (n mero de tics u por segundo), es por esto que las funciones deben usarse en conjunto para conocer la precisin de la plataforma sobre la que se estn ejecutando. o a

4.3.

Criptograf a

Una vez que el usuario ha introducido todos sus datos de manera satisfactoria durante el proceso de registro, el mdulo criptogrco toma como o a 1 entrada la contrase a y calcula un digesto haciendo uso del algoritmo MD52 , n
Representacin compacta de una cadena de entrada, la cual es calculada a travs de o e una funcin de slo ida [31]. o o 2 Sucesor del algoritmo MD4, similar en dise o aunque ms complejo, que produce un n a digesto de 128 bits [51].
1

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 4. DISENO DEL SISTEMA

37

el cual es almacenado en la base de datos para evitar tener la contrase a n guardada en texto claro. Cuando el usuario intenta autenticarse, nuevamente el mdulo criptogro a co toma de entrada la contrase a y obtiene su digesto, el cual compara con n el digesto del usuario en cuestin que est guardado en la base de datos, si o a los digestos coinciden, se contin a con el proceso de vericacin biomtrica, u o e de lo contrario desde este punto se deniega el acceso.

4.4.

Registro y Vericacin o

Aunque en la Figura 4.1 el registro y la vericacin se muestran como o dos mdulos distintos, aqu se explican de manera conjunta debido a que o en esencia realizan la misma tarea: obtener el perl de los usuarios a partir de sus tiempos. El mtodo seguido para la obtencin y comparacin de e o o perles es el mismo aplicado en [18], funciones estad sticas de dispersin. Se o eligi este mtodo debido a que reportan buenos resultados, adems de que o e a otros algoritmos como redes neuronales o lgica difusa no son viables para ser o implementados en dispositivos mviles debido a la gran cantidad de recursos o de cmputo que requieren durante la fase de entrenamiento. o En la la Figura 4.2 aparecen gracados los tiempos de cada una de las cinco muestras que se tomaron de un usuario en el momento de su registro. Dicho usuario es uno de los participantes en el estudio descrito en la Seccin o 5.1, y que seleccion como contrase a la palabra MELLERAY. En dicha o n grca se puede apreciar fcilmente como las cinco curvas siguen un patrn a a o muy similar, lo que indica que el usuario en efecto tiene establecida una dinmica para escribir. a

Figura 4.2:

Muestras de un usuario del sistema (milisegundos)

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 4. DISENO DEL SISTEMA

38

Para el proceso de registro se tiene como entrada, por cada muestra proporcionada por el usuario, un vector con los tiempos en milisegundos de cada uno de de los eventos DT y FT de la escritura de su contrase a. n
M Muestra 1 Muestra 2 Muestra 3 Muestra 4 Muestra 5 38 62 54 51 71 M-E 484 485 451 418 443 E 58 52 59 31 40 E-L 478 504 456 462 446 L 38 41 46 32 42 L-L 199 259 192 195 177 L 72 81 74 80 77 L-E 492 407 456 463 440 E 54 56 18 35 52 E-R 185 191 211 192 187 R 27 37 29 21 26 R-A 324 266 306 341 271 A 56 76 56 45 74 A-Y 421 402 422 420 350 Y 37 84 61 70 89

Cuadro 4.2:

Tiempos de las muestras de registro de un usuario (milisegundos)

A partir de estos datos se procede a obtener el tiempo promedio para cada uno de los eventos, es decir para cada columna que se presenta en el Cuadro 4.2. Enseguida necesitaremos medir la variabilidad que existe entre los diferentes tiempos de las muestras. Para sto usamos una medida de e dispersin: la desviacin estndar. La desviacin estndar es el promedio o o a o a de distancia que existe entre los datos y su media, y est expresada en las a mismas unidades que los datos originales [56] [50], y se calcula con: (x x)2 n1

S= Donde:

(4.3)

x: es cada uno de los tiempos de las muestras para un evento. x: es la media de cada evento. n: es el n mero de muestras tomadas para el perl. u Una vez que se tienen las desviaciones estndar, se calcula el coeciente a de variacin, una medida que nos proporciona un n mero adimensional que o u describe la dispersin relativa a la media [54], y esta dado por: o CV = Donde: S x (4.4)

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 4. DISENO DEL SISTEMA

39

S: es la desviacin estndar de cada evento. o a x: es la media de cada evento.

Figura 4.3:

Grca en la que se indican los coecientes de variacin en el perl de un usuario a o

Hasta aqu se han obtenido todos los valores necesarios para crear y re gistrar la plantilla del usuario, los cuales sern usados para comparar cada a intento de autenticacin. o Para el proceso de autenticacin se calcula una nueva media, que ser la o a suma de la media de la plantilla ms el tiempo de la nueva muestra. Al a tener las nuevas medias, se pueden calcular las desviaciones estndar y los a coecientes de variacin de igual manera que se calculan durante la creacin o o del perl. El siguiente paso consiste en calcular un parmetro llamado porcentaje a de similitud, que nos indica en puntos porcentuales el grado de similitud de los nuevos tiempos con respecto a los tiempos de la plantilla. El porcentaje de similitud se calcula con: PS = Donde: C: es el n mero de columnas donde el coeciente de variacin de u o la plantilla es mayor que su respectivo coeciente de variacin de la nueva o muestra. NE: es el n mero de eventos en la plantilla. u Este porcentaje de similitud se compara con otro parmetro llamado uma bral de aceptacin (UA), si el PS es mayor que el UA, entonces se considera o que el usuario es el leg timo y se le concede el acceso al recurso. El valor del
INTITUTO TECNOLOGICO DE MORELIA

C (100) NE

(4.5)

CAP ITULO 4. DISENO DEL SISTEMA

40

Figura 4.4: Comparacin entre los coecientes de variacin de una plantilla y los de una autenticacin o o o UA se establece seg n el nivel de seguridad y comportamiento que se quiere u lograr con el sistema, y se habla un poco ms sobre l en el siguiente cap a e tulo.

4.5.

Logs

Este mdulo no es en s parte funcional del sistema, sino que se ino cluy unicamente por motivos estad o sticos y de desempeo del sistema. Este n mdulo guarda, por cada intento de autenticacin, un archivo que contiene o o toda la informacin generada por el mdulo de vericacin biomtrica, como o o o e son los promedios de tiempos, desviaciones estndar, coecientes de variacin a o y porcentaje de similitud, as como el resultado de si la autenticacin fue exi o tosa o no, todo esto para poder analizar el comportamiento del sistema.

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 5 PRUEBAS Y ANALISIS DE DESEMPENO


5.1. Estudio

Para probar el funcionamiento del sistema, se realiz un experimento en o el que se reuni un grupo de personas para que hicieran uso del sistema. El o grupo estaba formado por veinticinco personas de entre 22 y 34 a os, las n cuales se seleccionaron en base a que contaran con buenas habilidades de escritura en teclados convencionales y tuvieran alguna experiencia en el uso de un PDA, aunque solo dos de ellas aseguraron usar un PDA de manera cotidiana. Las pruebas se llevaron a cabo a lo largo de un periodo de siete d as. Con las pruebas se pretend medir la tasa de falso rechazo (FRR) y la a tasa de falsa aceptacin (FAR), por lo que el experimento se dividi en dos o o dinmicas. En la primera fase se les pidi a los usuarios que dieran de alta su a o perl en el sistema, para que posteriormente durante los siete d trataran as, de autenticarse cada uno un total de 26 ocasiones, para reunir un total de 650 muestras. Para la segunda fase se le pidi a una persona diferente del grupo o inicial, que registrara su perl en el sistema y permitiera a cada integrante del grupo observar y analizar su dinmica de escritura, as despus cada uno de a e los veinticinco individuos intentar imitar su dinmica y enga ar al sistema a a n nueve veces, es decir, se realizaron un total de 225 ataques. Los usuarios pod elegir librememente la contrase a a usar, pero se les an n 41

CAP ITULO 5. PRUEBAS Y ANALISIS DE DESEMPENO

42

hac la recomendacin de que usaran una palabra o frase con la que estua o vieran familiarizados en su escritura y que fuera de al menos siete caracteres de longitud. El umbral de aceptacin (UA) del sistema se j en 60 %, Se deo o cidi tomar este valor en base a los resultados reportados en [18] y a algunas o pruebas y observaciones preliminares hechas por nosotros. El sistema guardaba los tiempos de todos los intentos llevados a cabo por las personas que participaron en el estudio, esto con la intencin de o que despus pudieramos analizar con mayor detalle el comportamiento del e sistema. Dicho anlisis consisiti en comenzar a ejecutar simulaciones del a o mismo experimento, proporcionndole como entrada al sistema los mismos a tiempos que hab generado los usuarios previamente, pero cambiando en an cada ejecucin el valor del UA en intervalos de 5 %, comenzando en un 5 % o y llevndolo hasta el 100 %. a

5.2.

Resultados

Para la parte en que las personas interactuaron directamente con el software, de los 650 intentos de autenticacin que hubo por parte de usuarios o leg timos, el sistema rechaz de manera equivocada un total de 297, lo que se o transforma en una FRR de 44 %. Respecto a los intentos de falsicacin de o identidad, de los 225 unicamente 6 de ellos fueron exitosos, entregando una FAR con un valor del 2.664 %. Las simulaciones que se hicieron ms tarde, nos ayudaron a calcular las a curvas de la FRR y la FAR, que como ya se mencion en la seccin 2.2, o o describen el desempe o global de un sistema biomtrico, y adems nos pron e a porciona la tasa de error de cruce (CER) que nos indica el umbral ptimo de o sensibilidad del sistema [38]. En la Figura 5.1 podemos observar que el CER se encuentra en un UA de alrededor de 45 %, que hace que el software funcione con una FRR y una FAR de 15.11 %.

INTITUTO TECNOLOGICO DE MORELIA

CAP ITULO 5. PRUEBAS Y ANALISIS DE DESEMPENO

43

Figura 5.1:

Desempeo del sistema n

INTITUTO TECNOLOGICO DE MORELIA

Cap tulo 6 CONCLUSIONES Y TRABAJO FUTURO


Esta tesis tuvo por objetivo lograr una nueva aportacin a las reas de o a seguridad de la informacin y los dispositivos mviles, al desarrollar un siso o tema capaz de reconocer dinmicas de tecleo y que pudiera trabajar en cona junto con los tradicionales sistemas de autenticacin basados en nombre de o usuario y contrase a, y de esta manera fortalecer la seguridad proporcionada n por stos ultimos. e Al ser este trabajo la primera implementacin de este tipo para dispoo sitivos mviles, los resultados fueron satisfactorios y prometedores, ya que o nos dejan ver que el software puede madurar y convertirse en un producto robusto y conable. La principal ventaja que se encontr en el actual sistema biomtrico es o e que provee una segunda capa de seguridad, fortaleciendo los sistemas basados en nombre de usuario y contrase a; otra ventaja es, que acta de manera n u transparente para el usuario durante la etapa de autenticacin. La desventaja o que present radica en la etapa de registro de usuario, ya que para algunos de o ellos puede llegar a ser tedioso el escribir en repetidas ocasiones su contrase a. n El sistema podr llegar a presentar otra desventaja, la cual no se pudo a probar, y es la disminucin de precisin y desempe o del sistema al estar o o n ejecutndose de manera simultnea con varias otras aplicaciones. a a Respecto al trabajo a futuro hay varios puntos importantes sobre los cuales enfocarse, el primero de ellos consiste en agregar al sistema un mtodo e de adaptacin, es decir, que le permita al software reconocer y aprender las o 44

CAP ITULO 6. CONCLUSIONES Y TRABAJO FUTURO

45

variaciones y evolucin que va sufriendo la dinmica de tecleo del usuario a o a lo largo del tiempo, lo que permitir mejorar el desempeo. En un segundo a n punto se tratar de modicar el software para que sea tolerante a los errores a de escritura tanto en el proceso de registro como en el de autenticacin. o Un ultimo aspecto sobre el cual hay que trabajar es el portar el sistema a telfonos celulares convencionales, los cuales no cuentan con pantallas tctiles e a para el ingreso de datos.

INTITUTO TECNOLOGICO DE MORELIA

Apndice A e Funcionamiento del Sistema


En el Cuadro A.1 se muestran las especicaciones tcnicas del hardware e sobre el que se implement y prob el sistema. o o Marca Modelo Sistema Operativo Procesador Memoria Display Dimensiones Peso Cuadro A.1: Hewlett-Packard iPAQ rx4240 Microsoft Windows Mobile 5.0 Samsung S3C2442 de 400 MHz ROM de 128 MB, SDRAM de 64 MB TFT 65536 colores 6.35 x 10.2 x 1.675 mil metros 125 gramos

Principales caracter sticas tcnicas del PDA iPAQ 4240 e

En las siguientes secciones se detalla la composicin de la interfaz grca o a del sistema, as como su funcionamiento.

A.1.

Pantalla principal

En la Figura A.2 se muestra la pantalla principal del sistema, en donde se pueden observar los diferentes elementos que la conforman. En esta primer pantalla aparece el men Nuevo, el cual se debe selecu cionar para dar de alta en el sistema un nuevo usuario. 46

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

47

Figura A.1:

Imagen del PDA iPAQ rx4240

Figura A.2:

Pantalla principal de la aplicacin o

INTITUTO TECNOLOGICO DE MORELIA

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

48

Figura A.3:

Inicio del proceso de registro de un usuario

A.2.

Pantalla de registro de usuario

Con la interfaz de registro de usuario, Figura A.4, el sistema nos permite introducir todos los datos necesarios para crear un nuevo perl en el sistema. En primer lugar, se deber seleccionar un nombre de usuario y una cona trase a, la cual debe ser capturada dos veces para conrmar que es correcta. n Aqu a n no se miden los tiempos de escritura del usuario, por lo que se u pueden cometer errores de escritura, borrar y volver a escribir. Cuando se conrma que el nombre de usuario seleccionado no existe y que las contrase as coinciden, se procede a la toma de muestras de tiempos. n El usuario deber proporcionar cinco muestras, cada muestra consiste en a la escritura de la contrase a seleccionada anteriormente. En este punto el n usuario no deber de equivocarse al teclear su contrase a, de ser as dea n , ber presionar el botn Cancelar y comenzar nuevamente dicha muestra. a o

INTITUTO TECNOLOGICO DE MORELIA

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

49

Figura A.4:

Pantalla de registro de usuario

Figura A.5:

Inicio de toma de muestras

INTITUTO TECNOLOGICO DE MORELIA

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

50

Figura A.6:

Toma de muestras

Figura A.7:

Registro de usuario completado correctamente

INTITUTO TECNOLOGICO DE MORELIA

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

51

A.3.

Autenticacin o

Cuando el usuario trata de autenticarse, debe escribir su nombre de usuario y contrase a, en el primero se le permite cometer errores, a difen rencia del tecleo de la contrase a, donde en caso de cometer un error, tiene n que hacer click en el botn Cancelar para introducir nuevamente la cono trase a. n El sistema mostrar un cuadro de dilogo indicando si el usuario logr aua a o tenticarse de manera correcta o no.

Figura A.8:

Autenticacin correcta o

INTITUTO TECNOLOGICO DE MORELIA

APENDICE A. FUNCIONAMIENTO DEL SISTEMA

52

Figura A.9:

Autenticacin incorrecta o

INTITUTO TECNOLOGICO DE MORELIA

Apndice B e Cdigo Fuente del Sistema o


En este apndice se incluye un medio digital, el cual contiene los archivos e con el cdigo fuente de la aplicacin. Se presenta de esta forma debido al o o gran n mero de l u neas generadas.

53

Bibliograf a
[1] 3-Lib. History of Psion. http://3lib.ukonline.co.uk/historyofpsion.htm. [2] Ross J. Anderson and Ross Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2001. [3] L.C.F. Ara jo and M.G. Lizrraga and L.H.R. Sucupira Jr. Autenu a ticacin Personal por Dinmica de Tecleo Basada en Lgica Difusa. o a o Revista IEEE Amrica Latina, 2(1), Marzo 2004. e [4] Julian Ashbourn. Biometrics: Advanced Identity Verication: The Complete Guide. Springer, 2000. [5] Ahmed Awad and Issa Traore. Detecting Computer Intrusions Using Behavioral Biometrics. Technical report, Department of Electrical and Computer Engineering, University of Victoria, 2005. [6] Nicholas Daniel Bartlow. Username and Password Verication through Keystroke Dynamics. Masters thesis, College of Engineering and Mineral Resources, West Virginia University, 2005. [7] Francesco Bergadano and Daniele Gunetti and Claudia Picardi. User Authentication through Keystroke Dynamics. ACM Transactions on Information and System Security (TISSEC), Vol. 5, 2002. pp. 367397. [8] Ruud Bolle and Jonathan Connell and Sharanthchandra Pankanti. Guide to Biometrics. Springer, 2003. [9] Seymour Bosworth and Arthur E. Hutt and Douglas B. Hoyt. Computer Security Handbook. Wiley, 1995. [10] S. Card and T. Moran and and ANewell. The Keystroke Level Model for User Performance Time with Interactive Systems. In Communications of ACM, Vol. 23, 1980. pp. 396410. 54

BIBLIOGRAF IA

55

[11] D. W. Davies and W. L. Price. Security for Computer Networks: An Introduction to Data Security in Teleprocessing and Electronic Funds Transfer. Wiley, 1989. [12] Online Etymology Dictionary. http://www.etymonline.com. Authentication.

[13] Dan Fox and Jon Box. Building Solutions with the Microsoft .NET Compact Framework: Architecture and Best Practices for Mobile Development. Addison-Wesley Professional, 2003. [14] R. Stockton Gaines, William Lisowski, and S. James Press. Authentication by keystroke timing:some preliminary results. Technical report, RAND Corporation, 1980. http://www.rand.org/pubs/reports/R2526/. [15] J Garcia. Personal identication apparatus. Patent 4,621,334, U.S. Patent and Trademark Oce, 1986. [16] Eric Guerrino and Mike Kahn and Ellen Kapito. User authentication and encryption overview, 1997. [17] Barbara Guttman. An Introduction to Computer Security: The NIST Handbook. Diane Pub Co, 1995. [18] Jose Guadalupe Aguilar Hernndez and Luis Adrian Lizama Prez. Aua e tenticacin de usuarios a travs de Biometr de Tecleo. Mexican Cono e a ference on Informatics Security 2006, 2006. [19] Jarmo Ilonen. Keystroke Dynamics. Technical report, Lappeenranta University of Technology, 2004. [20] Biopassword Inc. Authentication Solutions Through Keystroke Dynamics. Whitepaper. http://www.biopassword.com/antiphishing-antifraudresources.php. [21] A.K. Jain. Biometric recognition: how do I know who you are? Signal Processing and Communications Applications Conference, 2004. [22] Anil K. Jain. Biometric Authentication based on Keystroke Dynamics Biometric. http://www.cse.msu.edu/ cse891/Sect601/. [23] Anil K. Jain and Arun Ross and Salil Prabhakar. An Introduction to Biometric Recognition. IEEE Transactions on Circuits and Systems for Video Technology, 14(1), January 2004. pp.420.

INTITUTO TECNOLOGICO DE MORELIA

BIBLIOGRAF IA

56

[24] R. Joyce and G. Gupta. Identity Authentication Based on Keystroke Latencies. In Communications of the ACM, vol. 33, no. 2, 1990. pp. 168-176. [25] J.P. Campbell Jr. Speaker Recognition: A Tutorial. In Proceedings of The IEEE, Vol. 85, No. 9, 1997. pp. 14371462. [26] James F. Kurose and Keith W. Ross. Computer Networking: A TopDown Approach Featuring the Internet. Addison Wesley, 2004. [27] J. C. Laprie. Dependability: Basic Concepts and Terminology. Springer, 1991. [28] Li Ma and Tieniu Tan, and Yunhong Wang. Ecient iris recognition by characterizing key local variations. IEEE Trans. on Image Processing, 2004. pp. 739-750. [29] CED Magic. Compaq Portable. http://www.cedmagic.com/history/compaqportable.html. [30] D. Maio and D. Maltoni and R. Capelli and A. Jain. Fingerprint Verication Competition. International Conference on Pattern Recognition (ICPR), 2002. pp. 811-814. [31] Alfred J. Menezes and Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography (Crc Press Series on Discrete Mathematics and Its Applications). CRC, 1996. [32] Microsoft. Strong passwords: How to create and use them, 2006. http://www.microsoft.com/protect/yourself/password/create.mspx. [33] Fabian Monrose and Michael K. Reiter, and Susanne Wetzel. Password hardening based on keystroke dynamics. In Int. J. Inf. Sec., vol. 1, no. 2, 2002. [34] Fabian Monrose and Aviel D. Rubin. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems, 16(4):351 359, 2000. [35] Microsoft Developer Network. How To Use QueryPerformanceCounter to Time Code. http://support.microsoft.com/kb/172338. [36] Internet News. Symbian at a mobile http://www.internetnews.com/stats/article.php/3584431. loss.

INTITUTO TECNOLOGICO DE MORELIA

BIBLIOGRAF IA

57

[37] Mordechai Nisenson and Ido Yariv, and Ran El Yaniv. Towards Behaviometric Security Systems:Learning to Identify a Typist, volume Volume 2838/2003 of Lecture Notes in Computer Science. Springer Berlin / Heidelberg, February 2004. pp. 363-374. [38] Puripant Ruchikachorn and Nongluk Covavisaruch and Pipat Prateepamornkul. Personal Verication and Identication Using Hand Geometry. In ECTI Transactions on Computer and Information Technology VOL.1, NO.2, 2005. [39] M.S. Obaidat and S. Bleha. Computer user verication using the perceptron. In IEEE Trans. Systems, Man, and Cybernetics, vol. 23, no. 3, 1993. pp. 900-903. [40] M.S. Obaidat and D.T. Maccairolo. An on-line neural network system for computer access security. In IEEE Trans.Industrial Electronics, vol. 40, no. 2, 1993. pp. 806-813. [41] M.S. Obaidat and B. Sadoun. Verication of computer users using keystroke dynamics. In IEEE Trans. Systems, Man, and Cybernetics, vol. 27, no. 2, 1997. pp. 367397. [42] University of Kansas IT Security Oce. Choosing good passwords, 2004. http://www.security.ku.edu/docs/doc-viewer.jsp?id=4. [43] Tomas Olovsson. A structured approach to computer security. Technical report, Chalmers University of Technology, 1992. http://www.asociacion-aecsi.es/doc/General Info/ [44] Donn B. Parker. Fighting Computer Crime: A New Framework for Protecting Information. Wiley, 2001. pp. 491-492. [45] Thomas R. Peltier and Justin Peltier. Complete Guide to CISM Certication. AUERBACH, 2006. [46] Charles P. Peeger and Shari Lawrence Peeger. Security in Computing (4th Edition). Prentice Hall PTR, 2006. [47] Fernando L. Podio and Jerey S. Dunn. Biometric Authentication Technology: From the Movies to Your Desktop. Technical report, Information Technology Laboratory, National Institute of Standards and Technology, 2001. http://www.itl.nist.gov/div893/biometrics/Biometricsfromthemovies.pdf.

INTITUTO TECNOLOGICO DE MORELIA

BIBLIOGRAF IA

58

[48] Larry Roof and Dan Fergus. The Denitive Guide to the .NET Compact Framework. Apress, 2003. [49] Erik Rubin and Ronnie Yates. Microsoft .NET Compact Framework Kick Start. Sams, 2003. [50] Deborah Rumsey. Statistics for Dummies. For Dummies, 2003. [51] Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. Wiley, 1995. [52] Bob Heard. Revolution or evolution?. SCMagazine. October 2003. [53] Jae Shim. The International Handbook of Computer Security. Routledge, 2000. [54] T. T. Soong. Fundamentals of Probability and Statistics for Engineers. Wiley-Interscience, 2004. [55] Eugene Spaord. Observing Reusable Password Choices. Technical report, Department of Computer Sciences, Purdue University, 1992. pp. 299312. [56] D. H. Stamatis. Six Sigma and Beyond: Statistics and Probability, Volume III. CRC, 2002. [57] Mark Stamp. Information Security : Principles and Practice. WileyInterscience, 2005. [58] D. Umphress and G. Williams. Identity Verication Through keyboard Characteristics. International Journal of Man-Machine Studies, 1985. pp. 263-273. [59] Andy Wigley, Stephen Wheelwright, and Robert Burbidge. Microsoft .NET Compact Framework (Core Reference). Microsoft Press, 2003. [60] Wikipedia. Compaq Portable. http://en.wikipedia.org/wiki/Compaq Portable. [61] Wikipedia. Palm OS. http://en.wikipedia.org/wiki/Palm OS. [62] Wikipedia. Personal Digital http://en.wikipedia.org/wiki/Personal digital assistant. Assistants.

[63] Wikipedia. Smartphone. http://en.wikipedia.org/wiki/Smartphone. [64] Wikipedia. TRS 80 Model 100. http://en.wikipedia.org/wiki/TRS-80.
INTITUTO TECNOLOGICO DE MORELIA

BIBLIOGRAF IA

59

[65] John D. Woodward. Army Biometric Applications: Identifying and Addressing Sociocultural Concerns. RAND Corporation, 2001. [66] Jianxin Yan and Alan Blackwell and Ross Anderson. The Memorability and Security of Passwords Some Empirical Results. Cambridge University Computer Laboratory, 2004. pp. 25-31. [67] Yau Wei Yun. The 123 of Biometric Technology. Technical report, Information Technology Standards Committee, 2002. http://www.itsc.org.sg/synthesis/2002/biometric.pdf.

INTITUTO TECNOLOGICO DE MORELIA

Das könnte Ihnen auch gefallen