Reconocimiento de preferencias estéticas como posible factor de autenticación

Estás leyendo la publicación: Reconocimiento de preferencias estéticas como posible factor de autenticación

Un nuevo documento de Israel ha propuesto un esquema de autenticación basado en las preferencias estéticas del usuario, en el que el usuario calibra el sistema una vez calificando las imágenes, generando así un “dominio” privado de las predilecciones visuales y visuales/conceptuales de ese individuo. Más tarde, el usuario sería desafiado en el momento de la autenticación para hacer coincidir sus preferencias registradas con conjuntos de imágenes novedosas.

A partir de las pruebas de una implementación AEbA 'gameizada' – izquierda, el usuario califica la calidad estética de una imagen;  a la derecha, se señala una puntuación al final de una etapa en la fase de aplicación activa de los ensayos.  Fuente: https://arxiv.org/ftp/arxiv/papers/2204/2204.05623.pdf

A partir de las pruebas de una implementación AEbA ‘gameizada’ – izquierda, el usuario califica la calidad estética de una imagen; a la derecha, se señala una puntuación al final de una etapa en la fase de aplicación activa de los ensayos. Fuente: https://arxiv.org/ftp/arxiv/papers/2204/2204.05623.pdf

El sistema se titula Autenticación basada en evaluación estética (AEbA), y es una presentación para la Conferencia Técnica Anual USENIX 2022 en California en julio.

AEbA fue probado por los investigadores del artículo en forma de una serie de juegos, donde los participantes debían entrenar el sistema y luego calificar nuevas imágenes que se ajustaban a sus gustos registrados. Una segunda ronda de pruebas examinó la capacidad de un usuario para adivinar las preferencias de los demás.

Del artículo: imágenes de muestra, de pexels.com, adecuadas para su uso en AEbA.

Del artículo: imágenes de muestra, de pexels.com, adecuadas para su uso en AEbA.

Tal enfoque puede no ser adecuado para todas las personas, ya que no todos tienen una sensibilidad estética bien desarrollada, pero podría servir bien como un esquema de autenticación principal para requisitos de seguridad bajos o medios, o como una opción en una gama de posibles métodos adjuntos. en autenticación de dos factores (2FA).

Sin embargo, la idea incipiente del sistema podría constituir un punto de partida para sistemas de desafío basados ​​en la estética más complejos, ya que la cantidad de imágenes presentadas a los usuarios durante la autenticación podría ampliarse de forma predeterminada según sea necesario, de la misma manera que los desafíos de CAPTCHA pueden prolongarse en caso de resultados iniciales inciertos.

Cuanto más granular y extenso sea el desafío, mayor será la seguridad que este enfoque puede ofrecer.

Una escala de fortaleza relativa de la contraseña cuando varios factores de un desafío AEbA se multiplican: 'D' representa el número de imágenes mostradas durante el desafío;  Dhr representa el número de imágenes que el usuario debe seleccionar;  y 'S' es el número de pantallas (es decir, etapas) en el proceso lineal de selección estética.

Una escala de fortaleza relativa de la contraseña cuando varios factores de un desafío AEbA se multiplican: ‘D’ representa el número de imágenes mostradas durante el desafío; Dhr representa el número de imágenes que el usuario debe seleccionar; y ‘S’ es el número de pantallas (es decir, etapas) en el proceso lineal de selección estética.

En términos de convenciones comunes para la autenticación humanaAEbA incorpora elementos de algo que sabes (SYK) y algo que eres (SYA), y se basa en tres premisas: que las cosas que nos gustan (tal como se representan en el ámbito visual) son fácilmente distinguibles para nosotros (de acuerdo con la teoría general de la mnemotécnica); nuestros gustos estéticos siguen siendo relativamente consistentes; y que existe una diferencia adecuada en los gustos de los usuarios variados para proporcionar una distinción no adivinable en las preferencias.

Los autores sugieren que la técnica podría adaptarse a marcos de aprendizaje automático capaces de predecir las evaluaciones de los usuarios individuales.

El papel se titula Hermosos secretos: usar imágenes estéticas para autenticar a los usuariosy proviene de dos investigadores de la facultad de Ingeniería de Sistemas de Información y Software de la Universidad Ben-Gurion del Negev en Beersheba.

El poder de los dominios de imagen

AEbA no se basa en la memorización, sino que trata al usuario final como un sistema de reconocimiento de imágenes entrenado que ha desarrollado una gama robusta y muy específica de respuestas de placer, y se basa en estas muy fuertes. asociaciones de placer.

🔥 Recomendado:  Cómo iniciar un negocio de ropa: la guía definitiva para el éxito

En esencia, AEbA depende del equivalente humano de antecedentes abstractos en visión por computadora y sistemas de síntesis de imágenes, que pueden transmitir estilo y características específicas del dominio sin estar incorporados en una imagen única e inmutable. Es a través de la aplicación de tales antecedentes que se puede entrenar una Red adversa generativa (GAN) para incorporar un dominio (es decir, ‘Van Gogh’) en la generación de imágenes completamente novedosas.

El nuevo estudio postula evidencia en la literatura previa de que las imágenes son más fáciles de memorizar que las palabras, que las imágenes agradables son más fáciles de memorizar que las imágenes generales y que la evaluación activa de las imágenes (como durante el breve proceso de capacitación AEbA) mejora la recordación de las imágenes incluso más. Estudios volviendo a la década de 1970 han establecido que los seres humanos poseen una “capacidad de almacenamiento masiva” para las imágenes en general y para las imágenes vistas previamente, y nuestra capacidad para incorporar imágenes en la memoria ha sido demostrado a notablemente superar nuestra capacidad de memoria verbal.

Aunque el sentido común sugiere que los expertos en dominios, como los radiólogos, serían más sensibles a las imágenes de sus propios dominios, un estudio de 2010 ha afirmado que la capacidad de memoria para las imágenes cotidianas es mucho mayor que para las imágenes de dominio específico, incluso en aquellas con una “especialidad” visual.

Autenticación basada en preferencias

La noción de aprovechar la preferencia como mecanismo de autenticación se destacó en dos artículos dirigidos por Markus Jakobsson del Centro de Investigación de Palo Alto, a partir de 2008. Este tramo de investigación sobre la autenticación basada en preferencias (PBA) sugirió que la música, la comida, las obras de arte y otras cosas que nos gustan están arraigadas en nuestras mentes y alimentadas por poderosas motivaciones internas.

PBA se sugirió originalmente simplemente como un dispositivo para facilitar el restablecimiento de contraseñas, utilizando preguntas como “¿Te gusta la música country?” y concentrándose en las preferencias basadas en texto a lo largo de los principios mnemónicos tradicionales, en lugar de la entrada visual.

A colaboración posterior de Jakobsson en 2012 texto sustituido con imágenes:

Una captura de pantalla de la fase de calibración/registro del proyecto Markus Jakobsson 2012 PBA.  Fuente

Una captura de pantalla de la fase de calibración/registro del proyecto Markus Jakobsson 2012 PBA. Fuente

Sin embargo, señalan los autores, este esquema no tiene en cuenta la evaluación estética de las imágenes, sino que, de hecho, utiliza imágenes como sustitutos de palabras o conceptos. Por el contrario, AEbA busca discernir un “dominio de placer” específico del usuario que no esté directamente relacionado con cosas o actividades específicas.

Los autores del nuevo artículo también observan que existen límites prácticos para la cantidad de elementos que se pueden presentar al espectador según el enfoque de 2012, mientras que el desarrollo de un modelo más abstracto de las preferencias del usuario elimina estos límites y genera ataques externos y mimetismo (es decir, basado en phishing, conocimiento personal u otros métodos de subterfugio) mucho más difícil.

La idea de las contraseñas gráficas es notablemente anterior a este trabajo, con una proliferación de esquemas que surgieron a fines de la década de 1990. A estudio contemporáneo considera PassFaces, donde los usuarios tenían que memorizar rostros (que no fueran los suyos) en lugar de contraseñas. Con este enfoque, un infiltrado potencial teóricamente necesitaría un conocimiento de dominio extraordinariamente íntimo de las preferencias faciales del usuario. Además, presumiblemente se podría confiar en que el usuario seleccione las mismas caras a lo largo del tiempo durante la fase de orientación.

Desde finales de la década de 1990, el esquema PassFaces probado en la Universidad Goldsmiths de Londres requería que el usuario eligiera y memorizara cuatro rostros de otras personas.  La elección inicial se basó en la preferencia del propio usuario, y en este sentido el trabajo está relacionado con AEbA.  Fuente

Desde finales de la década de 1990, el esquema PassFaces probado en la Universidad Goldsmiths de Londres requería que el usuario eligiera y memorizara cuatro caras de otras personas. La elección inicial se basó en la preferencia del propio usuario, y en este sentido el trabajo está relacionado con AEbA. Fuente

🔥 Recomendado:  Cómo saber si su teléfono fijo está pinchado

La más estrechamente relacionada con AEbA es Deja Vuque presentaba a los espectadores imágenes de arte aleatorias no necesariamente diseñadas para generar una respuesta de placer, sino más bien con la intención de usar imágenes discordantes y discordantes para ayudar a los usuarios a memorizar imágenes específicas que se incorporarían a un ‘portafolio’ durante la inscripción inicial, y luego se les pediría que los reconocieran entre múltiples imágenes posibles en el momento de la autenticación.

Montaje de un portafolio de imágenes 'preferidas' para Déjà vu.  Fuente: https://netsec.ethz.ch/publications/papers/usenix.pdf

Montaje de un portafolio de imágenes ‘preferidas’ para Déjà vu. Fuente: https://netsec.ethz.ch/publications/papers/usenix.pdf

Como observan los autores del nuevo artículo, este enfoque ignora los beneficios descritos en la literatura neuroestética (es decir, hay poca motivación interna para conectarse con las posibles imágenes que se ofrecen).

Además, dicho método es vulnerable a la ‘navegación por el hombro’, donde un atacante próximo (o MiTM) puede tener la oportunidad de presenciar qué imágenes se eligen. Por el contrario, una implementación completa de AEbA no repetiría las imágenes utilizadas anteriormente en las sesiones de capacitación o autenticación.

Además, el artículo señala*:

‘Uno de los problemas identificados en las contraseñas gráficas es que, al igual que en las contraseñas regulares, los usuarios tienden a seleccionar dibujos simples, lo que disminuye la variabilidad de esas contraseñas y las hace más susceptibles a los ataques adversarios. Otro problema (y quizás una razón para el anterior) es la posible interferencia si dichos esquemas se utilizan en varios sistemas, es decir, la memoria de los usuarios de una contraseña para un sistema perjudica su memoria de una contraseña para otro sistema. Estos problemas son menos preocupantes cuando se implementa AEbA, que se basa en preferencias innatas que no dependen de cuentas específicas o de memorizar imágenes.’

Los autores también destacan una ventaja adicional de AEbA: la percepción contextual. Incluso si un atacante de hombro o RAT pudiera ver una sesión de autenticación, no sabría qué tan lejos están las imágenes ‘no me gusta’ (es decir, las imágenes presentadas que el usuario califica de baja o rechaza durante la autenticación) de la imagen ‘me gusta’: un factor que será diferente cada vez.

“En consecuencia, saber que a alguien le gusta una imagen no ayuda necesariamente si no sabemos cuánto le gusta la imagen en relación con otras imágenes en el conjunto mostrado”.

Además, es imposible que un usuario almacene su contraseña de forma insegura por conveniencia, como en un trozo de papel, porque su dominio de contenido de imagen preferido es extraordinariamente abstracto y no reductivo.

Prueba AEbA

Los investigadores implementaron el sistema como un juego, en el contexto de una prueba de concepto de las premisas centrales del proyecto, curando una base de datos de 318 imágenes del sitio web gratuito pexels.com, y también incluyeron imágenes de un archivo personal.

Las fotos se clasificaron en ocho categorías (Universo, Naturaleza, Montañas, Bosque, flores, paisajes urbanos, Playay Otro), y los ensayos divididos en Inscripción (donde las imágenes fueron calificadas inicialmente por los usuarios en una sesión única de diez minutos), un Juego de autenticacióny finalmente un Juego adversario (adivinar las preferencias de imagen de los demás).

Después de descartar a los participantes que no cotizan, el Ejemplo conveniente (es decir, el grupo de prueba de participantes) se redujo a 33 jugadores elegibles, 21 mujeres y 12 hombres.

Inscripción

En la fase de Inscripción se obtuvieron 3722 valoraciones para 274 imágenes, con una valoración media de 6,07, una mediana de valoración de 6, resultando los valores más frecuentes 7 y 8. La imagen menos gustada obtuvo sólo 2,32 y la más gustada 8.63.

🔥 Recomendado:  ¿Cómo funciona Instagram? La guía para principiantes para 2023

La distribución de calificaciones de imagen entre los mejores en las pruebas.

La distribución de calificaciones de imagen entre los mejores en las pruebas.

Los autores sostienen que los sesgos notables hacia valores altos y bajos en la clasificación de imágenes, combinados con la variedad de dichos gradientes en la base de usuarios, confirman su afirmación de que los usuarios pueden aplicar puntajes de gusto altamente diferenciables a las imágenes presentadas, sin la necesidad de incluir imágenes obviamente repulsivas o ‘fuera de distribución’. Parece que los caprichos y predilecciones generalmente variados incluso en un pequeño grupo de usuarios son suficientes para validar el concepto central.

Imágenes de muestra con varias valoraciones de los usuarios.

Imágenes de muestra con varias valoraciones de los usuarios.

Autenticación

Para el juego de Autenticación, se realizaron 264 sesiones de juego, y cada participante completó el juego dos veces en un promedio de ocho sesiones. La tasa de éxito promedio fue del 76%.

Gráfico de diagrama de caja de la distribución de la puntuación del juego entre los 33 miembros de la prueba, con puntuaciones medias indicadas en una línea horizontal negra en negrita, que muestra la mediana, el primer y el tercer cuantil, con mínimo, máximo y valores atípicos.

Gráfico de diagrama de caja de la distribución de la puntuación del juego entre los 33 miembros de la prueba, con puntuaciones medias indicadas en una línea horizontal negra en negrita, que muestra la mediana, el primer y el tercer cuantil, con mínimo, máximo y valores atípicos.

Aunque hubo una “ligera disminución” en el rendimiento a lo largo del tiempo, este se redujo considerablemente entre el 50 % de los participantes principales, prácticamente desapareciendo en los 11 participantes principales (un tercio del grupo de usuarios finales).

Juego adversario

El componente del Juego Adversario presentaba juego sin restricciones (a diferencia de la Inscripción) y se produjo diez días después del lanzamiento de la fase del Juego. Se contaron 190 juegos para los resultados (excluyendo juegos donde ocurrieron problemas técnicos). La cantidad promedio de opciones adversarias correctas llegó a 2,88, una tasa de éxito del 36 % técnicamente equivalente al azar (sobre todo teniendo en cuenta la baja cantidad de imágenes en el conjunto de datos). Sin embargo, en siete juegos, los colaboradores pudieron adivinar el 75 % o más de las imágenes correctas.

Conclusión

La metodología de prueba informal (como el uso de una muestra de conveniencia para evaluar a los candidatos) en el estudio significa que el enfoque actualmente representa una amplia prueba de concepto; una indicación incipiente de que la ‘captura de dominio’ centrada en el ser humano podría algún día proporcionar un método de autenticación fácil e incluso agradable que es difícil de apropiarse o interferir. Está claro que se necesitarían ensayos mucho más rigurosos, con un mayor número de participantes y un escenario de autenticación adecuadamente organizado para establecer el valor de AEbA.

Los autores concluyen:

‘También sería interesante estudiar el potencial del uso de técnicas de aprendizaje automático para predecir las evaluaciones de los usuarios individuales y generar claves y señuelos que el usuario no haya calificado previamente. Si lo hace, podría aumentar el espacio de la contraseña al aumentar los grupos de imágenes de los usuarios individuales y su variabilidad.’

*Mi conversión de las citas en línea de los autores a hipervínculos

Publicado por primera vez el 13 de abril de 2022.

Tabla de Contenido