BIOMETRIA DE TECLEO

10
Sistema de Protección de Datos usando Dinámica de Tecleo. Alejandra Lilí Torres Jiménez 1 , Dr.Francisco Diego Acosta Escalante 2 1 División Académica de Informatica y Sistemas, Programa de maestría en sistemas computacionales Universidad Juárez Autónoma de Tabasco (UJAT), Cunduacán-Jalpa de Méndez, Km,1. Cunduacán, Tabasco. [email protected] 2 División Académica de Informática y Sistemas, Profesor-Investigador, Universidad Juárez Autónoma de Tabasco (UJAT), Cunduacán-Jalpa de Méndez, Km, 1. Cunduacán, Tabasco. [email protected] Resumen. Hoy en día la información es un bien que da valor a las empresas. El mecanismo tradicional de nombre de usuario/contraseña no es seguro, debido a los ataques constantes de terceros por obtener la información de manera ilegal. En este estudio se usa la dinámica de tecleo, para medir los tiempos de retardo que cada usuario tiene al dactilografiar. Para ello se propone una metodología basada en la dinámica dactilar en conjunción con modelos estocásticos para la autenticación. Palabras claves: Dinámica de tecleo, Autenticación, Seguridad computacional, Modelos Estocásticos 1 Introducción El mecanismo de seguridad computacional mayormente utilizado para accesar a la información en los sistemas de cómputo se basa en los nombres de usuario y contraseñas, lo que permite verificar dicha identidad en el proceso de autenticación. Sin embargo este proceso de autenticación presenta algunos inconvenientes, tales como: los usuarios adoptan como contraseñas palabras obvias, como su nombre, iniciales, fecha de nacimiento, las cuales pueden ser identificadas y robadas fácilmente. En este caso, la seguridad del proceso de autenticación depende totalmente de la confidencialidad de la contraseña. Por lo tanto una contraseña, no es suficiente para tener la seguridad que la persona es físicamente quien dice ser. En la biometría dinámica existe una técnica para autenticar a una persona en base a su dinámica de tecleo. Se sabe, que el ritmo al escribir en un teclado es específico para cada usuario que permiten distinguirla de los demás [11].

description

Hoy en día la información es un bien que da valor a las empresas. El mecanismo tradicional de nombre de usuario/contraseña no es seguro, debido a los ataques constantes de terceros por obtener la información de manera ilegal. En este estudio se usa la dinámica de tecleo, para medir los tiempos de retardo que cada usuario tiene al dactilografiar. Para ello se propone una metodología basada en la dinámica dactilar en conjunción con modelos estocásticos para la autenticación.

Transcript of BIOMETRIA DE TECLEO

Page 1: BIOMETRIA DE TECLEO

Sistema de Protección de Datos usando Dinámica de Tecleo.

Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

1División Académica de Informatica y Sistemas,

Programa de maestría en sistemas computacionales Universidad Juárez Autónoma de Tabasco (UJAT),

Cunduacán-Jalpa de Méndez, Km,1. Cunduacán, Tabasco. [email protected]

2División Académica de Informática y Sistemas, Profesor-Investigador,

Universidad Juárez Autónoma de Tabasco (UJAT), Cunduacán-Jalpa de Méndez, Km, 1. Cunduacán, Tabasco.

[email protected]

Resumen. Hoy en día la información es un bien que da valor a las empresas. El mecanismo tradicional de nombre de usuario/contraseña no es seguro, debido a los ataques constantes de terceros por obtener la información de manera ilegal. En este estudio se usa la dinámica de tecleo, para medir los tiempos de retardo que cada usuario tiene al dactilografiar. Para ello se propone una metodología basada en la dinámica dactilar en conjunción con modelos estocásticos para la autenticación.

Palabras claves: Dinámica de tecleo, Autenticación, Seguridad computacional, Modelos Estocásticos

1 Introducción

El mecanismo de seguridad computacional mayormente utilizado para accesar a la información en los sistemas de cómputo se basa en los nombres de usuario y contraseñas, lo que permite verificar dicha identidad en el proceso de autenticación. Sin embargo este proceso de autenticación presenta algunos inconvenientes, tales como: los usuarios adoptan como contraseñas palabras obvias, como su nombre, iniciales, fecha de nacimiento, las cuales pueden ser identificadas y robadas fácilmente. En este caso, la seguridad del proceso de autenticación depende totalmente de la confidencialidad de la contraseña. Por lo tanto una contraseña, no es suficiente para tener la seguridad que la persona es físicamente quien dice ser. En la biometría dinámica existe una técnica para autenticar a una persona en base a su dinámica de tecleo. Se sabe, que el ritmo al escribir en un teclado es específico para cada usuario que permiten distinguirla de los demás [11].

Page 2: BIOMETRIA DE TECLEO

2 Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

En este articulo, se presenta una metodología basada en la dinámica dactilar. Se llama dinámica dactilar, a los eventos de pulsar-soltar y soltar pulsar y al tiempo transcurrido entre estos dos eventos, es decir la velocidad del desplazamiento transcurrido entre tecla y tecla. Estos tiempos se definen por usuario, teniendo así una huella digital de acceso al sistema computacional de datos.

Para ello se desarrollo una herramienta capaz de medir los tiempos de tecleo de cada usuario. Los componentes que integran esta herramienta son: rutinas para la detección de eventos del teclado, un contador de tiempo, rutinas para la selección de modelo estadístico dependiendo del comportamiento de los tiempos del usuario. Esta herramienta se implemento en equipos móviles denominados laptop. Para el proceso de autentificación se han definido dos modelos estadísticos. El primero originado por el comportamiento de los tiempos del usuario y el segundo basado en el comportamiento de la totalidad de los tiempos de todos los usuarios. A esto le denominamos autenticación conjunta.

2. Biometría

Según la ABIE [3] la biometría es una característica mensurable, física o un rasgo del comportamiento usada para reconocer o verificar la identidad de una persona. La biometría se divide en estática y dinámica. 2.1 Biometría estática Son aquellas características fisiológicas que son únicas en cada ser humano y que son estables en el tiempo (bajo circunstancias naturales). Ejemplos de estos rasgos son el rostro, la mano, las huellas digitales, el iris. 2.2 Biometría Dinámica Los psicólogos han demostrado que los seres humanos somos predecibles en nuestro desempeño de tareas repetitivas y rutinarias. Aprovechando estas predicciones es que se ha desarrollado la biometría dinámica o de comportamiento, que analiza rasgos de la persona tales como la voz, la forma de escribir, la manera de teclear e incluso el ritmo al caminar [4]

3. Dinámica de Tecleo

Para este estudio se define dinámica de tecleo o dinámica dactilar, a los eventos de pulsar-soltar tecla, soltar –pulsar tecla y al tiempo transcurrido entre estos dos eventos, es decir la velocidad del desplazamiento transcurrido entre tecla y tecla. Estos tiempos se definen por usuario, teniendo así un perfil del usuario que da acceso al sistema computacional de datos. Marino [10] define cómo biometría de tecleo a las técnicas necesarias para identificar en qué medida existe una cierta regularidad en el modo de tecleo de un usuario en un sistema informático. El punto central para el modelo de perfiles en estos sistemas consiste en poder medir en el tiempo con la mayor precisión posible la ocurrencia de estos eventos. Una

Page 3: BIOMETRIA DE TECLEO

Sistema de Protección de Datos usando Dinámica de Tecleo. 3

vez que se tienen registrados todos los eventos ocurridos en la entrada de texto por parte del usuario, el resto consiste en aplicar un algoritmo para la obtención de una medida que represente a la muestra. Existen varias aproximaciones para procesar los datos de tiempo: métodos estadísticos, lógica difusa, redes radiales, redes neuronales [2]. 4. Trabajos Previos Los avances que se han llevado a cabo en la técnica biométrica se han dado desde la década de 1980. Desde entonces los investigadores han llevado a cabo numerosos estudios donde proponen diversas metodologías, incluyendo la evaluación de dos características de los usuarios: el intervalo de tiempo soltar – pulsar tecla y el intervalo de tiempo pulsar – soltar tecla. También se ha añadido la característica de tiempo pulsar – pulsar, el cual es el tiempo que transcurre en el que se pulsa una tecla y se pulsa la siguiente tecla, así como el tiempo de soltar la tecla anterior y presionar la tecla siguiente [9]. En diferentes trabajos [1], [7], [10],[14] el modelo para la clasificación de usuarios se basa en la medición de los tiempos de tecleo con una precisión de milisegundos, ó en centésimas de segundos [9]. Las técnicas que se han utilizado para clasificar a los usuarios van desde modelo difusos [9], clasificador de redes de función de base radial (RBF) [1]. El doctor Marino [10] utiliza un clasificador basado en modelo estadístico y un clasificador difuso. La aportación del trabajo de Clifford D’Souza [5], en Australia y Aguilar en México [2], en dinámica de tecleo, se basó en los retardos entre teclas, que se analizaron en base a funciones estadísticas de dispersión, sobre los tiempos de tecleo que se obtienen al momento en que una persona desea autenticarse, se comparan con los de su plantilla mediante una función de similitud (PS) para decidir su aceptación o rechazo. La confianza en este modelo se mide en base a los valores de dos variables: la falsa aceptación (aceptar como auténtica a una persona que no lo es) y el falso rechazo (no reconoce a una persona autentica como tal). Iglesias [8] implementa el algoritmo de funciones estadísticas de dispersión que fuera utilizado Aguilar [2] en un dispositivo PDA, omitiendo el modelo de adaptación que le permita al software reconocer la evolución que va sufriendo la dinámica de tecleo del usuario. Sin embargo hasta este momento no hemos encontrado ningún estudio que nos indique los requerimientos mínimos que describan la longitud de un password, utilizando dinámica de tecleo.

5. Metodología propuesta

La importancia de la metodología radica en definir por usuario lo que le hemos denominado huella dinámica dactilar estocástica (HDDE), ésta toma en cuenta los comportamiento los tiempos de pulsar – soltar (TCPS) la contraseña del usuario y el entre tecleo (TCET). La metodología consta de cuatro fases (figura 1): detección de eventos, prueba de ajuste teórica, definición de la huella dinámica dactilar estocástica, prueba de autenticidad, para ello se desarrolló una herramienta de autentificación.

Page 4: BIOMETRIA DE TECLEO

4 Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

Figura 1: Metodología propuesta

Herramienta de autenticación. Es necesario realizar una herramienta que sea capaz de recolectar los tiempos de tecleo del usuario, al momento de autenticarse. Esta debe proporcionar un conjunto de tiempos pertenecientes a una secuencia de caracteres escritos. Los elementos necesarios para el desarrollo de este interfaz y de la aplicación son: rutinas para la detección de eventos del teclado, un contador de tiempo con una precisión de cuatro cifras para la diferenciación de los tiempos en cada usuario, estadístico y normalización de estos tiempos (figura 2).

Figura 2. Herramienta de autentificación. Detección de eventos.

Page 5: BIOMETRIA DE TECLEO

Sistema de Protección de Datos usando Dinámica de Tecleo. 5

Fase 1. Detección de los eventos del teclado. La detección de los eventos del teclado, es el elemento clave para la definición de la HDDE, en este incorporan rutinas que se encargan del manejo de los eventos de teclado como son: pulsar tecla o soltar tecla. Se mide el comportamiento de tecleo del usuario:

• El tiempo que transcurre cuando el usuario presiona una tecla y suelta la misma tecla.

• El tiempo que transcurre cuando el usuario suelta una tecla y presiona la tecla siguiente. Este evento es llamado soltar-pulsar.

En la figura 2. Se representa mediante el algoritmo para la obtención de los tiempos de los eventos pulsar-soltar y soltar-pulsar. 1. En la caja de edición o componente de entrada se esperará la ejecución de un

evento sobre el teclado, es obvio que el primer evento que se genera es el pulsar una tecla.

2. Se inicializa el valor de una variable X a 1, esta variable controlará el número de tiempos T que se recolectarán, el cual estará determinado por la longitud de la frase S.

3. De la misma manera se inicializa Tnt con un valor de 0, esta variable en pasos más adelante tomará el valor que regrese la llamada al contador cuando se esté pulsando una tecla.

4. Si el evento que se genera es el de presionar una tecla. 4.1. Si es la primera vez, continua en el paso cinco. 4.2 En caso de que fuera la segunda vez que se presiona una tecla (X = 1), se

cumple un ciclo del evento soltar – pulsar. (Guardamos en un arreglo en la ubicación SP[X-1] el valor que se obtenga de resta el valor que tenga el contador en ese momento menos el tiempo en el cual se soltó la tecla anterior el cual estará ya almacenado en el arreglo PS[X-1].

5. Se le asigna a la variable Tnt a través de la llamada a la función ObtValorCont(), el valor que lleva el contador (QueryPerformanceCounter).

6. Se incrementa el valor de n para almacenar la siguiente posición de los arreglos PS y SP. Se vuelve al estado inicial esperando el nuevo evento del teclado.

7. Si el evento que se genera fuera el de soltar una tecla. 7.1. Tnt tiene el valor que se asigno cuando la tela se presiono, en este momento

se cumple un ciclo del evento pulsar – soltar, se guarda en un arreglo en la ubicación PS[X-1] el resultado de restar al valor que tiene actualmente en el contador menos el tiempo en el que se presiono la tecla que es el valor que tiene la variable Tant.

8. Se vuelve al estado inicial esperando el nuevo evento del teclado. El resultado de todo este proceso se maneja en dos arreglo PS y SP en los cuales se encuentran los tiempos en los que se llevó a cabo los eventos pulsar – soltar y soltar – pulsar respectivamente, el número de elementos en el arreglo SP será un elemento menos al del arreglo SP.

Page 6: BIOMETRIA DE TECLEO

6 Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

Figura 2. Algoritmo para la obtención de los tiempos de los eventos pulsar-soltar y soltar-pulsar.

Para definir el modelo estadístico debemos considerar lo siguiente, cada tiempo

dactilar es una variable aleatoria Xi, que denota un espacio λ. λ es el espacio muestreal de un experimento ε con un rango Rx se define en λ, además si un evento A es un tiempo dactilar en λ y B es un tiempo dactilar en Rx, entonces los tiempos son equivalentes si

)()( APBPx = donde ( ){ }BeXeA ∈∈= λ (1) Cada vez que ocurre A, ocurre B y viceversa. Cabe aclarar este es importante porque se asocian espacios diferentes. Este espacio λc describe un comportamiento de dinámica dactilar de la contraseña al cual lo vinculamos a una distribución “modelo”. Ocurre de igual manera con el comportamiento con la dinámica dactilar entre tecleo de la contraseña λp. Este comportamiento se define como una distribución de frecuencias obtenida de los eventos TCPS y TCET (Figura 3)

Fase 2. Modelo Estadístico. Esta fase consiste en definir los comportamientos de

los tiempos de pulsar-soltar y el entre tecleo en la dactilografía de la contraseña en el sistema de protección de datos. Este comportamiento se ajusta a distribuciones “modelos”, al compararlos con las distribuciones de frecuencia obtenidas de la muestra de una población [14]. La adaptación de distribución concuerda automáticamente con la dinámica dactilar contra las distribuciones de probabilidad. Se lleva a cabo un ajuste matemático para determinar el conjunto de parámetros para

Page 7: BIOMETRIA DE TECLEO

Sistema de Protección de Datos usando Dinámica de Tecleo. 7

cada distribución que mejor describa las características de los datos. Luego, la proximidad de cada ajuste se evalúa utilizando uno de varios estándares tales como pruebas de bondad de ajuste. Se elige el ajuste de clasificación más alta para representar la dinámica.

Pruebas de bondad y ajuste (PBD). Son un conjunto de pruebas matemáticas realizadas con el objeto de encontrar el mejor ajuste entre una distribución de probabilidad estándar y una distribución de un conjunto de datos, entre las que destacan: Chi-cuadrada, Kolmogorov-Smirnov y Anderson-Darling [15]. Para este estudio se utiliza la PBD Chi-cuadrada. La prueba Chi – cuadrada que compara la distribuciones de frecuencias observadas (Oi) de las dinámicas en intervalos de la clase iésimo. Se calcula la frecuencia esperada en el intervalo pésimo (Ei). La prueba esta definida por la ecuación 2.

⎪⎩

⎪⎨⎧

>

−=∑

= rechaza Se 0:

acepta Se 0~: )(

21

2

1

22

O

OoK

i i

iiO H

HE

EOχ

χχ (2)

Esta prueba medimos la precisión general separando la distribución en áreas de igual probabilidad y comparando los puntos de datos dentro de cada área con la cantidad de puntos de datos esperados. Generalmente, un valor-p mayor a 0.5 indica un ajuste cerrado. Se definen las siguientes distribuciones con base al comportamiento de la dinámica dactilar (figura 3): Beta, Gamma, Logística, Lognormal, Valor Extremo Máximo, Valor Extremo Mínimo, Pareto, T de Student, Triangular, Weibull.

Figura 3. Comportamiento del evento pulsar-soltar y la definición del modelo.

Page 8: BIOMETRIA DE TECLEO

8 Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

Fase 3. Huella dinámica dactilar estocástica (HDDE). La definición de huella para este artículo consta de dos elementos: el primero de ellos es la distribución esperada de los tiempos al dactilografiar la contraseña del usuario y la distribución esperada de los tiempos que existe entre teclas que es particular del usuario. La HDDE es particular para cada usuario y define el grado de confianza desde – 1 hasta + 1 de la relación de los pares

Figura 4. HDDE con un coeficiente de 0.95

Fase 4. Prueba de autentificación. Para acceder a los recursos del sistema informático, el usuario tendrá que teclear su identidad de usuario (contraseña) La identidad del usuario sirve como entrada para hacer una búsqueda a la base de datos de la existencia o no de un registro previo del usuario. En caso negativo, se creará un nuevo registro para ese usuario y en seguida se solicitara que teclee n veces su contraseña.

De cada secuencia de caracteres que componen la contraseña será extraída un conjunto de características. Basándose en ese conjunto de características se realizara el perfil dactilografico del usuario.

Con el mismo criterio, aquí necesitamos un factor sobre la comparación de los perfiles digitales contra los que el usuario escribe. A este factor le llamamos Tolerancia y lo tomamos como una medida porcentual sobre la cantidad de pendientes donde se es igual el perfil registrado a la contraseña alimentada. Así, este factor va de 0% a 100%. Si nuestro factor de tolerancia es de 80% le estamos diciendo que mientras el sistema no identifique el 80% de las pendientes correctamente, no se le dará acceso al usuario. Desde luego que es posible generar más parámetros de comparación, así como una incertidumbre de tolerancia, por ejemplo, comparada contra la del perfil, sea igual en ±10%, por ejemplo. De esta manera, se estaría incorporando más precisión a la comparación, evitando así que un impostor pudiese, incluso sabiendo el método de verificación usado, duplicarlo.

Page 9: BIOMETRIA DE TECLEO

Sistema de Protección de Datos usando Dinámica de Tecleo. 9

6. Resultados

Se realizaron tres experimentos con 27 especimenes escogidos aleatoriamente. Donde se identificaron usuarios, definieron contraseña y dinámica de tecleo. Por usuario se define el comportamiento de la dinámica dactilar. Con base a estas dinámicas se obtuvieron los modelos estocásticos que se muestran en la tabla 1, por simplicidad solo se muestran los cinco primeros especimenes.

Pulsar - Soltar Entre tecleo1 Extremo - Máximo Weibull2 Logística T de Students3 Triangular Normal4 Logística T de Students5 Extremo - Máximo Extremo - Máximo

ContraseñaMuestra

Tabla 1. Modelos estocásticos definidos por la metodología

En las figura 5 y 6. Se muestra los ajustes realizados a los comportamientos de las

dinámicas dactilares, las cuales al definirse sustituyen a los datos históricos y son comparados con los nuevos eventos que el usuario realice para accesar a la información que el sistema de protección resguarda. Los resultados se realizaron con una confiabilidad del 95 %.

Figura 5 . Modelo Estocástico PS, muestra 1 Figura 6 . Modelo Estocástico ET, muestra 1

7. Conclusión y recomendación.

En este trabajo se propone un modelo estocástico para la autenticación de usuarios a través de la biometría dinámica de tecleo. La medición de los tiempos se realizo a través de una llamada a la función QueryPerformanceCounter función del API de Windows que devuelve el tiempo que ha estado Windows activo, obteniendo con esta función los tiempos de los eventos pulsar-soltar y solar-pulsar con un precisión de cuatro cifras. Por los resultados obtenidos este Sistema de Protección basado en la dinámica dactilar estocástica puede incrementar los niveles de seguridad en los

Page 10: BIOMETRIA DE TECLEO

10 Alejandra Lilí Torres Jiménez1, Dr.Francisco Diego Acosta Escalante2

sistemas de cómputo y dispositivos móviles como laptop, ya que requiere una doble autentificación, debido a la implementación de los dos modelos estocásticos.

Referencias

1. Acevedo Daniel, Glemarys Hernández y Scalise P Eugenio. “Identificación de Usuarios Basado en el Reconocimiento de Patrones de Tecleo” Universidad Central de Venezuela, Facultad de Ciencias (2000).

2. Aguilar Hernández José Guadalupe. “Autenticación de usuarios a través de biometría de tecleo. Universidad Juárez Autónoma de Tabasco-DAIS. (2006).

3. Asociación de Biometría Informática Española (ABIE) universidad Autónoma de Madrid. (2005)

4. D. Umphress and G. Williams. Identity Verification Through keyboard Characteristics. International Journal of Man-Machine Studies, (1985).

5. Darren Clifford D’Souza.” Typing Dynamics Biometric Authentication”, Department of Information Technology and Electrical Engineering University of Queensland, (2002).

6. Davies “Security for Computer Networks: An Introduction to Data Security” John Wiley and Sons, New York, (2002).

7. Enzhe Yu, Sungzoon Cho, “Keystroke dynamics identity verification problems and practical solutions” Department of Industrial Engineering, College of Engineering, Seoul National University, (2004).

8. Iglesias Galvan Gerardo “Sistema de Autenticación para Dispositivos Móviles Basado en Biometría de Comportamiento de Tecleo”. Instituto Tecnológico de Morelia, Departamento de Sistemas y Computación, (2007).

9. Lizárraga Araujo, Sucupira Jr., Yabu-uti y Ling. “Autenticación personal por dinámica de tecleo basada en lógica difusa” Universidad Estatal de Campinas (UNICAMP).

10. Marino Tapiador Mateo. “Biometría de tecleo, autenticación de usuarios” Ingeniería Informática, Universidad Autónoma de Madrid, Mayo del (2000).

11. Miller Benjamin Vital Sings of Identity.IEEE,Spectrum,pp 22-30, 1994 12. Monrose Fabian, Aviel D. Rubin, “Keystroke Dynamics as a Biometric for

Authentication” New York University, New York, NY (1999). 13. Obaidat M. S. “Keystroke dynamics based Authentication” Monmouth University

Applied Science University (2002). 14. Pardo-Torres Jorge Alberto, Notas de Estadísticas Avanzada. 2007. 15. Pardo-Torres Jorge Alberto, Seminario de Análisis de Riesgo a proyectos de

Inversión en la Industria del Gas y del Petróleo, 2007. 16. Ross J. Anderson and Ross Anderson. Security Engineering: A Guideto Building

Dependable Distributed Systems. Wiley, (2001). 17. W.G. de Ru and J.H.P. Eloff, “Enhanced Password Authentication through Fuzzy

Logic” IEEE Expert / Intelligent Systems & Their Applications, Noviembre/Diciembre (1997).