Ayuda
Ir al contenido

Dialnet


Where do captchas fail: a study in common pitfalls in captcha design and how to avoid them

  • Autores: Carlos Javier Hernández Castro
  • Directores de la Tesis: David Fernández Barrero (dir. tes.), María Dolores Rodríguez Moreno (codir. tes.)
  • Lectura: En la Universidad de Alcalá ( España ) en 2017
  • Idioma: inglés
  • Tribunal Calificador de la Tesis: Ricardo Aler Mur (presid.), Bernardo Alarcos Alcázar (secret.), Jorge Blasco Alís Alís (voc.)
  • Programa de doctorado: Programa de Doctorado en Tecnologías de la Información y las Comunicaciones por la Universidad de Alcalá
  • Materias:
  • Enlaces
    • Tesis en acceso abierto en: TESEO
  • Resumen
    • español

      El uso de Internet es creciente tanto en número de usuarios como de servicios proporcionados. Existe también un uso social y lúdico. Cada vez, más aspectos de nuestra vida son totalmente en línea (en Internet) o tienen una parte en línea. Esto representa un gran potencial no sólo para las empresas que gestionan estos servicios y datos, sino también para quien puede encontrar una forma de aprovecharse de ellos. Hasta ahora, una forma típica consiste en aprovecharse de servicios gratuitos o información disponible libremente. Un ejemplo sería una votación en línea. Realizar un voto no tiene mayor trascendencia. Pero controlar el resultado de la votación puede ser interesante, sobre todo si hay un premio en juego, o la votación tiene repercusiones en términos de reputación o influencia. Existen muchos otros ejemplos, incluyendo la infiltración en redes sociales, abuso de cuentas de web-mail, abuso de servicios en la nube, reservas en línea, etc.

      El abuso manual, a pequeña escala, no es viable económicamente. Para que sea eficaz es necesario poder realizar una gran cantidad de interacciones, y normalmente esto sólo es rentable si dichas interacciones son automáticas: no son realizadas por humanos, sino por programas de ordenador (bots).

      Los llamados CAPTCHAs (Test de Turin Público y Automático para Diferenciar Computadores de Humanos, o Completely Automated Public Turing test to tell Computers and Humans Apart) o HIPs (Tests de Interacción con Humanos, o Human Interaction Proofs) son una medida de seguridad esencial contra ataques automáticos en Internet. Fueron propuestos por primera vez por Mori Naor en 1996 e implementados por primera vez por Andrei Broder en el buscador Altavista en 1997.

      Inicialmente los CAPTCHAs estuvieron vinculados a lo que se percibían como las limitaciones del Aprendizaje Automático (ML) de la época. Sin embargo, esta idea no ha tenido gran éxito: desde sus orígenes hasta ahora, todos los CAPTCHAs que han sido analizados han sido atacados con éxito, ya haya sido mediante ataques de canal lateral como mediante ataques directos basados en algoritmos específicos o en mejoras en ML. Ningún CAPTCHA ha resistido, en el mismo formato, más de alguna decena de meses.

      En nuestra opinión, el diseño de CAPTCHAs está en su fase inicial, de forma similar a cuando se diseñaron los primeros sistemas de cifrado hace miles de años. Estos sistemas de cifrado fueron mejorando tras cada criptoanálisis. Esperamos que de forma similar, el análisis de la seguridad de los CAPTCHAs actuales ayude a incrementar la seguridad de los venideros.

      El principal objetivo de esta tesis se centra en el diseño de CAPTCHAs seguros. Intenta responder a la pregunta de si actualmente existen formas de crear CAPTCHAs que sean seguros. Para ello, analizaremos la seguridad de nuevos CAPTCHAs que sean originales e interesantes desde el punto de vista de su diseño, seguridad o usabilidad. La razón principal por la que elegiremos estos CAPTCHAs es porque los ataques a otros CAPTCHAs anteriores no son, en principio, extrapolables a ellos, ya sea porque los nuevos diseños se crean de manera sean resistentes a las técnicas usadas en los ataques conocidos, o porque son diseños tan originales que caen fuera del ámbito de dichos ataques. Por ello se requieren nuevos análisis de seguridad. Analizaremos estos CAPTCHAs buscando vulnerabilidades, es decir, formas en las que estos CAPTCHAs filtran información que permita un ataque. De esta forma, esperamos contribuir al conjunto de conocimiento en el campo del diseño de CAPTCHAs.

      El segundo objetivo de esta tesis es encontrar formas de comprobar cierto nivel de seguridad para diseños de CAPTCHAs que sean totalmente noveles. Para ello, analizaremos los resultados de nuestros análisis de seguridad y de otros ataques en la literatura buscando elementos comunes en los fallos de seguridad. Buscaremos formas de detectar estas vulnerabilidades de forma automática o semi-automática. De encontrarlas, éstas podrían ser el inicio de una metodología que permita comprobar si un nuevo CAPTCHA ofrece al menos un nivel mínimo de seguridad. Consideramos que una metodología que permita certificar un nivel de seguridad mínimo para los CAPTCHAs puede contribuir a diseños más robustos que ofrezcan mayor seguridad.

    • English

      Today, much of the interaction between clients and providers has moved to the Internet. Some tricksters, con-artists and charlatans have also learned to benefit from this new situation. New improved cons, tricks and deceptions can be found on-line. Many of these deceptions are only profitable if they are done at a large scale. In order to achieve these large numbers of interactions, these attacks require automation.

      CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart) or HIPs (Human Interaction Proofs) are a relatively new security mechanism against automated attacks. They try to detect when the other end of the interaction is a human or a computer program (a bot). Since their origins, most of the proposals have been based on the seminal idea of using problems thought to be hard for AI/ML but easy for humans. As of today, all the studied CAPTCHA schemes have failed.

      CAPTCHA design is still in its initial conception. The stream of successful attacks on them are a hint that CAPTCHA are now as weak as the first cyphers. Yet cyphers were improved after successive successful cryptanalysis. We consider that similarly new security studies in novel, original CAPTCHAs will advance the corpus of knowledge in the field as well as the awareness about CAPTCHA security.

      This dissertation focuses on the design of CAPTCHAs. Its first goal is to understand whether there are currently CAPTCHAs that can be considered secure. To do so, it analyses new, original CAPTCHA proposals. The second goal of this dissertation is to find a way in which to assess a basic level of security for new CAPTCHA designs.

      To do so, it studies the results of previous security analysis trying to find common weaknesses. Based on them, it proposes a guideline or framework that specifies mechanisms to avoid some of these design pitfalls. This can be the starting point for a high-level methodology for the design of new CAPTCHAs. Ultimately, the goal of this research is to build a semi-automatic framework for the analysis of the security of new CAPTCHAs.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno