Autenticación continua en dispositivos móviles basada en inteligencia artificial
- Espín López, Juan Manuel
- Javier Gómez Marín-Blázquez Director
- Francisco Esquembre Director
- Alberto Huertas Celdrán Director
Universidad de defensa: Universidad de Murcia
Fecha de defensa: 02 de mayo de 2024
- José María de Fuentes García-Romero de Tejada Presidente/a
- Mercedes Valdés Vela Secretaria
- María Cristina Alcaraz Tello Vocal
Tipo: Tesis
Resumen
La información almacenada en los dispositivos móviles, como teléfonos inteligentes, tabletas u ordenadores portátiles, ha ido creciendo con el paso de los años. El acceso a dichos dispositivos y a la información que contienen por parte de un atacante, puede suponer un grave riesgo a la privacidad de los datos del usuario y su entorno. La mayoría de los dispositivos móviles cuentan con mecanismos de protección de acceso que, una vez desbloqueados, no vuelven a comprobar la identidad del usuario, por lo que es necesario el uso de técnicas de autenticación que permitan comprobar la identidad del usuario durante todo el tiempo de uso del dispositivo; es decir, sistemas de autenticación continua. Con este objetivo de autenticación continua del usuario, la investigación se centra en la exploración de las diferentes fuentes de datos y algoritmos de machine learning e inteligencia artificial, la idoneidad del enfoque seguido, y la protección de la privacidad de los datos del usuario mediante la aplicación de técnicas de aprendizaje federado. El inicio de esta investigación junto con la revisión de la literatura realizada en el campo de la autenticación continua en dispositivos móviles, suscitó una serie de preguntas de investigación claves que han sido resueltas a lo largo de la tesis. Estas preguntas indagan acerca de la idoneidad de las diferentes fuentes de información, como vectores de autenticación continua disponibles en un dispositivo móvil, y la mejor forma de combinarlas, así como de los diferentes algoritmos de machine learning e inteligencia artificial. También se evalúan las diferencias entre los enfoques supervisados y no supervisados, junto con la mejora en rendimiento y la robustez ante usuarios desconocidos que proporcionan los enfoques supervisados. Finalmente, surgen cuestiones relacionadas con la privacidad de los datos del usuario, como cuál es el coste en precisión al incrementar dicha privacidad utilizando técnicas de aprendizaje federado, la resiliencia del sistema ante ataques adversariales de tipo inyección y perturbación de datos, y la existencia y eficacia de contramedidas ante estos ataques. La metodología empleada en esta investigación comienza con una revisión detallada del estado del arte de la autenticación continua de usuarios, el análisis de los enfoques seguidos en los diferentes trabajos, y la aplicación de técnicas de aprendizaje federado en el campo de la autenticación de usuarios. Tras analizar las fuentes de información disponibles en dispositivos móviles y su estudio en la literatura, se seleccionan la información de sensores, los estadísticos de uso y la voz. Ya escogidas estas fuentes, una parte primordial de la metodología es la elaboración de una base de datos, la cual está disponible para la comunidad científica. La metodología seguida continúa con la experimentación, que permite resolver las preguntas de investigación mencionadas anteriormente y, finalmente, concluye con una exposición de resultados y conclusiones. Así pues, el resultado principal de la investigación ha sido la demostración de la autenticación continua como una solución altamente prometedora para mejorar la seguridad, aportando pruebas sólidas de la eficacia en la protección del usuario, manteniendo la integridad de los datos y su privacidad. Otros resultados parciales e interesantes son la validación de los enfoques supervisados, que mejoran significativamente la precisión de los sistemas y se muestran robustos ante nuevos usuarios no vistos durante el entrenamiento. También se ha demostrado que el coste de aumentar la privacidad de los datos es asumible en términos de rendimiento. Y, finalmente, se ha identificado la necesidad de desarrollar contramedidas efectivas para garantizar la seguridad ante situaciones de ataques. En conjunto, se ha demostrado que estos sistemas son viables en entornos industriales, lo que sugiere que podrían ser desplegados en espacios reales de este tipo en un futuro cercano.