Publicado el 20 de Marzo del 2017
2.118 visualizaciones desde el 20 de Marzo del 2017
990,0 KB
67 paginas
Creado hace 17a (29/06/2007)
INSTITUTO TECNOL ÓGICO
DE MORELIA
DEPARTAMENTO DE SISTEMAS Y
COMPUTACI ÓN
Sistema de Autenticación para Dispositivos Móviles
basado en Biometría de comportamiento de Tecleo
Tesis que presenta:
Gerardo Iglesias Galván
Para obtener el grado de:
Ingeniero en Sistemas Computacionales
Director de Tesis:
Dr. Francisco José Rodríguez Henríquez
CINVESTAV
Asesor Interno:
M.C. Cristóbal Villegas Santoyo
ITM
México, D.F.
Junio 2007
Agradecimientos
Quisiera agradecer a mi asesor, el Dr. José Francisco Rodríguez Henríquez,
por darme la oportunidad de trabajar con él durante estos últimos meses,
otorgándome toda su confianza y apoyo para el desarrollo del proyecto.
También quiero dar las gracias al Centro de Investigación y de Estu-
dios Avanzados del I.P.N. por abrir sus puertas para que personas como yo
podamos realizar proyectos de este tipo, así como por su apoyo económico
durante la estancia, ya que sin él no hubiera sido posible la culminación de
esta tesis.
Dedicatoria
A mis padres que siempre me han apoyado en todos
mis proyectos y motivado para no darme por vencido.
Índice general
Agradecimientos
Dedicatoria
Introducción
1. SEGURIDAD Y AUTENTICACI ÓN
1.1. ¿Qué es la seguridad? . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. Confidencialidad . . . . . . . . . . . . . . . . . . . . .
1.1.2.
Integridad . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.3. Autenticidad . . . . . . . . . . . . . . . . . . . . . . .
1.1.4. Posesión . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.5. Disponibilidad . . . . . . . . . . . . . . . . . . . . . . .
1.1.6. Utilidad . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Elementos a proteger . . . . . . . . . . . . . . . . . . . . . . .
1.3. Amenazas a la seguridad . . . . . . . . . . . . . . . . . . . . .
1.3.1.
Interceptación . . . . . . . . . . . . . . . . . . . . . . .
1.3.2.
Interrupción . . . . . . . . . . . . . . . . . . . . . . . .
1.3.3. Modificación . . . . . . . . . . . . . . . . . . . . . . . .
iii
I
II
2
4
4
5
5
5
5
6
6
6
6
7
7
7
ÍNDICE GENERAL
1.3.4. Fabricación . . . . . . . . . . . . . . . . . . . . . . . .
1.4. Autenticación de usuarios
. . . . . . . . . . . . . . . . . . . .
1.4.1. Autenticación basada en algo que el usuario posee . . .
iv
8
8
9
1.4.2. Autenticación basada en algo que el usuario conoce . . 10
1.4.3. Autenticación basada en algo que el usuario es . . . . . 12
2. BIOMETRÍA
13
2.1. La biometría . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2. Funcionamiento y desempeño . . . . . . . . . . . . . . . . . . 14
2.3. Biometría estática . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.1. Cara . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2. Huella digital
. . . . . . . . . . . . . . . . . . . . . . . 16
2.3.3. Geometría de la mano . . . . . . . . . . . . . . . . . . 18
2.3.4.
Iris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.5. Retina . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4. Biometría dinámica . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1. Voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2. Manera de caminar . . . . . . . . . . . . . . . . . . . . 20
2.4.3. Firma autógrafa . . . . . . . . . . . . . . . . . . . . . . 20
2.5. Biometría basada en dinámicas de tecleo . . . . . . . . . . . . 21
2.5.1. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . 22
2.5.3. Trabajo Previo . . . . . . . . . . . . . . . . . . . . . . 23
3. DISPOSITIVOS M ÓVILES Y SU PROGRAMACI ÓN
26
INTITUTO TECNOL ÓGICO DE MORELIA
ÍNDICE GENERAL
v
3.1. Historia del cómputo móvil . . . . . . . . . . . . . . . . . . . . 26
3.2. PDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3. Smartphones
. . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.4. Sistemas operativos móviles
. . . . . . . . . . . . . . . . . . . 30
3.5.
.NET Compact Framework . . . . . . . . . . . . . . . . . . . . 31
4. DISE ÑO DEL SISTEMA
34
4.1. Núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.2. Contador de tiempo . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.4. Registro y Verificación . . . . . . . . . . . . . . . . . . . . . . 37
4.5. Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5. PRUEBAS Y AN ÁLISIS DE DESEMPE ÑO
41
5.1. Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6. CONCLUSIONES Y TRABAJO FUTURO
A. Funcionamiento del Sistema
44
46
A.1. Pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . 46
A.2. Pantalla de registro de usuario . . . . . . . . . . . . . . . . . . 48
A.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
B. Código Fuente del Sistema
53
INTITUTO TECNOL ÓGICO DE MORELIA
Índice de figuras
1.1. Triada de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Ataque de Interceptación . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Ataque de Interrupción
. . . . . . . . . . . . . . . . . . . . . . . . .
1.4. Ataque de Modificación . . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Ataque de Fabricación . . . . . . . . . . . . . . . . . . . . . . . . . .
5
7
7
8
8
1.6. Ejemplo de un token de memoria
. . . . . . . . . . . . . . . . . . . . . 10
1.7. Ejemplo de tokens inteligentes . . . . . . . . . . . . . . . . . . . . . . . 10
2.1. Proceso de registro y verificación en un sistema biométrico
. . . . . . . . . . . 15
2.2. Medidas de desempeño de un sistema biométrico . . . . . . . . . . . . . . . 16
2.3. Aproximaciones para reconocimiento facial
. . . . . . . . . . . . . . . . . 17
2.4. Minucias en una huella digital . . . . . . . . . . . . . . . . . . . . . . . 17
2.5. Medición de la geometría de la mano . . . . . . . . . . . . . . . . . . . . 18
2.6. Adquisición de las características del iris
. . . . . . . . . . . . . . . . . . 19
2.7.
Imagen de vasculatura retinal . . . . . . . . . . . . . . . . . . . . . . . 19
2.8. Eventos en el cálculo de dinámica de tecleo
. . . . . . . . . . . . . . . . . 22
3.1. Osborne 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2. Compaq Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
vi
ÍNDICE DE FIGURAS
vii
3.3. Radio Shack TRS-80 Model 100 . . . . . . . . . . . . . . . . . . . . . . 27
3.4. Psion 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5. PDA con teclado externo . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.6. Smartphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7. Estructura modular de Windows CE . . . . . . . . . . . . . . . . . . . . 31
3.8. Arquitectura del .NET Compact Framework . . . . . . . . . . . . . . . . . 33
4.1. Diseño modular del sistema . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2. Muestras de un usuario del sistema (milisegundos)
. . . . . . . . . . . . . . 37
4.3. Gráfica en la que se indican los coeficientes de variación en el perfil de un usuario . . 39
4.4. Comparación entre los coeficientes de variación de una plantilla y los de una autenticación 40
5.1. Desempeño del sistema
. . . . . . . . . . . . . . . . . . . . . . . . . 43
A.1. Imagen del PDA iPAQ rx4240 . . . . . . . . . . . . . . . . . . . . . . . 47
A.2. Pantalla principal de la aplicación . . . . . . . . . . . . . . . . . . . . . 47
A.3. Inicio del proceso de registro de un usuario
. . . . . . . . . . . . . . . . . 48
A.4. Pantalla de registro de usuario
. . . . . . . . . . . . . . . . . . . . . . 49
A.5. Inicio de toma de muestras . . . . . . . . . . . . . . . . . . . . . . . . 49
A.6. Toma de muestras
. . . . . . . . . . . . . . . . . . . . . . . . . . . 50
A.7. Registro de usuario completado correctamente
. . . . . . . . . . . . . . . . 50
A.8. Autenticación correcta . . . . . . . . . . . . . . . . . . . . . . . . . . 51
A.9. Autenticación incorrecta . . . . . . . . . . . . . . . . . . . . . . . . . 52
INTITUTO TECNOL ÓGICO DE MORELIA
Índice de cuadros
1.1. Elección de contraseñas en base a longitud . . . . . . . . . . . . . . . . . . 11
1.2. Composición de contraseñas
. . . . . . . . . . . . . . . . . . . . . . . 12
2.1. Comparación entre varias tecnologías biométricas [21]
. . . . . . . . . . . . . 14
4.1. Comparación entre varias funciones de tiempo
. . . . . . . . . . . . . . . . 36
4.2. Tiempos de las muestras de registro de un usuario (milisegundos)
. . . . . . . . 38
A.1. Principales características técnicas del PDA iPAQ 4240
. . . . . . . . . . . . 46
1
Introducción
En la actualidad al ver a nuestro alrededor, podemos observar que el mun-
do móvil adquiere cada vez mayor importancia y presencia en nuestras vidas
diarias. Pero debemos darnos cuenta que más que una moda, la tecnología
móvil es una evolución que ha transformado la forma en que nos divertimos,
en que trabajamos, como nos informamos y como nos comunicamos.
Dentro de este mundo móvil uno de los integrantes más importantes son
los sistemas de cómputo móvil, conocidos popularmente como handhelds o
PDA (Personal Digital Assistant). Podemos considerarlos como uno de los
grupos más importantes debido a que su uso ha tenido un crecimiento bas-
tante considerable, incorporando grandes avances tecnológicos y revolucio-
nando la forma en que las personas trabajan, permitiéndoles hacerlo dónde
y cuándo deseen, incrementando su productividad y eficiencia.
Según un estudio realizado por IDC, una de de las consultoras de T.I. más
importantes del mundo, durante el 2005 se usaron más de
Comentarios de: Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo (0)
No hay comentarios