¿Es posible determinar los patrones de pulsación de teclas para un determinado usuario?

Si. Pero no es lo suficientemente confiable como para ser utilizado para la autenticación, pero es lo suficientemente confiable como para usarse como parte de la detección de fraudes y perfiles .

Es decir, no puede usarlo como el tipo de prueba de identidad para la que se usa algo como una contraseña, pero puede usarlo junto con otros factores para hacer conjeturas útiles sobre si el usuario en una sesión es el mismo que en otra .

Esa imagen, de The Privacy Risk of Behavioral Profiling muestra el tiempo entre las pulsaciones de teclas de Per Thorsheim escribiendo la palabra “contraseña” cuatro veces. De hecho, hay alguna evidencia de que esto se ha utilizado para identificar a los usuarios de Tor. Vea el artículo de Dan Goodin en Ars Technica: cómo la forma en que escribe puede romper el anonimato, incluso en Tor.

Sabemos que los bancos hacen algún uso de esto porque después de que Per Thorsheim y Paul Moore publicaron su extensión de navegador Chrome Privacy Keyboard para enmascarar los hábitos de escritura de las personas, los bancos comenzaron a quejarse de que estaba interfiriendo con su detección de fraude.

¿Cómo podrían usarlo los bancos?

No he tenido conversaciones con nadie involucrado en el diseño o uso de tales sistemas de detección de fraude, por lo que todo lo que digo aquí es mi propia especulación sobre cómo podrían funcionar dichos sistemas.

Ciertos tipos de hábitos (a menudo no secretos) pueden y se usan como parte de la detección de fraude junto con otra información.

Supongamos que estás corriendo en el banco. Un cliente inicia sesión

  • desde una nueva dirección IP
  • a una hora del día en la que generalmente no inician sesión
  • usando algo diferente a su navegador normal
  • con un patrón de escritura inusual para ellos
  • realiza una transacción inusual
  • el cliente es el tipo de persona que tiene más probabilidades de que le roben las contraseñas

Su sistema de detección de fraude debería estar por las nubes. Pero tenga en cuenta que el patrón de escritura es una de las muchas cosas que influyen en su evaluación de la probabilidad de que el cliente verdadero no solicite esta transacción.

Cada uno de estos factores (junto con otros) se usará para ajustar su evaluación de la probabilidad de que sea una transacción fraudulenta.

Todo irá a una tina bayesiana (algo así como lo que se hace con la asignación de puntajes de spam en el correo electrónico) y dependiendo de la calificación de probabilidad, se colocarán varios controles en la cuenta y las transacciones que puede hacer.

Enumeré esta discusión especulativa sobre cómo los bancos podrían estar usando el comportamiento de un golpe clave porque quiero ilustrar la diferencia entre usarlo para la autenticación (probar una identidad) y usar cosas como esta para ayudar a determinar la probabilidad de que alguna sesión no sea del cliente habitual.

No creo que los tipos de comportamiento no secreto desempeñen un papel importante en la autenticación.

improbable junto a imposible.

No debido a las matemáticas involucradas, esa parte en realidad suena muy razonable y es poco diferente a los problemas de identificación de escritura a mano de clase que se han utilizado en los desafíos de aprendizaje automático en el pasado.

El problema está en la implementación. Vea cuando escribe su contraseña en un sitio web, no se envía de inmediato, sino que es procesada por el navegador y enviada al servidor en un paquete de información (con suerte encriptada). Para medir el ritmo de las pulsaciones de teclas en una situación del mundo real, tendría que enviar cada pulsación de tecla una a la vez, y dado que la latencia de la red es una cosa, tiene un elemento de imprevisibilidad (incluso si trató de tener en cuenta los problemas de latencia promedio , todo fallará cuando no tenga un problema de latencia típico).

Pero supongamos que lo evitas. Su idea realmente debilitaría la seguridad. Si, mas debil. Esto se debe a que ahora, en lugar de solo enviar algunas credenciales de una vez, lo envía poco a poco y lo abre a un metanálisis trivial. Si veo que la contraseña ‘hola’ envía cinco paquetes a su servidor, y que mis víctimas envían siete, sería una suposición decir que su contraseña tiene siete caracteres de longitud, y ahora cuando se trata de cualquier tipo de ataque de fuerza bruta, puedo ahora ignore todo el rango de contraseñas largas de 1-6 caracteres y todo el rango superior a ocho. Eso es prácticamente un sueño hecho realidad para cualquier tipo de ataque de fuerza bruta.

Podríamos ir y venir todo el día de cómo te defenderías contra tales detalles y cómo trataría de romperlo, pero en el proceso estarías desarrollando un sistema cada vez más complejo, y la complejidad es el enemigo de la seguridad.

No me malinterpreten, es bueno pensar en ideas como esta y seguir haciéndolo, pero su idea presentada me parece tan peligrosa como la idea de almacenar la entropía de la contraseña junto con los hashes de la contraseña. Menos mal que nadie lo ha hecho … Oh, espera:

Un cuento de seguridad que salió mal

En NuData Security utilizamos señales de comportamiento como patrones de pulsación de teclas, junto con otros análisis de comportamiento y biometría pasiva para identificar usuarios buenos y malos. Compruébalo en NuData Security.