Una nueva técnica que permite verificar la identidad del usuario del móvil mediante su firma en el aire ha sido desarrollada por el grupo de Biometría, Bioseñales y Seguridad (GB2S) del Centro de Domótica Integral (CeDInt) de la Universidad Politécnica de Madrid.
Según sus creadores, «esta nueva técnica biométrica de autenticación aporta una mayor seguridad que la utilización de un código PIN», que puede ser adivinado, perdido, copiado o robado, a la hora de realizar operaciones en que se accede a información sensible, como el correo electrónico, cuentas bancarias o compras on line, y que requieren la verificación de la identidad del usuario.
En este caso, se propone la utilización de una técnica biométrica que se basa en la realización de una firma en el aire sujetando el teléfono móvil, con el único requisito de que éste disponga de un acelerómetro. A partir de este sensor, el sistema biométrico es capaz de extraer la información relativa a las aceleraciones en cada eje de la realización de la firma, que serán utilizadas para verificar la identidad del usuario y permitirle llevar a cabo la operación protegida.
Referencia bibliográfica:
G. Bailador del Pozo, C. Sánchez Ávila, J. Guerra Casanova & A. de Santos Sierra. “Analysis of pattern recognition techniques for in-air signature biometrics”. Pattern Recognition 44 (10-11): 2468-2478, 2011.
J. Guerra Casanova, C. Sánchez Ávila, A. de Santos Sierra & G. Bailador del Pozo. “Score optimization and template updating in a biometric technique for authentication in mobiles based on gestures”. Journal of Systems and Software 84 (11): 2013-2021, 2011.
Científicos de Georgia Tech (EE.UU.) han verificado que los acelerómetros de muchos teléfonos móviles celuares de última generación (smartphones) se pueden usar para descrifrar lo que se escribes en un ordenador, como por ejemplo passwords y contenidos de correos electrónicos. Esto depende de que la persona que escribe tenga un teléfono cerca, pues el acelerómetro detecta las vibraciones de las teclas al ser pulsadas, y puede enviar esta información a un programa que las convierte en frases legibles con una precisión del 80%.
Esta técnica trabaja con grupos de teclas en lugar de teclas individuales, modela las “pulsaciones en las teclas” en pares y después define si las teclas fueron presionadas en el lado derecho o en el lado izquierdo del teclado y qué tan lejos se encuentran de las QWERTY. Una vez que ya recopiló esta información, compara los resultados con un diccionario precargado que se realizó del mismo modo y que contiene cerca de 58 000 palabras.
Los investigadores están convencidos de que los smartphones fabricados durante los últimos dos años son lo suficientemente sofisticados para ser víctimas de este ataque, aunque el teléfono tendría que ser infectado primero con spyware que se podría descargar fácilmente a través de una aplicación que no pida permisos para instalarse.
Fuente: Georgia Tech