Where do captchas faila study in common pitfalls in captcha design and how to avoid them

  1. Hernández Castro, Carlos Javier
Dirigida por:
  1. David Fernández Barrero Director
  2. María Dolores Rodríguez Moreno Codirectora

Universidad de defensa: Universidad de Alcalá

Fecha de defensa: 21 de diciembre de 2017

Tribunal:
  1. Ricardo Aler Mur Presidente/a
  2. Bernardo Alarcos Alcázar Secretario
  3. Jorge Blasco Alís Alís Vocal
Departamento:
  1. Automática

Tipo: Tesis

Teseo: 558197 DIALNET

Resumen

El uso de Internet es creciente tanto en número de usuarios como de servicios proporcionados. Existe también un uso social y lúdico. Cada vez, más aspectos de nuestra vida son totalmente en línea (en Internet) o tienen una parte en línea. Esto representa un gran potencial no sólo para las empresas que gestionan estos servicios y datos, sino también para quien puede encontrar una forma de aprovecharse de ellos. Hasta ahora, una forma típica consiste en aprovecharse de servicios gratuitos o información disponible libremente. Un ejemplo sería una votación en línea. Realizar un voto no tiene mayor trascendencia. Pero controlar el resultado de la votación puede ser interesante, sobre todo si hay un premio en juego, o la votación tiene repercusiones en términos de reputación o influencia. Existen muchos otros ejemplos, incluyendo la infiltración en redes sociales, abuso de cuentas de web-mail, abuso de servicios en la nube, reservas en línea, etc. El abuso manual, a pequeña escala, no es viable económicamente. Para que sea eficaz es necesario poder realizar una gran cantidad de interacciones, y normalmente esto sólo es rentable si dichas interacciones son automáticas: no son realizadas por humanos, sino por programas de ordenador (bots). Los llamados CAPTCHAs (Test de Turin Público y Automático para Diferenciar Computadores de Humanos, o Completely Automated Public Turing test to tell Computers and Humans Apart) o HIPs (Tests de Interacción con Humanos, o Human Interaction Proofs) son una medida de seguridad esencial contra ataques automáticos en Internet. Fueron propuestos por primera vez por Mori Naor en 1996 e implementados por primera vez por Andrei Broder en el buscador Altavista en 1997. Inicialmente los CAPTCHAs estuvieron vinculados a lo que se percibían como las limitaciones del Aprendizaje Automático (ML) de la época. Sin embargo, esta idea no ha tenido gran éxito: desde sus orígenes hasta ahora, todos los CAPTCHAs que han sido analizados han sido atacados con éxito, ya haya sido mediante ataques de canal lateral como mediante ataques directos basados en algoritmos específicos o en mejoras en ML. Ningún CAPTCHA ha resistido, en el mismo formato, más de alguna decena de meses. En nuestra opinión, el diseño de CAPTCHAs está en su fase inicial, de forma similar a cuando se diseñaron los primeros sistemas de cifrado hace miles de años. Estos sistemas de cifrado fueron mejorando tras cada criptoanálisis. Esperamos que de forma similar, el análisis de la seguridad de los CAPTCHAs actuales ayude a incrementar la seguridad de los venideros. El principal objetivo de esta tesis se centra en el diseño de CAPTCHAs seguros. Intenta responder a la pregunta de si actualmente existen formas de crear CAPTCHAs que sean seguros. Para ello, analizaremos la seguridad de nuevos CAPTCHAs que sean originales e interesantes desde el punto de vista de su diseño, seguridad o usabilidad. La razón principal por la que elegiremos estos CAPTCHAs es porque los ataques a otros CAPTCHAs anteriores no son, en principio, extrapolables a ellos, ya sea porque los nuevos diseños se crean de manera sean resistentes a las técnicas usadas en los ataques conocidos, o porque son diseños tan originales que caen fuera del ámbito de dichos ataques. Por ello se requieren nuevos análisis de seguridad. Analizaremos estos CAPTCHAs buscando vulnerabilidades, es decir, formas en las que estos CAPTCHAs filtran información que permita un ataque. De esta forma, esperamos contribuir al conjunto de conocimiento en el campo del diseño de CAPTCHAs. El segundo objetivo de esta tesis es encontrar formas de comprobar cierto nivel de seguridad para diseños de CAPTCHAs que sean totalmente noveles. Para ello, analizaremos los resultados de nuestros análisis de seguridad y de otros ataques en la literatura buscando elementos comunes en los fallos de seguridad. Buscaremos formas de detectar estas vulnerabilidades de forma automática o semi-automática. De encontrarlas, éstas podrían ser el inicio de una metodología que permita comprobar si un nuevo CAPTCHA ofrece al menos un nivel mínimo de seguridad. Consideramos que una metodología que permita certificar un nivel de seguridad mínimo para los CAPTCHAs puede contribuir a diseños más robustos que ofrezcan mayor seguridad.