Легкие графические ключи

Рекомендуем почитать:

Xakep #257. Pivoting

  • Подписка на «Хакер»

Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «p@$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.

Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP). Тем не менее, полученные на выходе данные оказались небезынтересны.

«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает 389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.

Длина графического ключа Число комбинаций
4 1,624
5 7,152
6 26,016
7 72,912
8 140,704
9 140,704

В целом, основные собранные данные таковы:

  • 44% ALP начинаются из верхнего левого узла
  • 77% начинаются в одном из четырех углов экрана
  • 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
  • Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
  • Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор

Лёге попросила опрошенных создать три разных ALP: для банковского приложения, для приложению для покупок и для разблокировки смартфона.
К сожалению, опрошенные мужчины и женщины, в подавляющем большинстве, создали ключи из 4-5 узлов. Наименее популярны у пользователей, по неясной причине, оказались пароли длиной 8 узлов, и даже пароли из максимальных 9 узлов набрали больше «голосов».
На иллюстрации ниже верхняя колонка – пароли мужчин, нижняя – пароли женщин:

Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:

Однако количество узлов – не единственный важный фактор для создания надежного графического ключа. Специфическая последовательность соединения узлов также является ключевым моментом для такого пароля. Если присвоить узлам пароля числа, расположив их так же, как они расположены на клавиатуре обычного телефона, получится, что последовательность 1, 2, 3, 6 куда менее безопасна, чем 2, 1, 3, 6, которая меняет направление.
Мужчины и здесь выбирают более надежные комбинации, такие как последовательность 2, 3, 1. Женщины почти никогда не выбирают комбинации с пересечениями. Лёге отмечает, что людям, в целом, сложно запомнить паттерны высокой сложности.

Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection».
Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.

Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее. Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.

«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова, что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.

В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.

Человеческую предсказуемость сложно переоценить. И когда дело касается паролей, PIN-кодов и тому подобного, это может стать серьезной проблемой. Многие из нас используют в качестве паролей имена, даты рождения и прочие вещи, которые несложно угадать, это не говоря уже о совсем уж негодных паролях вроде «12345», которые до сих пор остаются на удивление популярны.

А что насчет графических ключей — мы настолько же предсказуемы, когда создаем их? Оказывается, что да, очень даже предсказуемы.

Исследователь Марта Логе (Marte Løge) из норвежской компании Itera (нет, к нашей газовой «Итере» эта компания не имеет никакого отношения) провела анализ того, какие графические ключи люди создают. Она просила участников исследования создать три ключа: для шопинг-приложения, экрана блокировки смартфона и банковского приложения. Результаты оказались потрясающе интересными.

Во-первых, прослеживается четкая связь между типом приложений и сложностью паттернов, которые люди создают для входа в них. Как это ни странно, люди используют для входа в смартфон более короткие графические ключи, чем для входа в банковское или даже шопинг-приложение.

Насколько мы предсказуемы, когда создаем графические #ключи для #Android, и как создать по-настоящему надежный?

Tweet

Во-вторых, множество людей (порядка 10% из нескольких тысяч участников исследования) используют паттерны, похожие на буквы, благо девятиточечная система весьма неплохо для этого подходит. Такие графические ключи абсолютно ненадежны и фактически являются прямым аналогом самых идиотских паролей вроде «12345».

Паттерны в виде букв — самые неудачные и самые легкоугадываемые

В-третьих, несмотря на то, что общее количество комбинаций паттернов составляет вполне внушительные 390 тыс. с небольшим, на самом деле количество вариантов для перебора можно существенно снизить благодаря человеческому фактору. Большая часть комбинаций — это ключи, в которых использованы восемь или девять точек из девяти имеющихся. Проблема в том, что такие ключи очень мало кто использует.

Несмотря на то что общее количество комбинаций выглядит вполне внушительно, следует понимать, что порядка 3/4 из них — это 8- и 9-точечные ключи, которыми в реальности редко пользуются

Средняя длина ключа — около пяти точек, что не так уж хорошо для надежной защиты. Такая длина дает количество комбинаций порядка 7 тыс., что очевидно хуже, чем даже простейший PIN-код из четырех цифр. Ну а самой популярной длиной графического ключа являются четыре точки, а это всего-навсего 1600 комбинаций.

Но и это еще не все: количество вариантов можно дополнительно снизить, поскольку можно с высокой вероятностью предсказать начальную точку паттерна. Примерно в половине случаев люди начинают паттерн с верхнего левого угла. Добавьте к этому нижний левый и верхний правый углы — и вы охватите 73% всех реально используемых людьми комбинаций.

Причем результаты почти не зависят от того, правша человек или левша, пользуется он устройством двумя руками (более вероятно для крупных экранов) или одной рукой (вероятно для небольших экранов). Цифры в любом случае очень похожие.

Еще один примечательный факт: женщины в среднем используют более слабые графические ключи, чем мужчины. И возраст тоже имеет значение: чем моложе человек, тем более вероятно, что он использует длинный паттерн. Таким образом, знание пола и возраста помогает предсказать, какой паттерн человек использует.

Какие практические выводы мы можем сделать из данного исследования? Основной таков: если вы пользуетесь графическими ключами для защиты экрана блокировки Android или каких-либо важных приложений, то лучшая стратегия — делать так, как не делает почти никто. А именно:

  1. Никогда не используйте очевидные комбинации, такие как паттерны в виде букв. Настолько слабый ключ — это все равно что полное отсутствие ключа или пароля.
  2. Для стартовой точки ключа используйте те точки, которыми наименее часто пользуются. Лучший вариант — средняя точка на правой стороне. Нижний правый угол тоже отличный выбор.
  3. Лучшая длина для паттерна — это восемь или девять точек. Во-первых, это значительно увеличивает количество комбинаций. Во-вторых, такими длинными паттернами мало кто пользуется, так что подбирать их будут в последнюю очередь.
  4. И, само собой, подумайте о том, чтобы перейти с использования графических ключей на цифро-буквенные пароли. Может оказаться, что пароль, даже достаточно длинный и надежный, запомнить куда проще, чем по-настоящему стойкий к подбору графический ключ.

Исследователи ВМА США и Университета Мэриленд в Балтиморе провели эксперимент и выяснили, что любой человек, который увидит рисунок разблокировки вашего телефона может довольно легко его повторить. Двоим из трех испытуемых удалось это сделать после того, как они увидели графический ключ с расстояния в полтора метра. А вот повторить с первого раза увиденный шестизначный PIN-код, которым блокируются айфоны, оказалось сложнее — с этим заданием смог справиться лишь один человек из десяти.

Дело в том, что человеческий мозг проще запоминает рисунок, а не цифры, считает профессор ВМА Адам Авив. «Рисунки определенно менее надежды, чем PIN-коды», — сказал он.

Изображение: Giphy

В эксперименте приняло участие 1173 человека. Испытуемым сначала показывали в сети видео с разблокировкой телефона, а затем они должны были отгадать PIN-код или рисунок. При этом разблокировка демонстрировалась с разного расстояния и под разными углами. Позже эксперимент повторили с 91 испытуемым при непосредственном присутствии человека, который разблокирует телефон. 64% участников онлайн-эксперимента смогли повторить увиденный рисунок разблокировки после первого просмотра, 80% после двух просмотров. С PIN-кодами получились другие результаты: только 11% смогли повторить шестизначный код после одного просмотра и 27% после двух.

Но это не значит, что блокировка рисунком абсолютно не надежна. Можно просто отключить функцию «соединения точек» во время разблокировки. Эксперимент показал, что лишь 35% испытуемых смогли повторить рисунок с отключенной функцией. Отключить ее можно в настройках блокировки.

По словам ученых, графический ключ соответствует по надежности трехзначному PIN-коду. Программы могут скопировать рисунок с помощью системы распознавания изображений на расстоянии в несколько метров или же угадать его по следам грязи на экране телефона.

Изображение: Phandroid

В современное время многие пользователи Android-телефонов и большинство владельцев айфонов используют для разблокировки телефона отпечатки пальцев (а теперь — и 3D-модель лица). Но иногда люди все равно обращаются к PIN-кодам и графическим ключам, например, когда запускают смартфон в первый раз или если не срабатывает устройство для считывания биометрических данных. Иногда те, кто опасаются за конфиденциальность своих личных данных, самостоятельно отключают биометрическую авторизацию.

Ученые считают, что если вы привыкли к разблокировке рисунком и не хотите от нее отказываться, то просто отключите прорисовку линий. Пусть разблокировка будет менее удобной, но зато станет более безопасной, и ваш телефон не сможет взломать какой-нибудь незнакомец, случайно заглянувший вам через плечо.

Wikimedia Commons

Специалисты по информационной безопасности из Ланкастерского университета, британского Университета Бата и китайского Северо-Западного университета научились с помощью алгоритмов компьютерного зрения подбирать графический ключ для разблокировки смартфонов на базе операционной системы Android. Доклад будет представлен на конференции NDSS 2017, краткое содержание доступно на сайте Ланкастерского университета.

Графический ключ — один из способов блокировки Android-устройств, которые, по данным авторов публикации, используют около 40 процентов пользователей. При таком способе блокировки смартфон можно разблокировать, повторив изначально заданную фигуру, которая может в разном порядке проходить через девять точек. Количество попыток на отгадывание ограничено двумя десятками или пятью, в зависимости от версии операционной системы. После того, как попытки исчерпаны, телефон блокируется и пользователю необходимо его разблокировать с помощью аккаунта google или резервного PIN-кода. В своем докладе авторы утверждают, что научились достоверно подбирать графический ключ за пять попыток.

Для того, чтобы подбирать графический ключ, авторы предлагают сначала записывать на видео владельца смартфона, который вводит ключ. Авторы отмечают, что главным условием видеозаписи должны быть видимые в кадре пальцы, а не экран смартфона — таким образом, злоумышленник может сделать необходимую видеозапись не привлекая внимания окружающих.

В зависимости от качества камеры расстояние до смартфона жертвы может варьироваться — для расстояния до двух с половиной метров подходит камера мобильного телефона, а при использовании однообъективной зеркальной камеры можно «шпионить» с расстояния до девяти метров. После этого исследователи с помощью разработанного алгоритма машинного зрения анализируют движения пальцев и могут подобрать наиболее вероятные варианты графического ключа.

Для проверки своей методики исследователи протестировали 120 разных графических ключей, которые вводили разные пользователи. В результате авторам публикации удалось подобрать графический ключ за пять попыток или меньше в 95 процентах случаев. При этом специалисты по информационной безопасности отметили, что частая смена направления движения пальца, несмотря на более сложную итоговую фигуру, на самом деле упрощает задачу подбора для анализирующего алгоритма. Для повышения безопасности авторы предлагают закрывать второй рукой экран смартфона при его разблокировке, а также использовать дополнительные обманные движения пальцами.

Два года назад стало известно о масштабной уязвимости в библиотеке Stagefright операционной системы Android. Уязвимости были подвержены 950 миллионов устройств (95 процентов от общего количества Android-гаджетов), а для взлома достаточно было прислать специально подготовленное MMS-сообщение. Позднее компания Zimperium выпустила приложение, которое позволяет проверить устройство на наличие распространенной уязвимости операционных систем семейства Android.

Николай Воронцов

Команда исследователей формализовала систему оценки трудности графических ключей еще в 2014 году, представив документ. Почаще всего ALP вводят слева направо и сверху вниз, что тоже существенно упрощает подбор. ALP может содержать не наименее 4 узлов и не наиболее, что суммарно дает 389,112 вероятных композиций. Она проанализировала 4 000 Android lock Patterns ALP. Что существенно прирастит их шансы на фуррор. Ежели атакующий, все становится совершенно просто, пробует взломать телефон и знает имя жертвы. Что и численно — буквенные пароли, в качестве которых юзеры нередко употребляют обыденные слова. Так как графически ключи еще сравнимо молоды, и собрать огромное количество примеров настоящих ключей. Ge провела исследование данной темы, в ходе защиты магистерской диссертации. Менее популярны у юзеров, по неясной причине, и даже пароли из наибольших 9 узлов набрали больше, оказались пароли длиной 8 узлов. Среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать наименее 8 000 композиций. Собственный доклад под заглавием. Более% приобретенных лёге паролей оказались обыденным знаками, которые юзеры чертили на экране. В случае графических паролей, мы смотрим тот же подход, которым люди управляются при разработке PIN — кодов и обыденных буквенно — числовых композиций. Делая упор на данную систему оценки надежности композиций, самый надежный, лёге получила последующие цифры: самый ненадежный пароль посреди опрошенных набрал 6,6 баллов. Естественных и технических наук марте лёге Marte. Выходит, они сумеют пользоваться моделью маркова, ежели атакующим получится собрать довольно огромное количество графических ключей. Лёге попросила опрошенных сделать три различных ALP: для банковского приложения, для приложению для покупок и для разблокировки телефона. Когда в 2008 году в Android возникли графические ключи, казалось, они могут поменять ситуацию. Во почти всех вариантах графический пароль состоит за 4 узлов, а это уже наименее 1,624 композиций. Сейчас становится ясно, что ситуация с графическими ключами не много различается от ситуации с обыкновенными паролями. Лёге не стала фокусироваться на данном способе взлома в собственном докладе из этических суждений. К огорчению, сделали ключи из 4-5 узлов, опрошенные мужчины и дамы, в подавляющем большинстве. Тот же самый образ мысли. Утечки данных не раз обосновывали, это различные варианты на тему, что самые всераспространенные пароли а также самые уязвимые. Тем не наименее, приобретенные на выходе данные оказались небезынтересны.