arXiv reaDer
Side-channel attack on labeling CAPTCHAs
 MicrosoftのASIRRA CAPTCHAに対する新しい攻撃スキームを提案します。これは、画像認識の分野の最新技術に基づくものではないため、意図する攻撃パスへの重要なショートカットを表します。 ASIRRA Public Corpusを調査した後、著者が述べたセキュリティマージンは非常に楽観的であると結論付けました。次に、画像ファイルの調査されたパラメータのうち、正しい分類を支援するための最も貴重な情報を開示していると思われるものを分析し、驚くべき発見に到達します。これは、現在提案されている多くの画像ラベリングアルゴリズムに適用できるCAPTCHAを破るまったく新しいアプローチを表しており、この点を証明するために、HumanAuth CAPTCHAに対してまったく同じアプローチを使用する方法を示します。最後に、ASIRRAおよびHumanAuthスキームを保護するために使用できるいくつかの手段を調査しますが、手近な解決策はないと結論付けます。
We propose a new scheme of attack on the Microsoft's ASIRRA CAPTCHA which represents a significant shortcut to the intended attacking path, as it is not based in any advance in the state of the art on the field of image recognition. After studying the ASIRRA Public Corpus, we conclude that the security margin as stated by their authors seems to be quite optimistic. Then, we analyze which of the studied parameters for the image files seems to disclose the most valuable information for helping in correct classification, arriving at a surprising discovery. This represents a completely new approach to breaking CAPTCHAs that can be applied to many of the currently proposed image-labeling algorithms, and to prove this point we show how to use the very same approach against the HumanAuth CAPTCHA. Lastly, we investigate some measures that could be used to secure the ASIRRA and HumanAuth schemes, but conclude no easy solutions are at hand.
updated: Sat Aug 08 2009 19:54:01 GMT+0000 (UTC)
published: Sat Aug 08 2009 19:54:01 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)アソシエイト